Publicidade

Vulnerabilidades do Internet Explorer ainda afetam o Windows

Por| 31 de Outubro de 2022 às 15h30

Link copiado!

Rubens Eishima/Canaltech
Rubens Eishima/Canaltech
Tudo sobre Microsoft

A Microsoft encerrou o suporte ao navegador Internet Explorer no dia 15 de junho deste ano. Contudo, pesquisadores da empresa de software de segurança Varonis publicaram recentemente a descoberta de vulnerabilidades no Windows ainda ligadas ao antigo browser. A Gigante de Redmond disponibilizou uma correção parcial para o problema, que é altamente recomendada para todos os usuários de seus sistemas operacionais.

A falha, batizada de “Logging Dead” está relacionada à profunda integração do Internet Explorer ao ecossistema do Windows, de forma que afeta a segurança e a estabilidade dos sistemas operacionais mais atuais. O problema está está correlacionado ao um log de eventos específico do navegador, que ainda está presente em todos os sistemas operacionais da Microsoft.

Os conjuntos específicos descritos pelos pesquisadores são o LogCrusher, que permite a qualquer usuário travar remotamente o aplicativo Event Log de máquinas Windows no mesmo domínio; e OverLog, que causa um ataque remoto de negação de serviço (DDoS) preenchendo o espaço do disco rígido de computadores com os sistemas operacionais da Microsoft.

Continua após a publicidade

Como resolver a vulnerabilidade do Internet Explorer que afeta o Windows?

A Microsoft ainda não corrigiu totalmente a vulnerabilidade do LogCrusher no Windows 10, enquanto as versões mais recentes do Windows 11 não são afetadas.

A solução está na atualização do Patch Tuesday de 11 de outubro de 2022, liberado pela Microsoft. A configuração de permissões padrão que permitia o acesso de usuários não administrativos ao log de eventos do Internet Explorer em máquinas remotas foi restrita a administradores locais, reduzindo bastante o potencial de danos.

Embora isso aborde esse conjunto específico de explorações do log de eventos do Internet Explorer, ainda há potencial para que outros logs de eventos de aplicativos acessíveis ao usuário sejam aproveitados de maneira semelhante para ataques.

Continua após a publicidade

Portanto, a recomendação dos especialistas da Varonis é ques os sistemas potencialmente vulneráveis ​​apliquem o patch fornecido pela Microsoft e monitorem qualquer atividade suspeita.