Usuários do Office são alvo de falha ainda não corrigida no Windows
Por Felipe Demartini | Editado por Jones Oliveira | 08 de Setembro de 2021 às 15h30
Uma nova falha de dia zero, daquelas que nem mesmo os responsáveis pelo software estão cientes, pode atingir a integração entre documentos do Microsoft Office e o navegador Internet Explorer. A brecha, mais uma vez, utiliza arquivos maliciosos para rodar conteúdos remotos, em um tipo de abertura que costuma ser bastante utilizada em golpes contra o ecossistema corporativo.
- Windows 11 é isca de novos ataques por e-mail
- Cibersegurança já aparece como nova prioridade em relatórios financeiros
- EUA alertam sobre ataques contra empresas de alimentos
A brecha foi descoberta pelos especialistas em segurança da Expmon e, nesta terça (7), também foi assunto de um alerta da própria Microsoft. A empresa afirma estar ciente da vulnerabilidade, que utiliza documentos do Office criados especialmente para contaminar máquinas com Windows, mas indica ainda não existirem indícios de ataques efetivos usando a vulnerabilidade, que está em processo de correção.
De acordo com o registro oficial da falha de segurança, denominada CVE-2021-40444, o problema específico está em uma tecnologia chamada Trident, também conhecida como MSHTML, e a partir de controles ActiveX. O recurso é usado para carregar conteúdos da internet que são incorporados a documentos do Microsoft Office, estando disponível em todas as versões da suíte de aplicativos — a Expmon afirma ter obtido sucesso em uma prova de conceito que utiliza o Office 2019 e o Office 365 rodando no Windows 10, que consideram ser um ambiente típico de uso na atualidade.
Como esta é uma vulnerabilidade ainda sem correção, os detalhes sobre ela também não foram divulgados, de forma que criminosos não possam fazer uso malicioso. Por outro lado, segundo os especialistas, trata-se de uma brecha perigosa e que pode ser aproveitada de forma lógica para a realização de ataques contra usuários finais e sistemas corporativos, abrindo mais uma porta em uma onda de golpes que cada vez mais utilizam macros e outros recursos do Office para baixar malware ou detonar sequestros digitais.
Enquanto uma atualização não vem, a recomendação da Microsoft é para que os administradores de redes desativem a execução do ActiveX a partir de softwares do Office, pelas telas de configuração. Além disso, a Expmon reforça a orientação que vem sendo dada quanto à atenção com documentos que chegam por e-mail, principalmente vindos de fontes desconhecidas ou criminosos que tentam se passar por fornecedores, parceiros ou clientes. O ideal é verificar a autenticidade de tais arquivos antes de fazer o download e executar.
Fonte: Expmon (Twitter), Microsoft