Falha no IE foi usada em ataque ao Google


A Microsoft divulgou um boletim de segurança após suas próprias investigações sobre um ataque altamente organizado ocorrido em dezembro de 2009 que também afetou o Google. De acordo com o boletim, uma vulnerabilidade no Internet Explorer que poderia permitir a execução remota de códigos foi usada pelos organizadores do ataque.

A empresa determinou que o Internet Explorer foi um dos vetores usados nos ataques que atingiram o Google e outras empresas“, disse um porta-voz da Microsoft. “A Microsoft continuará trabalhando com o Google, parceiros da indústria e autoridades para investigar o ocorrido. Além disso, a empresa detectou apenas um número limitado de ataques que exploram a falha no IE6”.

Embora a Microsoft tenha detectado um número limitado de ataques contra o IE6, isto não significa que a falha é limitada somente a ele. De acordo com o boletim de segurança, o Internet Explorer 5.01 no Windows 2000 SP4 não é afetado, mas o IE6 no Windows 2000 SP4 e o IE6, IE7 e IE8 em todas as edições suportadas do Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2 são afetadas pela falha.

A Microsoft informou que continuará monitorando a situação e divulgará uma correção para a falha no próximo dia 8 de fevereiro ou antes.

Embora não tenha fornecido nenhuma correção para a falha, a Microsoft listou cinco fatores que podem reduzir a possibilidade de um ataque:

  • O Modo Protegido do IE7 no Windows Vista limita o impacto da vulnerabilidade.
  • Em um cenário de ataque baseado na web, um atacante pode hospedar uma página usada para explorar a vulnerabilidade ou pode fazer isso usando uma página que aceita conteúdo enviado por seus usuários ou anúncios. Em todos os casos, um atacante não teria como forçar os usuários a acessarem estas páginas e teria que convencê-los a fazer isso usando links em mensagens instantâneas ou e-mails.
  • Por padrão, o Internet Explorer no Windows Server 2003 e Windows Server 2008 são executados em um modo restrito conhecido como Enhanced Security Configuration. Este modo define o nível de segurança da zona de Internet para Alto.
  • Um atacante que consiga explorar esta vulnerabilidade pode obter os mesmos privilégios do usuário local. Usuários com contas configuradas com menos privilégios podem ser menos afetados do que aqueles que utilizam o computador com contas administrativas.
  • Por padrão, todas as versões suportadas do Outlook, Outlook Express e Windows Mail abrem mensagens de e-mail HTML na zona de sites restritos, o que ajuda a reduzir as chances de um ataque. Mas se o usuário clicar em qualquer link na mensagem de e-mail, ele ainda poderá ser afetado pelo cenário de ataque baseado na web.

Estão aí duas coisas que nunca deveriam se juntar, nem mesmo ficarem próximas, uma é a fome do Google pelos dados pessoais dos usuários e outra, nem precisa dizer que é o IE.

Anúncios
  1. Trackback
  2. Pico de downloads do Firefox após alerta do governo alemão sobre segurança do IE « Carl Roberson’s

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

  • Follow Carl Roberson's on WordPress.com
  • Fallow me
  • Linux 20 Anos
  • Ubuntu LTS Trusty Tahr

    Lançamento da versão LTS do Ubuntu20 de abril de 2014
    Ubuntu LTS Trusty Tahr Chegou!!! http://www.ubuntu.com/download/desktop
  • Grafica Livre

  • O que estou lendo agora

  • Na minha estante me aguardando


    Literatura
  • Bookmark and Share
%d blogueiros gostam disto: