Em memória de Giordani Rodrigues
Total Security - infoguerra.com.br
Bugs
Quinta - 04 de Novembro de 2010 às 14:09

    Imprimir


O Internet Explorer está sob ataque novamente. A Microsoft soltou um comunicado nesta quarta-feira (3/11), no qual detalha a vulnerabilidade encontrada, que atinge as últimas versões do navegador, e explica como se proteger enquanto a correção não é desenvolvida.

“É sempre muito preocupante quando o IE fica sujeito a falhas 0-day, especialmente quando a maioria das versões fica exposta a ataques. É um pouco tarde para o Halloween, mas duas vulnerabilidades do tipo em apenas uma semana são o suficiente para fazer com que as equipes de segurança de TI corram em desespero”, disse Andrew Storms, diretor de operações da nCircle, companhia de segurança digital.

Uma porta-voz da Symantec enviou o seguinte e-mail à PC World americana: “Uma nova vulnerabilidade 0-day, que afeta as versões 6 e 7 do IE, já está sendo usada para ataques. Em geral, o usuário recebe uma mensagem com um link e, ao selecioná-lo, é direcionado a uma página que determina qual é o seu navegador. Se for um dos dois citados, o internauta vai para uma página que hospeda uma praga, que é automaticamente baixada. A partir daí, a máquina pode ser controlada remotamente sem que o usuário sequer perceba”.

Segundo o blog da empresa, o e-mail que iniciou a infecção foi enviado para um número limitado de vítimas, o que leva a crer que os hackers queriam comprometer os computadores de alvos específicos em vez de atacar aleatoriamente.

Em seu blog oficial, a equipe de segurança da Microsoft diz que o beta do Internet Explorer 9 não está exposto à falha. Também afirma que, embora o IE 8 precise de uma correção, o recurso Data Execution Prevention  (Prevenção de execução de dados), que vem ativado na configuração padrão, torna os ataques bastante improváveis.

Para se prevenir de ataques, a companhia de Redmond recomenda aos usuários que leiam seus e-mails em formato de texto, e não em HTML. Aqueles que usam o IE 7 também podem ativar a Data Execution Prevention  nas configurações de browser, de modo a obter proteção adicional. Já os desafortunados que ainda estão no IE 6 devem colocar o Nível de Segurança na categoria mais alta, a fim de bloquear a execução de scripts Active X.

(Tony Bradley)




Fonte: IDG NOW

Comentários

Deixe seu Comentário

URL Fonte: http://infoguerra.com.br/noticia/2239/visualizar/