{"id":5227,"date":"2012-09-19T10:25:18","date_gmt":"2012-09-19T13:25:18","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=5227"},"modified":"2019-07-18T12:48:55","modified_gmt":"2019-07-18T15:48:55","slug":"novo-bug-no-internet-explorer-podera-afetar-milhoes","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2012\/09\/novidades\/novo-bug-no-internet-explorer-podera-afetar-milhoes\/","title":{"rendered":"Novo BUG no Internet Explorer poder\u00e1 afetar milh\u00f5es"},"content":{"rendered":"<p style=\"text-align: justify;\">A Microsoft afirmou que est\u00e1 investigando uma nova vulnerabilidade de zero-day no Internet Explorer que poderia afetar milh\u00f5es de usu\u00e1rios, rodando as vers\u00f5es mais recentes do Internet Explorer da Microsoft nos sistemas operacionais mais populares.<\/p>\n<p style=\"text-align: justify;\">Especificamente, a Microsoft alertou que o bug poderia afetar os usu\u00e1rio com o Internet Explorer 6, 7, 8 e 9, usando o Windows XP, Vista e Windows 7, os sistemas operacionais Windows Server. Windows 8 e seu navegador Internet Explorer 10 n\u00e3o parece ser afetado, segundo a Microsoft. Internet Explorer no Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2 \u00e9 executado em um modo restrito e n\u00e3o \u00e9 afetado tamb\u00e9m.<\/p>\n<p style=\"text-align: justify;\">Embora n\u00e3o esteja claro exatamente quantos usu\u00e1rios podem ser afetados pela vulnerabilidade, o IE tem\u00a0 32,8% do mercado de navegadores global de acordo com a StatCounter, o Chrome com 33,6%.<\/p>\n<p style=\"text-align: justify;\">Veja o gr\u00e1fico: <a href=\"http:\/\/gs.statcounter.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/gs.statcounter.com\/<\/a><\/p>\n<h1 style=\"text-align: justify;\">Vulnerabilidade \u00e9 grave<\/h1>\n<p style=\"text-align: justify;\">At\u00e9 o momento, a Microsoft n\u00e3o lan\u00e7ou um patch, embora o download do Enhanced Mitigation Experience Toolkit v3.0 pode ajudar a mitigar o problema no curto prazo, conforme a Microsoft.<\/p>\n<p style=\"text-align: justify;\">Download Enhanced Mitigation Experience Toolkit v3.0: <a href=\"http:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=29851\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=29851<\/a><\/p>\n<p style=\"text-align: justify;\">A vulnerabilidade \u00e9 considerada grave, tanto em seu alcance, como no seu potencial de dano. Basicamente, como notas da Microsoft, &#8220;um invasor que explorar com \u00eaxito essa vulnerabilidade poder\u00e1 obter os mesmos privil\u00e9gios que o usu\u00e1rio atual.&#8221; Em outras palavras, o invasor pode essencialmente fazer o que quizer com o computador: usar um software de espionagem keylogger ou outro, trav\u00e1-lo, ou executar outras atividades maliciosas. Symantec confirmou a vulnerabilidade, e descobriu que o software faz o download de malware adicional.<\/p>\n<p style=\"text-align: justify;\">Segundo a Microsoft, a vulnerabilidade poderia ser explorada dentro de uma p\u00e1gina da Web: &#8220;O invasor pode hospedar site especialmente criado e projetado para explorar esta vulnerabilidade atrav\u00e9s do Internet Explorer e, ent\u00e3o, convencer um usu\u00e1rio a exibir o site.&#8221;<\/p>\n<p style=\"text-align: justify;\">A vulnerabilidade foi descoberta pelo pesquisador de seguran\u00e7a Eric Romang, que foi assistido por membros da equipe do Metasploit, que desenvolve ferramentas\u00a0 de vulnerabilidade\u00a0\u201cpenetration testing\u201d\u00a0 contra\u00a0 m\u00e1quinas suspeitas de vulnerabilidades.<\/p>\n<p style=\"text-align: justify;\">Usando uma\u00a0m\u00e1quina Microsoft Windows XP Pro SP3 com um up-to-date Adobe Flash plugin,Romang observou que arquivos armazenados em cache em um servidor usado pela suposta &#8220;Nitro&#8221; quadrilha de hackers Chinese continha c\u00f3digo HTML que infiltra e\u00a0 infecta Adobe SWF file or Flash Player movie, podendo executar c\u00f3digo arbitr\u00e1rio na m\u00e1quina de um usu\u00e1rio. Os &#8220;Nitro&#8221; ataques (PDF) foram uma s\u00e9rie de ataques coordenados que ocorreram at\u00e9 setembro de 2011, voltado para as ind\u00fastrias qu\u00edmica e de motores aparentemente para fins de espionagem industrial.