ANUNCIE AQUI
Pesquisadores identificaram uma nova campanha que utiliza o modo Internet Explorer do Microsoft Edge para executar código remoto e obter controle total sobre dispositivos. A exploração começou em agosto de 2025 e se aproveita de falhas no antigo motor JavaScript Chakra, ainda presente no recurso de compatibilidade do navegador.
Leia também
Rootkit FlipSwitch explora syscalls Linux
Quadrilha de ransomware ataca clientes da Salesforce
A ameaça combina engenharia social e exploração de vulnerabilidades zero-day. As vítimas são direcionadas para sites falsos que exibem avisos pedindo para “recarregar no modo Internet Explorer”. Ao fazer isso, o navegador sai do ambiente seguro do Edge baseado em Chromium e passa a usar o legado do IE, que possui menos proteções de memória e sandboxing.
Após o carregamento no modo IE, o código malicioso explora falhas no Chakra para executar comandos de forma remota. Em seguida, um segundo estágio realiza escalada de privilégios, permitindo que os invasores saiam do ambiente do navegador e assumam controle total do sistema. Esse método possibilita roubo de dados, movimentação lateral e instalação de malware persistente.
A Microsoft reconheceu o problema e aplicou medidas para reduzir o risco, restringindo o acesso ao modo IE e removendo pontos de entrada como botões e menus de contexto. O recurso continuará disponível apenas para ambientes corporativos que dependem de aplicações legadas.