Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Microsoft atualiza Windows contra a grave falha de segurança Follina

Por| Editado por Claudio Yuge | 16 de Junho de 2022 às 14h37

Link copiado!

 Sora Shimazaki
Sora Shimazaki
Tudo sobre Microsoft

Novas atualizações lançadas para Windows resolvem uma falha técnica que permitia invasões ao computador por meio da abertura de documentos do Word, aplicativo do pacote Microsoft Office. De acordo com o Bleeping Computer, são atualizações para Windows que abordam a vulnerabilidade crítica do sistema conhecida como Follina.

A falha, nomeada tecnicamente como CVE-2022-30190, ocorre na chamada Ferramenta de Diagnóstico da Microsoft (MSDT, em inglês), usada para manter o sistema mais seguro e atualizado. Ela permite a execução de comandos maliciosos no PowerShell, solução de automação de tarefas do Windows.

Na prática, a potencial vítima do ataque só precisa abrir um documento do Word contendo o truque, que fica oculto em links externos no corpo do texto do documento. Se a invasão for bem sucedida, o invasor poderá instalar programas, visualizar, alterar ou excluir dados ou criar novas contas no computador da vítima. E tudo isso pode ocorrer sem a necessidade de ativar macros no Word, um pré-requisito comum em ciberataques usando o programa.

Continua após a publicidade

"A Microsoft recomenda fortemente que os clientes instalem as atualizações para estarem totalmente protegidos da vulnerabilidade. Os clientes cujos sistemas estão configurados para receber atualizações automáticas não precisam tomar nenhuma ação adicional", disse a empresa em um aviso para o público.

As correções de segurança podem ser baixadas no site da Microsoft e abordam todas as versões do Windows que ainda contam com atualizações — as 10 e 11, além de Windows 7, Server 2008 e suas respectivas versões derivadas.

De acordo com o Bleeping Computer, a Follina tem sido explorada em ataques há algum tempo por invasores cibernéticos apoiados por estados, como o grupo chinês de hackers TA413, que explorou o bug em ataques direcionados à diáspora tibetana. Um segundo grupo o usou em ataques de phishing contra agências governamentais dos EUA e da União Europeia.

Continua após a publicidade

Fonte: Bleeping Computer