<\/p>\n<p style=\"text-align: justify;\">A equipe de hackers, desde ent\u00e3o vem\u00a0 apagando os arquivos do servidor, indicando que est\u00e3o ciente de que eles foram vistos. Isso significa que este particular &#8220;zero-day&#8221; tem apenas uma expectativa de vida limitada at\u00e9,\u00a0 por quest\u00f5es de um patch da Microsoft.<\/p>\n<h1 style=\"text-align: justify;\">Ent\u00e3o, o que voc\u00ea deve fazer?<\/h1>\n<p style=\"text-align: justify;\">Neste ponto, alguns\u00a0Pesquisadores de seguran\u00e7a est\u00e3o alertando que voc\u00ea deve ficar longe do Internet Explorer,\u00a0totalmente, at\u00e9 que uma corre\u00e7\u00e3o esteja dispon\u00edvel. Isso \u00e9 provavelmente um pouco extremo &#8211; mas \u00e9 absolutamente seguro, tamb\u00e9m. At\u00e9 que o Chrome e Firefox sejam encontrados vulnerabilidades para este ataque, usar estes browsers \u00e9 provavelmente a sua melhor ap\u00e7\u00e3o. Voc\u00ea tamb\u00e9m pode esperar que os melhores fabricantes de antiv\u00edrus construa solu\u00f5es rapidamente, McAfee, por exemplo, disse que j\u00e1 est\u00e1 trabalhando em uma atualiza\u00e7\u00e3o que ir\u00e1 proteger seus usu\u00e1rios contra a vulnerabilidade.<\/p>\n<p style=\"text-align: justify;\">Se voc\u00ea estiver usando uma vers\u00e3o anterior do IE, voc\u00ea pode tamb\u00e9m aproveitar esta oportunidade para atualizar para a vers\u00e3o mais recente que o\u00a0 seu sistema operacional suporta. Voc\u00ea provavelmente n\u00e3o deve se preocupar em abrir qualquer e-mail HTML-codificado, por padr\u00e3o, todas as vers\u00f5es com suporte do Microsoft Outlook, o Microsoft Outlook Express e Windows Mail abrem e-mail HTML com mensagens na zona de sites restritos, o que impede o c\u00f3digo de ser lan\u00e7ado. Mas cuidado &#8211; ao clicar em um link com uma mensagem de e-mail. Caso contr\u00e1rio, tal situa\u00e7\u00e3o pode tamb\u00e9m lev\u00e1-lo a um site infectado, como sempre, tenha cuidado ao sair\u00a0 clicando \u00e0 toa em toda a web.<\/p>\n<p style=\"text-align: justify;\">Fonte: <a href=\"http:\/\/www.readwriteweb.com\/archives\/new-internet-explorer-security-bug-could-affect-millions.php\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.readwriteweb.com\/archives\/new-internet-explorer-security-bug-could-affect-millions.php<\/a><\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>By:\u00a0<strong>Gerson Raymond<\/strong><\/p>\n<p>T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e P\u00f3s-Graduando em Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP.<\/p>\n<p>Homepage:\u00a0<a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\/\">http:\/\/www.grsecurity.com.br<\/a><\/p>\n<p><em>\u00a0<\/em>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n","protected":false},"excerpt":{"rendered":"<p>A Microsoft afirmou que est\u00e1 investigando uma nova vulnerabilidade de zero-day no Internet Explorer que poderia afetar milh\u00f5es de usu\u00e1rios, rodando as vers\u00f5es mais recentes do Internet Explorer da Microsoft nos sistemas operacionais mais populares. Especificamente, a Microsoft alertou que o bug poderia afetar os usu\u00e1rio com o Internet Explorer 6, 7, 8 e 9, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5232,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105,99],"tags":[],"class_list":["post-5227","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5227","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=5227"}],"version-history":[{"count":16,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5227\/revisions"}],"predecessor-version":[{"id":10598,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5227\/revisions\/10598"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/5232"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=5227"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=5227"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=5227"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}