Corrigida a primeira vulnerabilidade importante do Internet Explorer na era pós-Windows XP

Corrigida a primeira vulnerabilidade importante do Internet Explorer na era pós-Windows XP

No sábado, dia 26 de abril, a Microsoft revelou uma vulnerabilidade 0-day no seu navegador Internet Explorer. Essa vulnerabilidade afeta todas as versões do navegador, da versão 6 a versão 11, e é a primeira que não será corrigida pela Microsoft para o Windows XP depois do fim do suporte para o mesmo no dia 8

No sábado, dia 26 de abril, a Microsoft revelou uma vulnerabilidade 0-day no seu navegador Internet Explorer. Essa vulnerabilidade afeta todas as versões do navegador, da versão 6 a versão 11, e é a primeira que não será corrigida pela Microsoft para o Windows XP depois do fim do suporte para o mesmo no dia 8

IE

No sábado, dia 26 de abril, a Microsoft revelou uma vulnerabilidade 0-day no seu navegador Internet Explorer. Essa vulnerabilidade afeta todas as versões do navegador, da versão 6 a versão 11, e é a primeira que não será corrigida pela Microsoft para o Windows XP depois do fim do suporte para o mesmo no dia 8 de abril.

Em um alerta de segurança, a empresa apresentou detalhes sobre a nova falha (CVE-2014-1776), a mesma vem sendo utilizada em ataques dirigidos, e as campanhas de ataque ainda ativas apontam as versões IE9, I10 e I11, já que são as versões mais atuais e utilizadas pelos usuários desse navegador.

O Internet Explorer é vulnerável a execução remota de códigos. O navegador acessa uma parte da memória que em algum momento foi apagada ou não foi assignada corretamente, informou a Microsoft.

O time de investigações da companhia de Redmond está trabalhando atualmente com especialistas em segurança da companhia FireEye, e a investigação foi batizada “Operação Clandestina Fox”.

No blog da empresa de consultoria FireEye, é explicado que um atacante poderia desencadear o ataque através de uma página web infectada. Um usuário com uma das versões do Internet Explorer vulneráveis teria que acessar essa página. O ataque com sucesso contra essa vulnerabilidade permitiria ao atacante executar códigos arbitrários no navegador para obter os mesmos acessos que a vítima.

A falha mencionada depende de um arquivo SWF de Flash, que por sua vez precisa de uma versão vulnerável de JavaScript no Internet Explorer para ser ativada.

O exploit também permite enganar o ASLR do Windows (uma técnica de segurança contra ataques de transbordamento de dados do sistema operativo) e o DEP (Data Execution Prevention), um mecanismo de segurança que ajuda a prevenir que o computador seja danificado por malware e outras ameaças. Se um programa tenta executar códigos na memória de forma incorreta, o DEP o fecharia. Para evitar esses mecanismos de defesa do Windows, os atacantes exploram um plugin do Adobe Flash (que já conta com um patch).

Minutos antes da publicação dessa matéria, a Adobe publicou o patch mencionado para corrigir a falha no seu plugin, evitando dessa forma que a ameaça fosse explorada, porém, existem outras ações que recomendamos, tais como:

  • Instalar o EMET 4.1, uma ferramenta gratuita da Microsoft para evitar que essa falha seja explorada.
  • Mudar a configuração da zona de segurança na Internet para bloquear controles ActiveX e Active Scripting. O caminho seria: Ferramentas > Opções da Internet > Segurança > Internet > Nível personalizado > Em configuração de Scripting > Desativar Active Scripting
  • Se estiver utilizando o Internet Explorer 10 ou 11, habilite o modo protegido da Internet para evitar o ataque ao navegador

Recomendamos também sempre contar com uma solução antivírus no computador e estar sempre atentos a novas atualizações publicadas pela Microsoft para corrigir vulnerabilidades.

 

 

Imagem: ©cocoparisienne/Pixabay
Autor Ignacio Pérez, ESET
Adaptação: Ilya Lopes, ESET

 

Discussão