Pesquisadores identificaram uma nova campanha que utiliza o modo Internet Explorer do Microsoft Edge para executar código remoto e obter controle total sobre dispositivos. A exploração começou em agosto de 2025 e se aproveita de falhas no antigo motor JavaScript Chakra, ainda presente no recurso de compatibilidade do navegador.
Leia também
Rootkit FlipSwitch explora syscalls Linux
Quadrilha de ransomware ataca clientes da Salesforce
UM ameaça combina engenharia social e exploração de vulnerabilidades dia zero. As vítimas são direcionadas para sites falsos que exibem avisos solicitando para “recarregar no modo Internet Explorer”. Ao fazer isso, o navegador sai do ambiente seguro do Edge baseado em Chromium e passa a usar o legado do IE, que possui menos proteções de memória e sandboxing.
Após o carregamento no modo IE, o código malicioso explora falhas no Chakra para executar comandos de forma remota. Em seguida, um segundo estágio realiza escalada de privilégios, permitindo que os invasores saiam do ambiente do navegador e assumam o controle total do sistema. Esse método permite roubo de dados, movimentação lateral e instalação de malware persistente.
A Microsoft detectou o problema e aplicou medidas para reduzir o risco, restringindo o acesso ao modo IE e removendo pontos de entrada como botões e menus de contexto. O recurso continuará disponível apenas para ambientes corporativos que dependem de aplicações legadas.
