Um código que explora a mais nova brecha no processamento de VML [Vector Markup Language] está disponível na web desde segunda-feira (15/1). A vulnerabilidade já foi corrigida pela Microsoft no dia 9 deste mês, quando foi detalhada no boletim MS07-004.

Dois dias após a falha ser corrigida, uma empresa de segurança desenvolveu um código que poderia explorá-la, mas este primeiro código não caiu na web. O código disponibilizado na segunda-feira, por outro lado, foi feito por alguém que tinha a intenção de publicá-lo e o fez.

O código já está disponível em vários sites conhecidos por disponibilizar esse tipo de conteúdo. Ele pode ser usado por criminosos virtuais para instalar pragas digitais no computador de qualquer usuário que não aplicou a correção e visitar uma página web maliciosa com o Internet Explorer 6.

De acordo com o autor do exploit — como são chamados os códigos maliciosos que exploram falhas de segurança –, o código tem uma chance de 20% de funcionar, falhando em 4 de cada 5 vezes. O autor pede que pessoas que tenham uma “idéia boa para melhorar a eficiência do exploit” enviem um e-mail para ele.

É possível que um novo código melhor seja lançado futuramente, como já ocorreu com outras falhas que eram inicialmente difíceis de serem exploradas. A Linha Defensiva recomenda que você instale o patch imediatamente usando o Windows Update.

Se quiser ler mais detalhes sobre a falha, veja a página da Microsoft sobre o assunto:
http://www.microsoft.com/brasil/technet/security/bulletin/ms07-004.mspx

Escrito por Altieres Rohr

Editor da Linha Defensiva.