A brecha tem sido utilizada nos chamados “ataques direcionados” -- golpes com alvos específicos. Esse é geralmente o caso em tentativas de espionagem industrial, por exemplo.
Para acionar o erro no Internet Explorer, criminosos criaram um documento malicioso no Word (.doc). Quando o Word processa o arquivo, um componente ActiveX falho do Internet Explorer é chamado, resultando na instalação de um cavalo-de-troia. Em uma situação normal, sem a vulnerabilidade, um arquivo .doc ou .html não seria capaz de executar códigos maliciosos no sistema.
Não existem relatos de tentativas de explorar a falha por meio de sites maliciosos ou comprometidos para infectar internautas em geral. Os arquivos .doc infectados foram enviados por e-mail a um número restrito de destinatários, segundo a Trend Micro.
A Microsoft corrigiu duas falhas críticas no Internet Explorer na terça-feira dos patches de fevereiro, que foi semana passada (9). Ambas receberam uma classificação de “1” no índice de exploração, que tenta prever se um código capaz de explorar o problema será criado ou não. O valor “1” é o mais grave, e significa que a vulnerabilidade certamente será explorada, como está acontecendo com esta.
As atualizações do Windows, que eliminam as vulnerabilidades, podem ser feitas por meio do Microsoft/Windows Update (acessível pelo menu “Iniciar” do Windows) ou pelas atualizações automáticas, no Painel de Controle.
Fonte: G1
Nenhum comentário:
Postar um comentário