Vulnerabilidades do Internet Explorer ainda afetam o Windows
Por Claudio Yuge | 31 de Outubro de 2022 às 15h30
A Microsoft encerrou o suporte ao navegador Internet Explorer no dia 15 de junho deste ano. Contudo, pesquisadores da empresa de software de segurança Varonis publicaram recentemente a descoberta de vulnerabilidades no Windows ainda ligadas ao antigo browser. A Gigante de Redmond disponibilizou uma correção parcial para o problema, que é altamente recomendada para todos os usuários de seus sistemas operacionais.
- Atualize já: Google lança correção para falha crítica de segurança no Chrome
- Microsoft lança atualizações para corrigir falhas do OneDrive
A falha, batizada de “Logging Dead” está relacionada à profunda integração do Internet Explorer ao ecossistema do Windows, de forma que afeta a segurança e a estabilidade dos sistemas operacionais mais atuais. O problema está está correlacionado ao um log de eventos específico do navegador, que ainda está presente em todos os sistemas operacionais da Microsoft.
Os conjuntos específicos descritos pelos pesquisadores são o LogCrusher, que permite a qualquer usuário travar remotamente o aplicativo Event Log de máquinas Windows no mesmo domínio; e OverLog, que causa um ataque remoto de negação de serviço (DDoS) preenchendo o espaço do disco rígido de computadores com os sistemas operacionais da Microsoft.
Como resolver a vulnerabilidade do Internet Explorer que afeta o Windows?
A Microsoft ainda não corrigiu totalmente a vulnerabilidade do LogCrusher no Windows 10, enquanto as versões mais recentes do Windows 11 não são afetadas.
A solução está na atualização do Patch Tuesday de 11 de outubro de 2022, liberado pela Microsoft. A configuração de permissões padrão que permitia o acesso de usuários não administrativos ao log de eventos do Internet Explorer em máquinas remotas foi restrita a administradores locais, reduzindo bastante o potencial de danos.
Embora isso aborde esse conjunto específico de explorações do log de eventos do Internet Explorer, ainda há potencial para que outros logs de eventos de aplicativos acessíveis ao usuário sejam aproveitados de maneira semelhante para ataques.
Portanto, a recomendação dos especialistas da Varonis é ques os sistemas potencialmente vulneráveis apliquem o patch fornecido pela Microsoft e monitorem qualquer atividade suspeita.