Ontem a Microsoft disponibilizou a correção de uma falha de segurança presente em todas as versões do sistema operacional Windows desde o lançamento da 95, que relaciona-se à uma vulnerabilidade na execução remota de códigos através de páginas abertas no Internet Explorer (IE), e mesmo que não seja utilizado como navegador padrão, a Microsoft orienta fazer a atualização do sistema.
A falha foi descoberta por pesquisadores da IBM que em maio deste ano chegaram a relatar à Microsoft, e em texto publicado no blog, informaram de se tratar de uma brecha que mantém um código baseado no IE, o do VBScript, existente desde a versão 3.0 do browser, como também utilizado em outros programas.
Robert Freeman, executivo da IBM, comentou que os invasores utilizam a falha, por exemplo, para ignorar o modo sandbox do IE 11, que atua como uma área separada de todo o resto do seu PC que pode ser usada para testar qualquer programa, sem receio de que ele danifique o sistema caso algum arquivo nocivo entre em ação. E completa que estudar a brecha é uma tarefa complexa, o que limita os estragos que ela pode provocar em comparação, como por exemplo, ao Heartbleed.
Um artigo da BBC ressalta que versões do Windows Server também são afetadas pela falha, e consequentemente plataformas que utilizam dados criptografados também podem estar vulneráveis.
A IBM concluiu que até o momento da oficialização do problema não houve nenhum registro de ataque baseado nele, e enfatiza a importância de se fazer o update do Windows que a Microsoft liberou disponível para as versões Vista, 7 e 8, pois a partir de agora quem não o fizer pode se tornar uma vítima em potencial.