0

Falha 0-day permite a execução remota de um código malicioso e controle da máquina (de acordo com os privilégios de usuário da vítima). A Microsoft liberou no último sábado (26) um alerta de segurança para informar aos usuários sobre uma vulnerabilidade (CVE-2014-1776) que afeta todas as versões do Internet Explorer (da 6 até a 11). Esta é uma falha 0-day, ou seja, está atualmente sem correção e ativamente sendo explorada por cibercriminosos. De acordo com a Microsoft, a falha permite a execução remota de um código malicioso e também permite que o cibercriminoso que explorar com sucesso a brecha consiga os mesmos direitos de usuário que a vítima - ou seja, se você possui direitos administrativos e um cracker conseguir invadir a máquina por meio dessa brecha, ele também poderá controlar todo o sistema. Em usuários com menos privilégios, o dano pode ser menor. Esse é um típico cenário de ataque baseado em web, onde o cracker interessado em explorar tal vulnerabilidade tem que "convencer" um usuário a entrar em um site projetado especialmente para esse fim, um tipo de ataque conhecido como drive-by download. Correção e proteção De acordo com a Microsoft, a empresa irá liberar uma correção para a falha por meio da sua tradicional Patch Tuesday - programada para 13 de maio - ou pode ser que uma atualização de emergência seja liberada fora desse ciclo, "dependendo das necessidades do usuário", diz a empresa em seu alerta de segurança. Algumas práticas básicas de proteção podem proteger os usuários de cair em alguma armadilha e ser uma vítima dessa vulnerabilidade, enquanto a atualização não é liberada. A própria Microsoft recomenda que o usuário mantenha "o firewall habilitado, aplique todas os updates de softwares e instale uma solução antimalware". Além disso, a Microsoft ressalta que em um cenário como esse (de ataque baseado em web), um cibercriminoso não tem como invadir um dispositivo a menos que o usuário permita. Isso significa que o cracker não tem como forçar a visita da vítima a um website arbitrário, onde o cracker pode silenciosamente executar códigos maliciosos para a máquina da vítima. Em vez disso, a única forma de conseguir explorar a vulnerabilidade com sucesso é "convencendo" o usuário a abrir o site malicioso, projetado para explorar a falha - o que geralmente ocorre com o envio de links em e-mails maliciosos ou até mesmo mensagens instantâneas, que redirecionam os usuários à página arbitrária. Por isso, é válido que o usuário não abra e-mails de destinatários desconhecidos, ou mesmo de conhecidos, mas que pareçam fora do comum, além de e-mails não solicitados (mesmo que sejam de fontes que aparentemente são confiáveis, como do banco ou do governo). Outras medidas de segurança sugeridas pela Microsoft são: - Instalar o Enhanced Mitigation Experience Toolkit 4.1, que ajuda a mitigar a exploração da vulnerabilidade, adicionando camadas extras de proteção; - Definir para Internet e para a intranet local configurações de zona de segurança como "Alta" para bloquear controles ActiveX e scripts ativos nessas zonas. Vale lembrar que isso pode impedir alguns sites de funcionar corretamente - se você tiver certeza que o site é confiável, pode adicioná-lo à lista de sites confiáveis do IE; - Configurar o Internet Explorer para notificar antes de executar scripts ou desabilitar os scripts ativos na zona de segurança da Internet e da intranet local; - Desabilitar o arquivo vgx.dll e reabilitá-lo apenas depois que a falha for corrigida.

Postar um comentário