Por que as vulnerabilidades do navegador são uma ameaça séria — e como minimizar seu risco

Views: 547
0 0
Read Time:4 Minute, 41 Second

Todo mundo usa navegadores para acessar uma ampla gama de sistemas em rede, desde sites de compras até gerenciamento corporativo. Como resultado, os navegadores coletam toneladas de informações confidenciais — de senhas a dados de cartão de crédito — que os hackers estão ansiosos para colocar em suas mãos.

Além disso, os fornecedores de navegadores frequentemente adicionam novos recursos, o que aumenta o risco de falhas no código do programa que os hackers podem explorar. E mesmo que pareça haver muitos navegadores diferentes, na verdade existem apenas dois mecanismos de navegador de código aberto. Chrome, Vivaldi, Brave e muitos outros navegadores são todos construídos no mesmo mecanismo, Chromium.

Até a Microsoft matou o Internet Explorer em 2021 e mudou para o Chromium with Edge. A única alternativa sobrevivente ao Chromium é o Mozilla Firefox, que usa um mecanismo diferente; todos os outros navegadores são ferramentas corporativas proprietárias, como o Apple Safari. Como resultado dessa consolidação, os adversários podem se concentrar muito em encobrir as vulnerabilidades nos dois mecanismos de navegador.

As últimas vulnerabilidades críticas do navegador da Web

Todos os meses, vemos uma infinidade de novas vulnerabilidades sérias do navegador da Web. No primeiro semestre de 2022, o Chrome anunciou três vulnerabilidades de dia zero. Ao explorar o CVE-2022-0609, os hackers podem corromper dados e executar código em sistemas vulneráveis. CVE-2022-1096, que foi descoberto na natureza, afeta o mecanismo JavaScript V8. O CVE-2022-1364, que também foi descoberto em estado selvagem, pode ser explorado para acionar a execução remota de código em um sistema direcionado e afeta não apenas os quase 3 bilhões de usuários do Chrome, mas também todos que usam qualquer outro navegador baseado no Chromium.

O Mozilla também não é imune a vulnerabilidades. Até agora, em 2022, vimos CVE-2022-22753, uma vulnerabilidade de alta gravidade que pode permitir que um adversário obtenha direitos de administrador no Windows; CVE-2022-22753, que pode ser abusado para obter acesso a um diretório arbitrário; e CVE-2022-1802 CVE-2022-1529, que podem ser explorados para habilitar a execução de código JavaScript

O problema não é apenas sério, mas está crescendo: apenas no primeiro trimestre de 2022, o Chrome corrigiu 113 vulnerabilidades, 13% a mais do que no mesmo período de 2021, enquanto o Firefox corrigiu 88 vulnerabilidades, um salto de 12% em relação ao primeiro trimestre de 2021. Esses aumentos tornam os navegadores um alvo principal para hackers.

Como os hackers atacam os navegadores

Hackers usam várias técnicas para explorar as vulnerabilidades do navegador. Ocasionalmente, eles descobrirão uma vulnerabilidade que lhes permite baixar e executar código malicioso quando um usuário simplesmente visita um site comprometido. A partir daí, o código pode baixar outros pacotes maliciosos ou roubar dados confidenciais. Os plug-ins são um vetor comum para esses ataques “drive-by download”.

Uma tática mais comum, no entanto, é que os hackers enviem e-mails de phishing que contenham kits de exploração direcionados a navegadores da Web. De fato, o relatório de tendência de ameaças à segurança cibernética de 2021 da Cisco descobriu que cerca de 90% das violações de dados foram devidas a phishing. Uma pessoa clica em um link em um e-mail de phishing, que abre uma página maliciosa em seu navegador, o que pode explorar uma vulnerabilidade não corrigida no navegador para implantar malware ou roubar dados armazenados no navegador. Por exemplo, Magnitude teve como alvo ativo o Chromium em outubro de 2021.

Estratégias para Mitigar o Risco de Vulnerabilidades do Navegador

As organizações devem combinar várias técnicas para reduzir seu risco de vulnerabilidades do navegador. O primeiro é manter todos os navegadores atualizados. No entanto, corrigir navegadores pode ser problemático. Pesquisas mostram que 83% dos usuários executam versões do Chrome que são vulneráveis a ataques de dia zero que já foram identificados pelo Google. Uma razão é simplesmente que muitos usuários não gostam de reiniciar seus navegadores, o que geralmente é necessário como parte de uma atualização.

Outra barreira ao patch é que muitas pessoas instalam navegadores sob seus perfis de usuário, em pastas que os administradores de sistema não podem acessar sem ferramentas especiais. Para superar esses problemas, automatize o patch para aplicativos de terceiros, incluindo navegadores; garanta que suas equipes de TI possam forçar reinicializações remotamente de uma maneira conveniente para os usuários finais; e gerencie aplicativos instalados em perfis de usuário.

A segunda medida é impor a autenticação multifatorial (MFA) em todos os sistemas e serviços críticos. Dessa forma, os hackers não poderão acessar esses recursos, mesmo que consigam roubar as credenciais de um usuário.

Em terceiro lugar, limpe regularmente o histórico do navegador nas máquinas dos usuários para apagar as senhas armazenadas e também para limpar seus cookies, já que eles podem permitir que os atacantes acessem serviços como e-mail sem as credenciais do usuário. Certifique-se de que suas equipes de TI possam executar essas tarefas remotamente e, idealmente, automatize-as.

Quarto, lembre-se do fator humano. Certifique-se de implementar um extenso programa de conscientização sobre segurança cibernética que eduque todos os seus usuários sobre as melhores práticas de segurança e por que eles devem segui-las. Em particular, ensine-os a detectar e-mails de phishing e por que evitar o uso de plug-ins ou extensões do navegador, especialmente aqueles que não recebem atualizações regulares. Além disso, treine-os a escolher senhas fortes e exclusivas para cada site que visitam e a não armazenar senhas em seus navegadores; para facilitar isso, dê a eles um aplicativo de gerenciamento de senhas.

FONTE: DARK READING

POSTS RELACIONADOS