Saiba se proteger contra a vulnerabilidade do Internet Explorer
Falha 0-day permite a execução remota de um código malicioso e controle da máquina (de acordo com os privilégios de usuário da vítima).
A Microsoft liberou no último sábado (26) um alerta de segurança para informar aos usuários sobre uma vulnerabilidade (CVE-2014-1776) que afeta todas as versões do Internet Explorer (da 6 até a 11). Esta é uma falha 0-day, ou seja, está atualmente sem correção e ativamente sendo explorada por cibercriminosos.
De acordo com a Microsoft, a falha permite a execução remota de um código malicioso e também permite que o cibercriminoso que explorar com sucesso a brecha consiga os mesmos direitos de usuário que a vítima - ou seja, se você possui direitos administrativos e um cracker conseguir invadir a máquina por meio dessa brecha, ele também poderá controlar todo o sistema. Em usuários com menos privilégios, o dano pode ser menor.
Esse é um típico cenário de ataque baseado em web, onde o cracker interessado em explorar tal vulnerabilidade tem que "convencer" um usuário a entrar em um site projetado especialmente para esse fim, um tipo de ataque conhecido como drive-by download.
Correção e proteção
De acordo com a Microsoft, a empresa irá liberar uma correção para a falha por meio da sua tradicional Patch Tuesday - programada para 13 de maio - ou pode ser que uma atualização de emergência seja liberada fora desse ciclo, "dependendo das necessidades do usuário", diz a empresa em seu alerta de segurança.
Algumas práticas básicas de proteção podem proteger os usuários de cair em alguma armadilha e ser uma vítima dessa vulnerabilidade, enquanto a atualização não é liberada. A própria Microsoft recomenda que o usuário mantenha "o firewall habilitado, aplique todas os updates de softwares e instale uma solução antimalware".
Além disso, a Microsoft ressalta que em um cenário como esse (de ataque baseado em web), um cibercriminoso não tem como invadir um dispositivo a menos que o usuário permita. Isso significa que o cracker não tem como forçar a visita da vítima a um website arbitrário, onde o cracker pode silenciosamente executar códigos maliciosos para a máquina da vítima.
Em vez disso, a única forma de conseguir explorar a vulnerabilidade com sucesso é "convencendo" o usuário a abrir o site malicioso, projetado para explorar a falha - o que geralmente ocorre com o envio de links em e-mails maliciosos ou até mesmo mensagens instantâneas, que redirecionam os usuários à página arbitrária.
Por isso, é válido que o usuário não abra e-mails de destinatários desconhecidos, ou mesmo de conhecidos, mas que pareçam fora do comum, além de e-mails não solicitados (mesmo que sejam de fontes que aparentemente são confiáveis, como do banco ou do governo).
Outras medidas de segurança sugeridas pela Microsoft são:
- Instalar o Enhanced Mitigation Experience Toolkit 4.1, que ajuda a mitigar a exploração da vulnerabilidade, adicionando camadas extras de proteção;
- Definir para Internet e para a intranet local configurações de zona de segurança como "Alta" para bloquear controles ActiveX e scripts ativos nessas zonas. Vale lembrar que isso pode impedir alguns sites de funcionar corretamente - se você tiver certeza que o site é confiável, pode adicioná-lo à lista de sites confiáveis do IE;
- Configurar o Internet Explorer para notificar antes de executar scripts ou desabilitar os scripts ativos na zona de segurança da Internet e da intranet local;
- Desabilitar o arquivo vgx. Dll e reabilitá-lo apenas depois que a falha for corrigida.
Publicado por - Redação PCWORLD - http://pcworld.com.br/dicas/2014/04/28/saiba-se-proteger-contraavulnerabilidade-do-internet-explor...
0 Comentários
Faça um comentário construtivo para esse documento.