Um novo tipo de ataque, que usa o Internet Explorer para explorar uma vulnerabilidade do Windows, vem sendo reportado desde sábado (12/3). A falha foi descoberta em janeiro, mas a Microsoft ainda não revelou quando uma correção estará disponível. Por enquanto, há apenas uma ferramenta para proteger o sistema provisoriamente.
O problema não é com o navegador, mas com próprio Windows – no protocolo MHTML – e afeta todas as versões do SO. Porém, só é possível explorar tal vulnerabilidade a partir do IE.
Os ataques dessa natureza são similares aos de referência cruzada, que permitem que o invasor intercepte e colete informações da máquina, falsifique o conteúdo exibido pelo browser ou interfira na experiência online do usuário.
Quando a falha foi descoberta, em janeiro, o consenso era que ela não representava grande perigo. Andrew Storms, diretor de segurança da nCircle, disse à época: “À primeira vista, o alerta (da Microsoft) parece nebuloso, já que é uma questão que afetas todas as versões. Ainda assim, mesmo que o código de prova de conceito seja acessível, elaborar um ataque que use essa complicada referência cruzada não será nada fácil”.
Prevenção
Por mais difícil que fosse, não era impossível. Seis semanas depois da revelação, ataques que exploram o problema já se espalharam. No domingo (13/3), Storms afirmou:
“Ninguém deveria ficar surpreso com o aparecimento dessas pragas; era uma questão de tempo para que crackers começassem a se aproveitar da vulnerabilidade. Penso que a Microsoft continuará a atualizar seus alertas enquanto estuda o que está acontecendo”, sugeriu. “A boa notícia é que a ferramenta FixIt, da própria empresa, reduz significativamente os riscos de contaminação”.
Jerry Bryant, gerente de comunicação da Microsoft, é da mesma opinião. “Os usuários que instalaram o FixIt e o usaram de acordo com as configurações recomendadas, não estão em risco. Quando nós terminarmos nossa investigação, tomaremos as devidas providências para proteger nossos clientes: liberaremos um update junto às atualizações mensais ou o distribuiremos antes disso, como um patch fora do cronograma tradicional”.
É importante destacar que o número de ataques ainda é pequeno e atinge um número limitado de pessoas. De acordo com o comunicado no blog de segurança da Google, as invasões têm alvo específico, geralmente com motivações políticas.
De qualquer forma, se o usuário quiser se prevenir – afinal, todos os Windows pussem a falha – há duas opções: deixar de usar o IE, substituindo-o por outro browser, como o Firefox, Chrome ou Opera, ou baixar o FixIt e rodá-lo em seu computador.
REF: http://pcworld.uol.com.br/noticias/2011/03/15/falha-que-afeta-todas-as-versoes-do-windows-comeca-a-ser-explorada/
O problema não é com o navegador, mas com próprio Windows – no protocolo MHTML – e afeta todas as versões do SO. Porém, só é possível explorar tal vulnerabilidade a partir do IE.
Os ataques dessa natureza são similares aos de referência cruzada, que permitem que o invasor intercepte e colete informações da máquina, falsifique o conteúdo exibido pelo browser ou interfira na experiência online do usuário.
Quando a falha foi descoberta, em janeiro, o consenso era que ela não representava grande perigo. Andrew Storms, diretor de segurança da nCircle, disse à época: “À primeira vista, o alerta (da Microsoft) parece nebuloso, já que é uma questão que afetas todas as versões. Ainda assim, mesmo que o código de prova de conceito seja acessível, elaborar um ataque que use essa complicada referência cruzada não será nada fácil”.
Prevenção
Por mais difícil que fosse, não era impossível. Seis semanas depois da revelação, ataques que exploram o problema já se espalharam. No domingo (13/3), Storms afirmou:
“Ninguém deveria ficar surpreso com o aparecimento dessas pragas; era uma questão de tempo para que crackers começassem a se aproveitar da vulnerabilidade. Penso que a Microsoft continuará a atualizar seus alertas enquanto estuda o que está acontecendo”, sugeriu. “A boa notícia é que a ferramenta FixIt, da própria empresa, reduz significativamente os riscos de contaminação”.
Jerry Bryant, gerente de comunicação da Microsoft, é da mesma opinião. “Os usuários que instalaram o FixIt e o usaram de acordo com as configurações recomendadas, não estão em risco. Quando nós terminarmos nossa investigação, tomaremos as devidas providências para proteger nossos clientes: liberaremos um update junto às atualizações mensais ou o distribuiremos antes disso, como um patch fora do cronograma tradicional”.
É importante destacar que o número de ataques ainda é pequeno e atinge um número limitado de pessoas. De acordo com o comunicado no blog de segurança da Google, as invasões têm alvo específico, geralmente com motivações políticas.
De qualquer forma, se o usuário quiser se prevenir – afinal, todos os Windows pussem a falha – há duas opções: deixar de usar o IE, substituindo-o por outro browser, como o Firefox, Chrome ou Opera, ou baixar o FixIt e rodá-lo em seu computador.
REF: http://pcworld.uol.com.br/noticias/2011/03/15/falha-que-afeta-todas-as-versoes-do-windows-comeca-a-ser-explorada/