Um grupo de pesquisadores encontrou uma grave vulnerabilidade no Microsoft Office. Esta falha, permite executar diversos comandos maliciosos através de um documento do Word. A Microsoft confirmou o problema nesta terça-feira (30).
Windows 11: como desativar o Windows Defender
Procedimento é simples e desativação pode ser feita a qualquer momento
A vulnerabilidade ainda não recebeu um número de rastreamento pela empresa, e é atualmente conhecida pela comunidade como 'Follina'. Ela aproveita, usando documentos maliciosos do Word, para executar comandos do PowerShell afetando a Ferramenta de Diagnóstico da Microsoft (MSDT). Além disso, se caracteriza por não exigir privilégios elevados para ser explorada e pela facilidade de driblar a detecção do Windows Defender.
No momento, os pesquisadores encontraram a vulnerabilidade nas versões 2013, 2016, 2021 e Profissional Plus do Office. Todas podem estar funcionando com as atualizações mais recentes, com a falha aparecendo até mesmo no Windows 11.
O pesquisador de segurança Kevin Beaumont conseguiu desbloquear o código e explicou como funciona. Segundo ele, existe uma linha de comando para que o Microsoft Word execute usando o MSDT, mesmo que os scripts de macro estejam desabilitados. Assim, ele extrairá um arquivo codificado em Base64 de um arquivo RAR e será executado.
Pesquisadores da empresa de serviços de segurança cibernética Huntress analisaram o arquivo e apontaram que o invasor pode usar essa exploração para alcançar locais remotos na rede da vítima. Isso permitiria que um ele coletasse uma série de senhas armazenadas nos computadores das vítimas.
Reportado à Microsoft em abril
Pesquisadores de segurança dizem que a vulnerabilidade pode ter sido descoberta e relatada à Microsoft desde abril.
De acordo com as capturas de tela publicadas por um membro do Shadow Chaser Group — uma associação de estudantes universitários focada em caçar e analisar ameaças cibernéticas —, a Microsoft foi informada da vulnerabilidade, mas a descartou como "um problema não relacionado à segurança".
O argumento da Microsoft para isso era que, embora o 'msdt.exe' fosse realmente executado, ele precisava de uma senha ao iniciar e a empresa não poderia replicar o exploit.
No entanto, em 12 de abril, a Microsoft encerrou o relatório de envio de vulnerabilidade (rastreado como VULN-065524) e o classificou como "Este problema foi corrigido", com impacto na segurança de execução remota de código.
.....
Está pensando em comprar algum produto online? Conheça a extensão Economize do Mundo Conectado para Google Chrome. Ela é gratuita e oferece a você comparativo de preços nas principais lojas e cupons para você comprar sempre com o melhor preço. Baixe agora.
Via: Bleeping Computer