No início desta semana, Microsoft anunciado sobre vulnerabilidade no Internet Explorer, que já é explorado para “ataques direcionados limitados”. Chegou agora o patch temporário para esta vulnerabilidade de dia 0 no Internet Explorer.
O problema recebeu o identificador CVE-2020-0674 e está associado a uma vulnerabilidade no navegador Firefox. Aparentemente, o mencionado “ataques limitados” fazem parte de uma campanha hacker maior, que também incluiu ataques a usuários do Firefox.
“O problema está no mecanismo de script do IE e na violação da integridade das informações da memória. Explorar a vulnerabilidade permite que um invasor execute código arbitrário no contexto do usuário atual. Para fazer isso, apenas atraia o usuário do IE para um site malicioso”, - dizem especialistas da Microsoft.
De acordo com a Microsoft, a vulnerabilidade afeta o Internet Explorer 9, 10 e 11 ao executar no Windows 7, 8.1, 10, Servidor 2008, Servidor 2012, Servidor 2016 e servidor 2019. No entanto, ainda não há patch oficial para a vulnerabilidade; em vez disso foram publicados segurança (ADV200001) para ajudar a reduzir riscos. Interessantemente, descritas pelas medidas da Microsoft podem “levar à redução da funcionalidade de componentes ou funções que dependem de jscript.dll.
Especialistas em Segurança ACROS, o desenvolvedor da solução 0patch, descobriram que as recomendações da Microsoft podem levar a uma série de efeitos colaterais negativos, Incluindo:
- O Windows Media Player para de reproduzir arquivos MP4;
- A ferramenta SFC, que verifica a integridade dos arquivos protegidos do sistema e substitui as versões incorretas pelas corretas, enfrenta problemas com jscript.dll com permissões alteradas;
- A impressão via Microsoft Print to PDF está quebrada;
- Os scripts PAC podem não funcionar.
Esta plataforma foi projetada especificamente para tais situações, como correção de vulnerabilidades de dia 0 e outras vulnerabilidades não corrigidas para oferecer suporte a produtos que não são mais suportados pelos fabricantes, Software personalizado, e assim por diante. Como resultado, os desenvolvedores do 0patch preparado e liberado um micropatch para o Internet Explorer 11, pronto para uso em dispositivos que executam Windows 7, Windows 10 1709, 1803 e 1809, Servidor Windows 2008 R2 e Windows Server 2019. É relatado que o patch é adequado para usuários do Windows 7 e Windows Servidor 2008 R2, para os quais é improvável que a Microsoft lance hotfixes.
Nosso micropatch funciona como um switch que desabilita ou habilita o uso do arquivo jscript.dll vulnerável pelo componente do navegador Internet Explorer em vários aplicativos (Ou seja, Panorama, Palavra, e assim por diante). Além disso, nosso micropatch foi projetado de forma a evitar efeitos colaterais negativos que podem ocorrer após a aplicação dos métodos recomendados pela Microsoft para neutralizar o problema”, - os desenvolvedores explicam.
Vale ressaltar que o Windows Media Player é uma exceção: o micropatch 0patch não funciona para este aplicativo, uma vez que, em qualquer caso, exibe um aviso de segurança se um invasor em potencial tentar usá-lo como vetor de ataque.
Como é assustador conviver com o Windows: só recentemente eu disse a vocês que no dia seguinte ao lançamento da correção para uma das vulnerabilidades mais perigosas na história do Windows, pesquisador de segurança Salém Rashid demonstrated como ele pode ser usado para apresentar um site malicioso como qualquer site da Internet em termos de criptografia.