“A vulnerabilidade não atende aos critérios que nos forçaria a lançar um update fora do cronograma (out-of-band release)”, disse a porta-voz do setor de segurança da companhia, Carlene Chmaj, a partir do blog oficial. “Ainda assim, estamos monitorando de perto a situação e, se algo mudar, nossa postura será outra”.
“Atualmente, o impacto da vulnerabilidade é limitado e não temos conhecimento de nenhum cliente que tenha sido infectado ou de algum ataque que a esteja explorando”.
A falha, no motor HTML, foi descoberta há algumas semanas pela consultoria francesa Vupen. Na última terça-feira (23/12) os pesquisadores divulgaram um vídeo, demonstrando como ela poderia ser usada por crackers de modo semelhante ao que a companhia de segurança digital McAfee já havia alertado. O código malicioso desabilitaria dois recursos de proteção – o ASLR e o DEP – e iniciaria o ataque.
Até que uma correção seja providenciada, a Microsoft pede aos que usam o IE para habilitar a ferramenta EMET – usualmente utilizada por usuários avançados - melhorando as defesas do browser. A empresa publicou, junto ao seu aviso de segurança, as instruções para completar a tarefa.
É a segunda vez que a gigante recomenda a ferramenta – cujo download está disponível em seu site. Em setembro, ela a sugeriu como modo de bloquear os ataques que exploravam vulnerabilidade o Adobe Reader.
Os usuários que utilizam IE7 ou IE8 no Windows Vista ou 7 estão menos propensos a terem suas máquinas infectadas. Segundo a Microsoft, estes navegadores incluem um recurso chamado de “Modo Protegido” que alertam os internautas antes que eles instalem, rodem ou modifiquem certas operações do sistema.
Os outros browsers mais populares – Firefox, Chrome, Safari e Opera – não possuem a falha identificada no Internet Explorer.
Fonte: IDG Now!
Nenhum comentário:
Postar um comentário