O site eWeek.com divulgou ontem (11/1) que um código capaz de explorar a mais grave das falhas corrigidas pela Microsoft na última terça-feira (9/1) foi lançado de forma privada no programa de parceiros da Immunity. É questão de tempo até que um código com o mesmo efeito seja disponibilizado publicamente e utilizado em sites maliciosos na Internet.

O programa de parceiros da Immunity é direcionado a profissionais de segurança que conduzem testes de penetração e desenvolvedores de sistemas de detecção de intrusão. O programa oferece códigos de exemplo e informações sobre vulnerabilidades recentes. Para obter acesso, é necessario pagar um valor que gira em torno de 40 mil dólares.

Um pesquisador da Immunity disse ao eWeek que o código malicioso que explora a falha foi desenvolvido em apenas três horas após a publicação do boletim. O código é capaz de comprometer um sistema Windows XP com Service Pack rodando Internet Explorer 6, mas ainda não funciona no Internet Explorer 7. O curto prazo necessário para se desenvolver o código sugere que a vulnerabilidade seja de fácil exploração.

A falha utilizada pelo código é detalhada no boletim de segurança MS07-004. Apenas o Windows Vista não possui o problema. De acordo com a Microsoft, a brecha já foi utilizada por criminosos, mas informações sobre ela não haviam se tornado públicas até a disponibilização do boletim.

O MS07-004 trata de uma falha existente no processamento de VML. Uma brecha semelhante forçou a Microsoft a lançar um patch fora do ciclo mensal de correções em setembro de 2006. Aquela falha ainda é utilizada em vários sites maliciosos na Internet para instalar spywares e cavalos de tróia em sistemas desatualizados. Basta visitar um site que um enorme pacote de pragas digitais é instalado no PC.

A Linha Defensiva recomenda a instalação imediata da correção para a vulnerabilidade. A instalação pode ser feita pelo Windows Update. Usuários de Internet Explorer 7 devem instalar a correção, pois ele também é vulnerável apesar do código da Immunity não conseguir explorá-lo. Caso você não tenha instalado do patch do VML de setembro de 2006, você não vai precisar instalá-lo, pois este corrige as duas falhas.

Escrito por Altieres Rohr

Editor da Linha Defensiva.