

Segundo Mitja Kolsek, especialista de segurança da consultora Acros Security, a vulnerabilidade está presente nos IE6, IE7 e IE8 quando correm sobre o Windows XP, e prende-se com o facto de nenhuma destas versões do browser da Microsoft lançar alertas quando um link procede ao dowload automático de DLL para o computador do utilizador.
Em declarações reproduzidas pela Computerworld, Kolsek lembra que os utilizadores que usam sistemas operativos Windows Vista e Windows 7 podem estar mais seguros, mas apenas se o IE instalado localmente estiver a funcionar em "modo protegido".
Em contrapartida, os computadores com sistemas operativos Windows XP (cerca de 66,7% de todos os Windows, segundo a Net Applications) estão mais expostos a ataques.
Kolsek explica que esta vulnerabilidade se deve ao facto de o gestor do sistema operativo (o Windows Explorer) ser automaticamente iniciado sempre que o IE descobre uma pasta que é partilhada remotamente.
Apesar de conhecidos há mais de 10 anos, os ataques de DLL voltaram a centrar a atenção da comunidade de especialistas em segurança, quando o perito HD Moore descobriu um total de 40 aplicações usadas no Windows que se encontram vulneráveis.
Nos tempos que se seguiram à descoberta de Moore, mais investigadores se debruçaram sobre o tema e anunciaram que, afinal, haveria mais de 200 aplicações compatíveis com o Windows que estariam vulneráveis a ataques.
***Este texto foi escrito ao abrigo do novo acordo ortográfico***
Subscreva a newsletter da Exame Informática e receba todas as notícias sobre tecnologia por e-mail