Bug no IE9 põe Windows 7 SP1 em risco

No IDG Now!:

Até o sistema mais atualizado da Microsoft pode ser usado por criminosos para executar código malicioso.

Um novo exploit do IE9 é capaz de passar por cima de todas as medidas de segurança do Windows 7, mesmo em sua versão mais atualizada, de acordo com a empresa francesa de segurança Vupen.

O exploit usa uma vulnerabilidade aberta (0-day) do Internet Explorer 9 e contorna todas as medidas de segurança extra do Windows 7. A última versão do sistema operacional da Microsoft, totalmente atualizada com com o Service Pack 1, é vulnerável.

A brecha de segurança foi divulgada pela Vupen, que anteriormente já havia descoberto uma vulnerabilidade no IE8 em dezembro de 2010.

A Vupen classifica o exploit do IE9 como “confiável”, o que significa que é um meio efetivo para cibercriminosos executarem código de sua escolha em PCs com Windows 7. O exploit tem como quebrar as camadas adicionais de segurança do Windows 7, como ASLR, DEP e a caixa de areia (Modo Protegido) do IE9.

Caixa de areia
“O exploit usa duas vulnerabilidades distintas. A primeira permite a execução de código arbitrário na caixa de areia do IE9. A segunda permite contornar a caixa de areia para ter acesso completo à execução de código”, afirmou o CEO da Vupen, Chaouki Bekra, ao site holandês Webwereld, do IDG.

O risco apresentado por este exploit, até agora, é limitado. O código do exploit não foi detectado em campo. As vulnerabilidades foram descobertas por pesquisadores da Vupen, que escreveu seu próprio exploit.

“Nós confirmamos a possibilidade de exploração da vulnerabilidade e criamos um exploit de execução de código que funciona com o Internet Explorer 9 no Windows 7 e no Windows 7 SP1”, disse Bekra.

O CEO ressaltou que as vulnerabilidades não foram abertas publicamente. “O acesso a nosso código e à análise profunda dessa vulnerabilidade está restrita a nossos clientes governamentais, que usam a informação para proteger suas infraestruturas críticas”, afirmou.

Outras versões
O IE9 não é muito usado por governos, nem mesmo por empresas. Contudo, a vulnerabilidade não é limitada à última versão do navegador da Microsoft. A brecha de segurança também está presente nas versões 8, 7 e 6 do IE, para as quais a Vupen não produziu um exploit.

“A falha afeta o Internet Explorer 9, 8, 7 e 6, e resulta de uma falha no tratamento de erros pela biblioteca mshtml.dll durante o processamento de uma combinação específica de código HTML e JavaScript”, disse o CEO. A Vupen aconselha a todos os usuários de IE desativar o JavaScript ou usar outro navegador que não seja afetado pela vulnerabilidade.

O código do exploit da Vupen só funciona no IE9, que pode rodar no Windows 7 e no Vista. O IE9 foi lançado recentemente e ainda não é distribuído via Windows Update. A Microsoft vai começar a distribuição nas próximas semanas, mas não divulgou uma data exata para a ampla distribuição e instalação do navegador.

O IE9 tem atualmente uma fatia de mercado de 3,6% entre os usuários de Windows, de acordo com números da empresa NetApplications. O Windows 7, por sua vez, tem uma fatia global de cerca de 25%. A maior base instalada ainda é do Windows XP.

Achaste interessante? Partilha!
    Analista de segurança web com vários anos de experiência. Fundador do projeto WebSegura.net. Reconhecido publicamente, por divulgação de vulnerabilidades, por empresas como a Google, Adobe, eBay, Microsoft, Yahoo, Panda Security, AVG, Kaspersky, McAfee, Hootsuite e outros. Colabora regularmente com a comunicação social em temas relacionados com a segurança de informação.

    Que tal participar com o seu comentário?