Mercado fechará em 3 h 39 min
  • BOVESPA

    111.560,93
    -2.233,35 (-1,96%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.570,67
    -621,66 (-1,19%)
     
  • PETROLEO CRU

    71,67
    -0,94 (-1,29%)
     
  • OURO

    1.752,30
    -4,40 (-0,25%)
     
  • BTC-USD

    47.533,14
    -510,53 (-1,06%)
     
  • CMC Crypto 200

    1.206,58
    -18,95 (-1,55%)
     
  • S&P500

    4.442,38
    -31,37 (-0,70%)
     
  • DOW JONES

    34.590,98
    -160,34 (-0,46%)
     
  • FTSE

    6.963,64
    -63,84 (-0,91%)
     
  • HANG SENG

    24.920,76
    +252,91 (+1,03%)
     
  • NIKKEI

    30.500,05
    +176,71 (+0,58%)
     
  • NASDAQ

    15.530,00
    +12,25 (+0,08%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,2127
    +0,0279 (+0,45%)
     

Usuários do Office são alvo de falha ainda não corrigida no Windows

·2 minuto de leitura

Uma nova falha de dia zero, daquelas que nem mesmo os responsáveis pelo software estão cientes, pode atingir a integração entre documentos do Microsoft Office e o navegador Internet Explorer. A brecha, mais uma vez, utiliza arquivos maliciosos para rodar conteúdos remotos, em um tipo de abertura que costuma ser bastante utilizada em golpes contra o ecossistema corporativo.

A brecha foi descoberta pelos especialistas em segurança da Expmon e, nesta terça (7), também foi assunto de um alerta da própria Microsoft. A empresa afirma estar ciente da vulnerabilidade, que utiliza documentos do Office criados especialmente para contaminar máquinas com Windows, mas indica ainda não existirem indícios de ataques efetivos usando a vulnerabilidade, que está em processo de correção.

De acordo com o registro oficial da falha de segurança, denominada CVE-2021-40444, o problema específico está em uma tecnologia chamada Trident, também conhecida como MSHTML, e a partir de controles ActiveX. O recurso é usado para carregar conteúdos da internet que são incorporados a documentos do Microsoft Office, estando disponível em todas as versões da suíte de aplicativos — a Expmon afirma ter obtido sucesso em uma prova de conceito que utiliza o Office 2019 e o Office 365 rodando no Windows 10, que consideram ser um ambiente típico de uso na atualidade.

Este conteúdo não está disponível devido às suas preferências de privacidade.
Para vê-los, atualize suas configurações aqui.

Como esta é uma vulnerabilidade ainda sem correção, os detalhes sobre ela também não foram divulgados, de forma que criminosos não possam fazer uso malicioso. Por outro lado, segundo os especialistas, trata-se de uma brecha perigosa e que pode ser aproveitada de forma lógica para a realização de ataques contra usuários finais e sistemas corporativos, abrindo mais uma porta em uma onda de golpes que cada vez mais utilizam macros e outros recursos do Office para baixar malware ou detonar sequestros digitais.

Enquanto uma atualização não vem, a recomendação da Microsoft é para que os administradores de redes desativem a execução do ActiveX a partir de softwares do Office, pelas telas de configuração. Além disso, a Expmon reforça a orientação que vem sendo dada quanto à atenção com documentos que chegam por e-mail, principalmente vindos de fontes desconhecidas ou criminosos que tentam se passar por fornecedores, parceiros ou clientes. O ideal é verificar a autenticidade de tais arquivos antes de fazer o download e executar.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos