Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Usuários do Office são alvo de falha ainda não corrigida no Windows

Por| Editado por Jones Oliveira | 08 de Setembro de 2021 às 15h30

Link copiado!

Rubens Eishima/Canaltech
Rubens Eishima/Canaltech
Tudo sobre Microsoft

Uma nova falha de dia zero, daquelas que nem mesmo os responsáveis pelo software estão cientes, pode atingir a integração entre documentos do Microsoft Office e o navegador Internet Explorer. A brecha, mais uma vez, utiliza arquivos maliciosos para rodar conteúdos remotos, em um tipo de abertura que costuma ser bastante utilizada em golpes contra o ecossistema corporativo.

A brecha foi descoberta pelos especialistas em segurança da Expmon e, nesta terça (7), também foi assunto de um alerta da própria Microsoft. A empresa afirma estar ciente da vulnerabilidade, que utiliza documentos do Office criados especialmente para contaminar máquinas com Windows, mas indica ainda não existirem indícios de ataques efetivos usando a vulnerabilidade, que está em processo de correção.

De acordo com o registro oficial da falha de segurança, denominada CVE-2021-40444, o problema específico está em uma tecnologia chamada Trident, também conhecida como MSHTML, e a partir de controles ActiveX. O recurso é usado para carregar conteúdos da internet que são incorporados a documentos do Microsoft Office, estando disponível em todas as versões da suíte de aplicativos — a Expmon afirma ter obtido sucesso em uma prova de conceito que utiliza o Office 2019 e o Office 365 rodando no Windows 10, que consideram ser um ambiente típico de uso na atualidade.

Continua após a publicidade

Como esta é uma vulnerabilidade ainda sem correção, os detalhes sobre ela também não foram divulgados, de forma que criminosos não possam fazer uso malicioso. Por outro lado, segundo os especialistas, trata-se de uma brecha perigosa e que pode ser aproveitada de forma lógica para a realização de ataques contra usuários finais e sistemas corporativos, abrindo mais uma porta em uma onda de golpes que cada vez mais utilizam macros e outros recursos do Office para baixar malware ou detonar sequestros digitais.

Enquanto uma atualização não vem, a recomendação da Microsoft é para que os administradores de redes desativem a execução do ActiveX a partir de softwares do Office, pelas telas de configuração. Além disso, a Expmon reforça a orientação que vem sendo dada quanto à atenção com documentos que chegam por e-mail, principalmente vindos de fontes desconhecidas ou criminosos que tentam se passar por fornecedores, parceiros ou clientes. O ideal é verificar a autenticidade de tais arquivos antes de fazer o download e executar.

Fonte: Expmon (Twitter), Microsoft