Microsoft lança um remendo extraordinário para corrigir uma vulnerabilidade zero-day no IE.

A Microsoft lançou ontem um remendo extraordinário a fim de corrigir uma vulnerabilidade zero-day crítica no seu navegador Internet Explorer e que os criminosos já estão a explorar in-the-wild para invadir computadores Windows vulneráveis.

A vulnerabilidade foi identificada como CVE-2018-8653, é uma falha de execução remóta de código (RCE) no mecanismo de script do navegador IE e foi identificada pelo especialista Clement Lecigne, do Google Threat Analysis Group.

De acordo com o comunicado, a vulnerabilidade RCE afeta o mecanismo do IE que lida com a execução de linguagens de script.

Em caso de uma exploração bem sucedida, a vulnerabilidade pode permitir que os atacantes executem código arbitrário no contexto do utilizador atual.

“If the current user is logged on with administrative user rights, an attacker who successfully exploited the vulnerability could take control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights,” the advisory reads.

Internet-Explorer-Zero-Day

 

Além disso, um atacante remoto também pode aliciar as  vítimas, levando-as a abrir um documento HTML especialmente criado (por exemplo, uma página Web ou um anexo de email), documento do MS Office, ficheiro PDF ou qualquer outro documento que ofereça suporte a conteúdos relativos ao mecanismo de script incorporado do IE.

A vulnerabilidade de dia zero do afeta o IE 9 no Windows Server 2008, IE 10 no Windows Server 2012, IE 11 do Windows 7 no Windows 10 e IE 11 no Windows Server 2019, no Windows Server 2016, no Windows Server 2008 R2 e no Windows Server 2012 R2.

Nem o Google nem a Microsoft divulgaram ainda publicamente quaisquer detalhes técnicos sobre a vulnerabilidade.

Uma vez que a vulnerabilidade está a ser explorada massivamente pelos criminosos, é recomendado a todos os IT e administradores de sistemas a instalação dos patches mais recentes como meio de corrigir esta vulnerabilidade.

Não sendo possível uma correção imediata, a Microsoft sugere que o problema pode ser mitigado restringindo o acesso ao ficheiro jscript.dll, através da execução do seguinte comando na linha de comandos utilizando privilégios de administração.

For 32-bit System — cacls %windir%\system32\jscript.dll /E /P everyone:N

For 64-bit System — cacls %windir%\syswow64\jscript.dll /E /P everyone:N

 


Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *