Vulnerabilidade desconhecida no Internet Explorer foi descoberta pela Kaspersky

Por Ares Saturno | 10 de Maio de 2018 às 16h20
TUDO SOBRE

Kaspersky

Quando um software apresenta uma vulnerabilidade que não é conhecida nem pela fabricante nem pelas empresas de antivírus, esse problema de segurança é chamado de "dia zero", e abre uma oportunidade para que cibercrimes peguem desprevenidas inúmeras vítimas em potencial. E foi precisamente uma dessas vulnerabilidades inesperadas que encontraram as ferramentas de proteção da Kaspersky Lab no Internet Explorer, a CVE-2018-8174.

A falha foi detectada no final de abril e comunicada à Microsoft, que liberou uma versão corrigida do Microsoft Word, programa utilizado para transmitir o exploit, na última terça-feira (8).

Exploits são softwares que se aproveitam de bugs e falhas em programas, afetando as vítimas com códigos maliciosos, usados tanto por cibercriminosos que desejam obter lucro financeiro direto no ataque ou mesmo em ações maiores com fins também maldosos. Esse exploit, em específico, era passado por meio de um arquivo no Word, explorando um código executável legítimo do Internet Explorer que, por falha que não havia sido ainda detectada, apresentava uma lógica de processamento de memória com erro, o que levava a uma comunicação de código com memória liberada.

Participe do nosso GRUPO CANALTECH DE DESCONTOS do Whatsapp e do Facebook e garanta sempre o menor preço em suas compras de produtos de tecnologia.

Essas vulnerabilidades são comuns e, geralmente, resultam apenas em uma falha no navegador. Porém, com o exploit sendo usado para ataques, os invasores foram capazes de usar o bug para adquirir controle sobre as máquinas infectadas.

A análise da Kaspersky Lab concluiu que o rito que a cadeia de infecção se consiste nas seguntes etapas:

  1. A vítima recebe um documento do Microsoft Office infectado com o exploit;
  2. Quando o abre, ocorre o download do segundo estágio do exploit: uma página em HTML contendo códigos maliciosos;
  3. O código baixado aciona o erro CVE-2018-8174 de corrupção da memória do computador utilizado; e
  4. O shellcode que faz download da carga maliciosa é executado.

Anton Ivanov, analista de cibersegurança da Kaspersky Lab, explicou que "essa técnica, até ser corrigida, permitia que criminosos forçassem o Internet Explorer a carregar, não importando qual nevegador usasse normalmente – aumentando ainda mais uma superfície de ataque". Mas, felizmente, "a descoberta proativa da ameaça levou à liberação oportuna do patch de segurança da Microsoft".

A empresa recomenda que usuários instalem os patches de segurança imediatamente, uma vez que "não demorará muito para que as explorações dessa vulnerabilidade cheguem aos kits de exploração populares, e sejam usadas não apenas por agentes de ameaças sofisticadas, mas também por cibercriminosos padrão".

Gostou dessa matéria?

Inscreva seu email no Canaltech para receber atualizações diárias com as últimas notícias do mundo da tecnologia.