Novo BUG no Internet Explorer poderá afetar milhões

A Microsoft afirmou que está investigando uma nova vulnerabilidade de zero-day no Internet Explorer que poderia afetar milhões de usuários, rodando as versões mais recentes do Internet Explorer da Microsoft nos sistemas operacionais mais populares.

Especificamente, a Microsoft alertou que o bug poderia afetar os usuário com o Internet Explorer 6, 7, 8 e 9, usando o Windows XP, Vista e Windows 7, os sistemas operacionais Windows Server. Windows 8 e seu navegador Internet Explorer 10 não parece ser afetado, segundo a Microsoft. Internet Explorer no Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2 é executado em um modo restrito e não é afetado também.

Embora não esteja claro exatamente quantos usuários podem ser afetados pela vulnerabilidade, o IE tem  32,8% do mercado de navegadores global de acordo com a StatCounter, o Chrome com 33,6%.

Veja o gráfico: http://gs.statcounter.com/

Vulnerabilidade é grave

Até o momento, a Microsoft não lançou um patch, embora o download do Enhanced Mitigation Experience Toolkit v3.0 pode ajudar a mitigar o problema no curto prazo, conforme a Microsoft.

Download Enhanced Mitigation Experience Toolkit v3.0: http://www.microsoft.com/en-us/download/details.aspx?id=29851

A vulnerabilidade é considerada grave, tanto em seu alcance, como no seu potencial de dano. Basicamente, como notas da Microsoft, “um invasor que explorar com êxito essa vulnerabilidade poderá obter os mesmos privilégios que o usuário atual.” Em outras palavras, o invasor pode essencialmente fazer o que quizer com o computador: usar um software de espionagem keylogger ou outro, travá-lo, ou executar outras atividades maliciosas. Symantec confirmou a vulnerabilidade, e descobriu que o software faz o download de malware adicional.

Segundo a Microsoft, a vulnerabilidade poderia ser explorada dentro de uma página da Web: “O invasor pode hospedar site especialmente criado e projetado para explorar esta vulnerabilidade através do Internet Explorer e, então, convencer um usuário a exibir o site.”

A vulnerabilidade foi descoberta pelo pesquisador de segurança Eric Romang, que foi assistido por membros da equipe do Metasploit, que desenvolve ferramentas  de vulnerabilidade “penetration testing”  contra  máquinas suspeitas de vulnerabilidades.

Usando uma máquina Microsoft Windows XP Pro SP3 com um up-to-date Adobe Flash plugin,Romang observou que arquivos armazenados em cache em um servidor usado pela suposta “Nitro” quadrilha de hackers Chinese continha código HTML que infiltra e  infecta Adobe SWF file or Flash Player movie, podendo executar código arbitrário na máquina de um usuário. Os “Nitro” ataques (PDF) foram uma série de ataques coordenados que ocorreram até setembro de 2011, voltado para as indústrias química e de motores aparentemente para fins de espionagem industrial.

A equipe de hackers, desde então vem  apagando os arquivos do servidor, indicando que estão ciente de que eles foram vistos. Isso significa que este particular “zero-day” tem apenas uma expectativa de vida limitada até,  por questões de um patch da Microsoft.

Então, o que você deve fazer?

Neste ponto, alguns Pesquisadores de segurança estão alertando que você deve ficar longe do Internet Explorer, totalmente, até que uma correção esteja disponível. Isso é provavelmente um pouco extremo – mas é absolutamente seguro, também. Até que o Chrome e Firefox sejam encontrados vulnerabilidades para este ataque, usar estes browsers é provavelmente a sua melhor apção. Você também pode esperar que os melhores fabricantes de antivírus construa soluões rapidamente, McAfee, por exemplo, disse que já está trabalhando em uma atualização que irá proteger seus usuários contra a vulnerabilidade.

Se você estiver usando uma versão anterior do IE, você pode também aproveitar esta oportunidade para atualizar para a versão mais recente que o  seu sistema operacional suporta. Você provavelmente não deve se preocupar em abrir qualquer e-mail HTML-codificado, por padrão, todas as versões com suporte do Microsoft Outlook, o Microsoft Outlook Express e Windows Mail abrem e-mail HTML com mensagens na zona de sites restritos, o que impede o código de ser lançado. Mas cuidado – ao clicar em um link com uma mensagem de e-mail. Caso contrário, tal situação pode também levá-lo a um site infectado, como sempre, tenha cuidado ao sair  clicando à toa em toda a web.

Fonte: http://www.readwriteweb.com/archives/new-internet-explorer-security-bug-could-affect-millions.php

By: Gerson Raymond

Técnico em Contabilidade, Técnico em Eletrônica, Técnico em Telecomunicações, Bacharel em Ciência da Computação, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk/Elastix) e Pós-Graduando em Segurança em Tecnologia da Informação – UNIVERSIDADE MACKENZIE – SP.

Homepage: http://www.grsecurity.com.br