<p><br />As táticas usadas pelos criminosos para explorar essas vulnerabilidades não são incomuns. No caso do Internet Explorer, os criminosos atraem os usuários para um website malicioso e, em seguida, usam a vulnerabilidade para instalar um malware nos computadores. Um dos resultados mais significativos da vulnerabilidade da Microsoft é que esta é a primeira vulnerabilidade importante em um produto da Microsoft desde o fim do Windows XP.<br /> <br /> <br />Isso significa que ela nunca mais poderá ser reparada para os usuários de XP, que constituem ainda um terço de todos os usuários do Windows. Para aqueles que usam sistemas operacionais Windows mais atualizados, uma correção deve ser urgentemente instalada, assim que ela for publicada pela fabricante.</p>
<p>A vulnerabilidade Adobe, por sua vez, já vinha sendo explorada pelo que chamamos de “watering hole” (algo como poço d´água, em tradução livre), onde criminosos infectam um website legítimo que atrai o tipo de vítima que eles querem. Por exemplo, um atacante pode infectar um site popular de programação que eles sabem que suas vítimas utilizam frequentemente para produzir seus aplicativos. Mas os usuários podem se proteger contra essa ameaça do Adobe simplesmente fazendo a atualização do Flash Player. Os usuários do Internet Explorer, versões 10 ou 11, ou usuários do Chrome, devem obter atualizações automáticas para suas versões do Flash apenas reiniciando seus navegadores.<br /> <br />Usuários de outros navegadores podem baixar a atualização no site da Adobe. Outra maneira de se proteger contra esses ataques é ter mais controle sobre quando o Flash é usado. Os navegadores web, como o Chrome e o Firefox, têm um recurso chamado “Click to play”, ele desativa a inicialização automática para todas as aplicações Java e Flash.<br /> <br />Até que os patches para a vulnerabilidade do Internet Explorer sejam lançados, existem alguns passos que as empresas e usuários podem seguir a fim de mitigar os riscos de serem vítimas de um ataque. Esses incluem:<br /> <br />1. Instale a ferramenta Enhanced Mitigation Experience Toolkit (EMET) 4.1: Já ficou demonstrado que as proteções contra exploração fornecidas pela ferramenta gratuita EMET evita que essa vulnerabilidade seja explorada. Você pode obter mais informações e fazer o download do EMET através do site da Microsoft.<br /> <br />2. Substitua o navegador web por um navegador alternativo, como o Google Chrome ou Firefox. Essa solução é especialmente recomendada para usuários do Windows XP. O Google afirmou que continuará a fornecer atualizações para o Chrome no XP até Abril de 2015 e o Firefox ainda não anunciou o fim do suporte para o XP.<br /> <br />3. Desabilite os controles ActiveX e scripts ativos. Para aqueles que usam o Internet Explorer, eles podem se proteger por meio das configurações das zonas de segurança Internet e Intranet; Isso irá bloquear os controles usados para implantar as ameaças, mas também irá desabilitar um monte de conteúdos web dinâmicos.<br /> <br />4. Cancele o registro VGX.DLL: Desde a vulnerabilidade que dependia do VGX.DLL, os usuários podem desabilitar a biblioteca descadastrando ou trocando as permissões para o VGX.DLL. Os usuários podem fazer o cancelamento do registro do DLL a partir de uma linha de comando com “regsvr32 -u vgx.dll”.<br /> <br />As vulnerabilidades zero day são extremamente difíceis de prevenir, uma vez que os atacantes as descobrem antes mesmo dos fabricantes, no caso, Microsoft e Adobe. De qualquer maneira, implementar uma estratégia de segurança multi-camadas, que inclui atualização de tecnologias antimalware, pode ajudar a prevenir esses ataques.<br /> <br />Para os líderes de empresas, é fundamental implementar um programa de conscientização de segurança para que os usuários possam identificar sinais de phishing em e-mails e sites potencialmente maliciosos. Também é sempre importante ter um plano de resposta a incidentes que tenha sido recentemente atualizado e testado. Se você não pode impedir a exploração, é muito importante ser capaz de reagir e se recuperar em tempo hábil.<br /><br />(*) Gerente de Ameaças Inteligentes da Trustwave.</p>