Brecha teria sido usada com exclusividade por ataques de governos.
Microsoft lançou 'remendo temporário' para a vulnerabilidade.
Altieres RohrEspecial para o G1
Correção 'Fix it' da Microsoft é temporária
Especialistas publicaram na web um código para explorar uma brecha do Internet Explorer que ainda está sem correção. A falha, revelada pela Microsoft na semana passada depois de ser alertada pelo Google, está no componente "XML Core Services", do Windows e do Office, mas pode ser explorada por uma página por meio do Internet Explorer. Uma visita a uma página já é suficiente para instalar um vírus no PC.
Ainda não há uma atualização para remover a vulnerabilidade. A Microsoft disponibilizou um "remendo temporário" Fix It (acesse aqui) que desabilita completamente o "XML Core Services", imunizando o navegador, mas podendo causar problemas caso algum site necessite do software.
De acordo com o site Zdnet, a falha teria sido usada em ataques patrocinados por algum governo (veja aqui) e usuários do Gmail estariam entre os alvos. No alerta publicado pela Microsoft na terça-feira passada (12), a empresa agradece o Google por relatar as informações sobre a vulnerabilidade.
O código para explorar a brecha foi integrado ao software "Metasploit", usado por pesquisadores de segurança para realizar testes de invasão. Quando a falha foi usada pela primeira vez, não havia na internet nenhuma informação sobre ela, o que significa que ela era "exclusiva" de quem realizou o ataque.
Com o novo código disponível, qualquer um pode criar um site malicioso para tirar proveito da vulnerabilidade e instalar algum vírus no computador das vítimas.
saiba mais
Nenhum comentário:
Postar um comentário
deixe aqui seu comentário