Falha deixa Windows 10 e 7 em risco usando arquivos do Microsoft Office

Vulnerabilidade explora documentos do Microsoft Office para baixar malwares no Windows 10, Windows Server 2019 e anteriores

Emerson Alecrim
Por
• Atualizado há 2 anos e 4 meses
Ferramenta Segurança do Windows (imagem original: Microsoft)
Ferramenta Segurança do Windows (imagem original: Microsoft)

A própria Microsoft confirma: hackers estão tirando proveito de uma vulnerabilidade de execução remota que permite que arquivos do Office sejam usados para atacar computadores que rodam o Windows 10, o Windows Server e versões anteriores desses sistemas operacionais.

Identificada como CVE-2021-40444, a falha envolve o MSHTML, motor de renderização desenvolvido para o Internet Explorer, mas que também pode ser usado pelas ferramentas do Office. Trata-se de uma vulnerabilidade zero-day (já explorada, mas ainda sem correção).

Para explorar o problema, tudo o que os atacantes precisam fazer é convencer a vítima a abrir um arquivo do Office que, quando executado, aciona o MSHTML para que uma página web maliciosa seja aberta. Esta, por sua vez, tem um controle ActiveX que baixa um malware.

Várias empresas de segurança digital comprovaram a existência da vulnerabilidade, entre elas, a Expmon, que chegou a divulgar um alerta sobre o problema no Twitter.

Ao BleepingComputer, a empresa relatou que invasores estão explorando a falha usando um arquivo .DOCX contaminado e que o método do ataque é 100% confiável, ou seja, tem chances altíssimas de funcionar.

Servidores que rodam qualquer uma das versões do Windows Server 2008 ao Windows Server 2019 podem ser atacados. O mesmo vale para PCs baseados no Windows 7, Windows 8 e Windows 10.

Falha pode ser mitigada

A vulnerabilidade pode ser explorada a partir do Microsoft 365 ou do Office 2019 e, como você já sabe, ainda não tem correção. Felizmente, o problema pode ser mitigado com certa facilidade.

De acordo com a Microsoft, o ataque pode ser bloqueado se as ferramentas do Office forem executadas com a configuração padrão, que abre documentos da web em um modo de visualização protegida ou por meio da ferramenta de segurança Microsoft Defender Application Guard for Office.

A visualização protegida é uma espécie de modo de leitura que desabilita funções de edição. Já o Application Guard é uma ferramenta com foco corporativo que isola documentos não confiáveis.

Além disso, a ferramenta Segurança do Windows (recurso nativo do Windows 10) e o Microsoft Defender for Endpoint têm mecanismos para impedir a exploração da falha CVE-2021-40444. É de se imaginar que antivírus de terceiros também passem a oferecer alguma proteção contra o problema.

Existe mais uma alternativa de prevenção: desativar os controles ActiveX por meio de um procedimento no Registro do Windows. As instruções para isso estão na página da Microsoft que descreve a vulnerabilidade.

Receba mais notícias do Tecnoblog na sua caixa de entrada

* ao se inscrever você aceita a nossa política de privacidade
Newsletter
Emerson Alecrim

Emerson Alecrim

Repórter

Emerson Alecrim cobre tecnologia desde 2001 e entrou para o Tecnoblog em 2013, se especializando na cobertura de temas como hardware, sistemas operacionais e negócios. Formado em ciência da computação, seguiu carreira em comunicação, sempre mantendo a tecnologia como base. Em 2022, foi reconhecido no Prêmio ESET de Segurança em Informação. Em 2023, foi reconhecido no Prêmio Especialistas, em eletroeletrônicos. Participa do Tecnocast, já passou pelo TechTudo e mantém o site Infowester.

Canal Exclusivo

Relacionados