Home > Dicas

Saiba se proteger contra a vulnerabilidade do Internet Explorer

Falha 0-day permite a execução remota de um código malicioso e controle da máquina (de acordo com os privilégios de usuário da vítima).

Da Redação

25/04/2014 às 17h56

Foto:

A Microsoft liberou no último sábado (26) um alerta de segurança para informar aos usuários sobre uma vulnerabilidade (CVE-2014-1776) que afeta todas as versões do Internet Explorer (da 6 até a 11). Esta é uma falha 0-day, ou seja, está atualmente sem correção e ativamente sendo explorada por cibercriminosos.

De acordo com a Microsoft, a falha permite a execução remota de um código malicioso e também permite que o cibercriminoso que explorar com sucesso a brecha consiga os mesmos direitos de usuário que a vítima - ou seja, se você possui direitos administrativos e um cracker conseguir invadir a máquina por meio dessa brecha, ele também poderá controlar todo o sistema. Em usuários com menos privilégios, o dano pode ser menor.

Esse é um típico cenário de ataque baseado em web, onde o cracker interessado em explorar tal vulnerabilidade tem que "convencer" um usuário a entrar em um site projetado especialmente para esse fim, um tipo de ataque conhecido como drive-by download. 

Correção e proteção

De acordo com a Microsoft, a empresa irá liberar uma correção para a falha por meio da sua tradicional Patch Tuesday - programada para 13 de maio - ou pode ser que uma atualização de emergência seja liberada fora desse ciclo, "dependendo das necessidades do usuário", diz a empresa em seu alerta de segurança.

Algumas práticas básicas de proteção podem proteger os usuários de cair em alguma armadilha e ser uma vítima dessa vulnerabilidade, enquanto a atualização não é liberada. A própria Microsoft recomenda que o usuário mantenha "o firewall habilitado, aplique todas os updates de softwares e instale uma solução antimalware".

Além disso, a Microsoft ressalta que em um cenário como esse (de ataque baseado em web), um cibercriminoso não tem como invadir um dispositivo a menos que o usuário permita. Isso significa que o cracker não tem como forçar a visita da vítima a um website arbitrário, onde o cracker pode silenciosamente executar códigos maliciosos para a máquina da vítima.

Em vez disso, a única forma de conseguir explorar a vulnerabilidade com sucesso é "convencendo" o usuário a abrir o site malicioso, projetado para explorar a falha - o que geralmente ocorre com o envio de links em e-mails maliciosos ou até mesmo mensagens instantâneas, que redirecionam os usuários à página arbitrária.

Por isso, é válido que o usuário não abra e-mails de destinatários desconhecidos, ou mesmo de conhecidos, mas que pareçam fora do comum, além de e-mails não solicitados (mesmo que sejam de fontes que aparentemente são confiáveis, como do banco ou do governo).

Outras medidas de segurança sugeridas pela Microsoft são:

- Instalar o Enhanced Mitigation Experience Toolkit 4.1, que ajuda a mitigar a exploração da vulnerabilidade, adicionando camadas extras de proteção;

- Definir para Internet e para a intranet local configurações de zona de segurança como "Alta" para bloquear controles ActiveX e scripts ativos nessas zonas. Vale lembrar que isso pode impedir alguns sites de funcionar corretamente - se você tiver certeza que o site é confiável, pode adicioná-lo à lista de sites confiáveis do IE;

- Configurar o Internet Explorer para notificar antes de executar scripts ou desabilitar os scripts ativos na zona de segurança da Internet e da intranet local;

- Desabilitar o arquivo vgx.dll e reabilitá-lo apenas depois que a falha for corrigida.

Tags

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail