No último dia 17, a Microsoft anunciou uma vulnerabilidade 0-day que afeta o Internet Explorer 9 e versões anteriores, ao visitar alguns sites com conteúdo malicioso. A empresa também informou que a versão 10 do navegador não é afetada.

A vulnerabilidade foi detectada na função execCommand e permite a execução remota do código. A descoberta dessa vulnerabilidade pode estar relacionada à aparição a alguns dias do exploit 0-day no Java, pois o código malicioso foi encontrado no mesmo servidor onde estava hospedado o código que tirava proveito da grave vulnerabilidade Java já solucionada pela Oracle. O exploit malicioso foi detectado pela ESET como JS/Exploit.Agent.NDG, portanto a primeira linha de defesa para reduzir os riscos de ataques aos usuários é ter um software de proteção com características de detecção proativa.

Vale mencionar que, enquanto a Microsoft trabalha em uma correção para a vulnerabilidade, que se espera estar disponível na próxima atualização em 9 de outubro, há uma série de recomendações para evitar infecção:

  • Configurar como Alto o nível de segurança para Internet e Intranet Local no navegador, para bloquear os controles ActiveX e Active Scripting.

  • Configurar o Internet Explorer para que solicite permissão ao usuário antes de executar sequências Active Scripting, que ajudam a prevenir invasões, mas podem afetar a usabilidade do navegador.
  • Ativar o complemento EMET (Enhanced Mitigation Experience Toolkit) da Microsoft, que oferece algumas funcionalidades para prevenir a intrusão no sistema e dizem não afetar a usabilidade dos sites web.

Além dessas recomendações, é prudente utilizar outros navegadores enquanto a Microsoft não publica o pacote de segurança, já que foi publicado um script para Metasploit que permite a exploração dessa vulnerabilidade, dando margem para a ação de trojans. Além disso, caso baixe o complemento EMET, faça-o diretamente da página oficial da Microsoft, para evitar a infecção com outros códigos maliciosos.

H. Camilo Gutiérrez Amaya
Especialista de Awareness & Research