Orientações para mitigar riscos associados com a vulnerabilidade do IE (MS12-063)

(21/09/2012)*** Publicado Boletim de Segurança para corrigir vulnerabilidade do IE ***

Acabamos de publicar o Boletim de Segurança MS12-063, Atualização Crítica de Segurança Cumulativa para Internet Explorer (2744842). Assim, a nossa recomendação final é que os clientes instalem esta atualização o mais breve possível, uma vez que código de exploração é de conhecimento publico e há relatos de que a mesma está sendo explorada, ainda em baixa escala.

Mais informações (em inglês): Microsoft Security Bulletin MS12-063 - Critical

(19/09/2012)*** Novas informações sobre este Comunicado de Segurança (Security Advisory 2757760) ***

Informamos que o time de Segurança da Microsoft disponibilizou um Fix It como workaround para corrigir a vulnerabilidade do Internet Explorer nas versões afetadas, conforme mencionamos ontem no post abaixo. É importante lembrar que o Assistente do Fix It é em inglês, mas se aplica também para qualquer língua do Internet Explorer. Mais informações sobre este workaround consulte, em inglês, o artigo: Microsoft Security Advisory: Vulnerability in Internet Explorer could allow remote code execution

Na próxima sexta-feira, 21 de Setembro, estaremos lançando uma atualização cumulativa para Internet Explorer como solução final para o problema. É importante lembrar que o Fix It é um workaround para corrigir a vulenrabilidade mas a solução final será a atualização de segurança que será lançada. A Microsoft recomenda para que todos os clientes instalem a atualização assim que ela for disponibilizada. Fiquem sintonizados neste blog para mais informações.

(18/09/2012)*** Post Original ***

Ontem a Microsoft publicou o Comunicado de Segurança (Security Advisory) 2757760:  https://technet.microsoft.com/pt-br/security/advisory/2757760

Este documento descreve uma vulnerabilidade que afeta as versões do Internet Explorer (IE) 7, 8 e 9 unicamente nos sistemas operacionais clientes (Windows XP, Vista e Windows 7), os sistemas operacionais de servidor (Windows Server 2003, 2008 e 2008R2) não são afetados pois o IE, por padrão, é executado em modo restrito, o que impede a execução de scripts quando se faz a navegação nestas plataformas.

Existe a possibilidade de um ataque durante a navegação em uma página com código JavaScript que foi desenhado para explorar a vulnerabilidade. Por isso, o usuário deve ser convencido pelo atacante a navegar na página maliciosa e possuir a funcionalidade de execução de script habilitada no browser para que a vulnerabilidade seja explorada com sucesso.

Alguns conselhos para mitigar o risco de ser afetado pela vulnerabilidade:

1) Assegure que um usuário com privilégios limitados seja utilizado para navegar. NUNCA se deve utilizar uma conta de usuário com privilégios administrativos para realizar tarefas cotidianas, e bem menos para navegar na Internet. Isto se aplica para qualquer sistema operacional, e para qualquer navegador de Internet, pois é um princípio básico de segurança que deve se aplicar sempre, e que permita que, caso um ataque seja bem sucedido, o impacto seja minimizado.

2) Atualize as assinaturas do seu programa de antivírus. Se você utiliza o antivírus gratuito Microsoft Security Essentials ou Forefront Endpoint Protection, ambos estão atualizados e você está protegido. Se você possui outro antivírus, talvez seja possível que seu fabricante já tenha disponibilizado uma atualização que o proteja desta vulnerabilidade. É importante validar isso com o fabricante. Caso não tenha antivius, você pode obter o Microsoft Security Essentials gratuitamente aqui:
https://www.microsoft.com/pt-br/download/details.aspx?id=5201

3)  Instale a ferramenta EMET (Enhanced Mitigation Experience Toolkit). O EMET é uma ferramenta que melhora as características de segurança do Internet Explorer; com a instalação do EMET você estará protegido desta vulnerabilidade. Mais informações sobre o EMET consulte: https://support.microsoft.com/kb/2458544 e também os passos de configuração dentro do comunicado de segurança para esta vulnerabilidade: https://technet.microsoft.com/pt-br/security/advisory/2757760 (seção Implante o EMET dentro de Ações Sugeridas) .

 4) Desabilite a funcionalidade de execução automática de scripts (Conteúdo Ativo/Active Scripting) no Internet Explorer. Adicionalmente, em Ferramentas –> Opções de Internet -> Segurança, é possível configurar a zona de Internet para nível máximo (Segurança Elevada). Isto fará com que o IE pergunte á você se deseja realizar execução de Active X, Active Script, JavaScript e outros tipos de scripts. Deixando o navegador configurado desta maneira, dará ao usuário o controle sobre o que é executado, e permite também reduzir de maneira considerável o risco, não apenas no que diz respeito à esta vulnerabilidade, mas qualquer outra vulnerabilidade que possa afetar o browser utilizando-se de uma mesma técnica. Também nunca se deve executar scripts de sites desconhecidos e outros que fazem utilizações de funcionalidades avançadas (por exemplo, formulários e carrinhos de compra). Mais informações sobre como configurar as opções de segurança do IE consulte: https://windows.microsoft.com/pt-br/windows-vista/Change-Internet-Explorer-Security-settings

 A Microsoft está trabalhando para fornecer uma solução definitiva para este problema o mais breve possível. Como sempre, e caso ache que foi afetado pro um problema de segurança, a Microsoft oferece suporte gratuito para seus clientes:

É importante que esteja ciente que o suporte gratuito de segurança também se aplica a qualquer caso de segurança ou de malware (vírus, trojans, worms, etc) independente do seu fabricante de antivírus. Assim, caso tenha sido afetado (ou suspeite que tenha sido) por um ataque de segurança ou por malware, não hesite em nos contatar. Nossos engenheiros de suporte farão a investigação para determinar se é um problema de segurança e/ou malware e, em caso afirmativo, te darão uma pronta solução.