Proteja-se contra as novas vulnerabilidades do Internet Explorer e Adobe

Por Colaborador externo | 27 de Maio de 2014 às 18h28

Por Karl Sigler*

Foram descobertas duas novas vulnerabilidades "zero day" não relacionadas, que têm como alvo o Adobe Flash e o Internet Explorer da Microsoft, o que significa que os criminosos podem já ter se aproveitado e plantado malwares nos computadores dos usuários. Embora a Adobe já tenha publicado uma correção de emergência para sua vulnerabilidade, ainda não existe uma correção oficial da Microsoft.

As táticas usadas pelos criminosos para explorar essas vulnerabilidades não são incomuns. No caso do Internet Explorer, os criminosos atraem os usuários para um website malicioso e, em seguida, usam a vulnerabilidade para instalar um malware nos computadores. Um dos resultados mais significativos da vulnerabilidade da Microsoft é que esta é a primeira vulnerabilidade importante em um produto da Microsoft desde o fim do Windows XP.

Isso significa que ela nunca mais poderá ser reparada para os usuários do XP, que constituem ainda um terço de todos os usuários do Windows. Para aqueles que usam sistemas operacionais Windows mais atualizados, uma correção deve ser urgentemente instalada, assim que ela for publicada pela fabricante.

A vulnerabilidade Adobe, por sua vez, já vinha sendo explorada pelo que chamamos de "watering hole" (algo como poço d'água, em tradução livre), pela qual criminosos infectam um website legítimo que atrai o tipo de vítima que eles querem. Por exemplo: um atacante pode infectar um site popular de programação que ele sabe que suas vítimas utilizam frequentemente para produzir seus aplicativos. Mas os usuários podem se proteger contra essa ameaça simplesmente fazendo a atualização do Flash Player. Os usuários do Internet Explorer, versões 10 ou 11, ou usuários do Chrome, devem obter atualizações automáticas para suas versões do Flash apenas reiniciando seus navegadores.

Usuários de outros navegadores podem baixar a atualização no site da Adobe. Outra maneira de se proteger contra esses ataques é ter mais controle sobre quando o Flash é usado. Os navegadores web, como o Chrome e o Firefox, têm um recurso chamado "Click to play", que desativa a inicialização automática para todas as aplicações Java e Flash.

Até que os patches para a vulnerabilidade do Internet Explorer sejam lançados, existem alguns passos que as empresas e usuários podem seguir a fim de mitigar os riscos de serem vítimas de um ataque:

  1. Instale a ferramenta Enhanced Mitigation Experience Toolkit (EMET) 4.1. Já ficou demonstrado que as proteções contra exploração fornecidas pela ferramenta gratuita EMET evita que essa vulnerabilidade seja explorada. Você pode obter mais informações e fazer o download do EMET através do site da Microsoft.
  2. Substitua o navegador web por um navegador alternativo, como o Google Chrome ou Firefox. Essa solução é especialmente recomendada para usuários do Windows XP. O Google afirmou que continuará a fornecer atualizações para o Chrome no XP até Abril de 2015 e o Firefox ainda não anunciou o fim do suporte para a plataforma.
  3. Desabilite os controles ActiveX e scripts ativos. Para aqueles que usam o Internet Explorer, podem se proteger por meio das configurações das zonas de segurança Internet e Intranet; isso irá bloquear os controles usados para implantar as ameaças, mas também irá desabilitar vários conteúdos web dinâmicos.
  4. Cancele o registro VGX.DLL: Desde a vulnerabilidade que dependia do VGX.DLL, os usuários podem desabilitar a biblioteca descadastrando ou trocando as permissões para o VGX.DLL. Os usuários podem fazer o cancelamento do registro do DLL a partir de uma linha de comando com "regsvr32 -u vgx.dll".

As vulnerabilidades zero day são extremamente difíceis de prevenir, uma vez que os atacantes as descobrem antes mesmo dos fabricantes – no caso, Microsoft e Adobe. De qualquer maneira, implementar uma estratégia de segurança multi-camadas, que inclui atualização de tecnologias antimalware, pode ajudar a prevenir esses ataques.

Para os líderes de empresas, é fundamental implementar um programa de conscientização de segurança para que os usuários possam identificar sinais de phishing em e-mails e sites potencialmente maliciosos. Também é sempre importante ter um plano de resposta a incidentes que tenham sido recentemente atualizados e testados. Se você não pode impedir a exploração, é muito importante ser capaz de reagir e se recuperar em tempo hábil.

*Karl Sigler é Gerente de Ameaças Inteligentes da Trustwave

Fique por dentro do mundo da tecnologia!

Inscreva-se em nossa newsletter e receba diariamente as notícias por e-mail.