O código de vulnerabilidade de uma falha ainda não corrigida no navegador Internet Explorer - conhecida como ´bug do F1 - foi publicado na web na quarta-feira (10/3), um passo que será o precursor de uma série de ataques, afirmam especialistas de segurança. Pesquisadores haviam identificado o bug nas versões 7 e 8 do navegador, mas ao confirmar o vulnerabilidade, a Microsoft incluiu também a versão 6 do IE.
O pesquisador israelense Moshe Ben Abu utilizou uma pista em um post no blog da McAfee para analisar a vulnerabilidade e criar um módulo funcional de ataque para o popular framework de código aberto para invasões Metasploit. “Foi bem fácil e precisei de apenas alguns minutos”, afirmou Abu em uma resposta por e-mail, se referindo ao tempo que levou para criar o módulo Metasploit a partir do código encontrado.
A vulnerabilidade de Abu foi adicionada à árvore do Metasploit na quarta-feira (10/3) depois de uma revisão da equipe de desenvolvimento, confirmou o criador do framework e chefe de segurança da companhia Rapid7, H.D. Moore. Segundo ele, Abu já contribuiu com dez módulos de vulnerabilidade nos últimos três anos.
Aviso
A Microsoft alertou aos usuários sobre a falha no IE6 e no IE7 na terça-feira (9/3), quando lançou um relatório de segurança, típico primeiro passo para lançar uma correção quando ataques ou vulnerabilidades são de conhecimento público.
No dia seguinte, companhias de antivírus já registravam que crackers estavam se aproveitando da falha para lançar ataques “drive-by” de sites maliciosos, incluindo um que hospedava o código encontrado por Abu.
Abu afirmou que o ataque funciona em computadores atualizados com o Windows Vista SP2 e IE7, além de máquinas com Windows XP SP3 e IE6 ou IE7. Mas o código do ataque não é a prova de usuários: ele funciona entre 60% e 75% das vezes, disse Abu.
Moore afirmou que o número está no extremo inferior da escala de Abu. “O ataque não é confiável, já que ela compartilha traços de outras falhas como as dos ataques ‘Aurora’”, afirmou ele, se referindo à falha no IE6 utilizada para invadir a rede corporativa do Google.
“Baseado nos nossos testes, vemos que o ataque funciona melhor contra o Windows XP SP3 com IE7, com taxas de 60% de sucesso. As outras plataformas são menos confiáveis agora, mas isso é apenas uma questão de ajuste de parâmetros para cada alvo.”
0 comentários:
Postar um comentário
Oi, obrigado (a) por deixar seu recado! Prometo responder você assim que possivel..... Desejo que volte sempre :)