Microsoft emite o patch de emergência para o ataque IE Zero Day

A Microsoft lançou ontem 19/12 uma atualização de segurança fora de banda para corrigir uma vulnerabilidade crítica de dia zero no navegador Internet Explorer que os invasores já estão explorando para invadir computadores Windows.

Descoberto pelo pesquisador de segurança Clement Lecigne, do Google Threat Analysis Group, a vulnerabilidade, rastreada como CVE-2018-8653, é uma falha de execução remota de código (RCE) no mecanismo de script do navegador IE.

De acordo com o comunicado, uma vulnerabilidade de corrupção de memória não especificada reside no componente JScript do mecanismo de script do Microsoft Internet Explorer que lida com a execução de linguagens de script. Se explorada com sucesso, a vulnerabilidade pode permitir que invasores executem código arbitrário no contexto do usuário atual.

“Se o usuário atual estiver conectado como administrador, um invasor poderá explorar programas, exibir, alterar ou excluir dados ou criar novas contas de usuário administrador”, diz o aviso .

Além disso, um invasor remoto também pode visar vítimas, convencendo-as a exibir um documento HTML especialmente criado (por exemplo, uma página da Web ou um anexo de email), documento do MS Office, arquivo PDF ou qualquer outro documento que ofereça suporte a conteúdo de mecanismo de script incorporado do IE.

A vulnerabilidade de dia zero do IE afeta o IE 9 no Windows Server 2008, IE 10 no Windows Server 2012, IE 11 do Windows 7 no Windows 10 e IE 11 no Windows Server 2019, no Windows Server 2016, no Windows Server 2008 R2 e no Windows Server 2012 R2

Detalhes técnicos

Nem o Google nem a Microsoft divulgaram ainda publicamente quaisquer detalhes técnicos sobre a vulnerabilidade de dia zero do IE, o código de exploração de prova de conceito ou os detalhes sobre a campanha de ataque cibernético em andamento que utiliza esse bug RCE.

Como a vulnerabilidade está sendo ativamente explorada na natureza, o que a torna uma falha crítica de dia zero, recomenda-se aos usuários que instalem as atualizações mais recentes fornecidas pela Microsoft o quanto antes.

Dica

Embora não seja recomendado, os usuários que não podem implantar patches imediatamente podem atenuar a ameaça restringindo o acesso ao arquivo jscript.dll, executando o seguinte comando no prompt de comando usando privilégios de administrador.

Para sistema de 32 bits – cacls %windir%\system32\jscript.dll /E /P everyone:N

Para sistema de 64 bits – cacls %windir%\syswow64\jscript.dll /E /P everyone:N

Deve-se observar que o comando acima forçará o navegador da Web a usar o Jscript9.dll, mas qualquer site que dependa do Jscript.dll falhará na renderização.

Comentários

Deixe uma resposta

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.