Uma nova vulnerabilidade de dias zero no Microsoft Office poderia potencialmente permitir que os hackers assumam o controle do seu computador. A vulnerabilidade pode ser explorada, mesmo que você não abra um arquivo infectado.
Embora ainda estejamos aguardando uma correção oficial, a Microsoft lançou uma solução alternativa para essa exploração; portanto, se você usar frequentemente o MS Office, não deixe de conferir.
Maldoc interessante foi enviado da Bielorrússia. Ele usa o link externo do Word para carregar o HTML e, em seguida, usa o MS-MSDT Esquema para executar o PowerShell Code.https: //t.co/htdafhoux3 pic.twitter.com/rvsb02ztwt
& mdash; NAO_SEC (@NAO_SEC) 27 de maio de 2022
A vulnerabilidade foi apelidada de Follina por um dos pesquisadores que primeiro investigaram-Kevin Beaumont, que também escreveu um longo post sobre isso. Ele chegou à luz em 27 de maio através de um tweet de Nao_sec, embora a Microsoft tenha ouvido falar dele desde o início de abril. Embora nenhum patch tenha sido lançado ainda, a solução alternativa da Microsoft envolve desativar a ferramenta de diagnóstico de suporte à Microsoft (MSDT), e é assim que a exploração entra no computador atacado.
Essa exploração afeta principalmente os arquivos RTF, mas outros arquivos do MS Word também podem ser afetados. Um recurso no MS Word chamado Modelos permite que o programa carregue e execute código de fontes externas. Follina conta com isso para entrar no computador e depois executa uma série de comandos que abre o MSDT. Em circunstâncias regulares, o MSDT é uma ferramenta segura que a Microsoft usa para depurar vários problemas para os usuários do Windows. Infelizmente, neste caso, também concede acesso remoto ao seu computador, o que ajuda a exploração a assumir o controle dele.
No caso de arquivos.rtf, o exploração pode ser executado mesmo se você não abrir o arquivo. Contanto que você o visualize no File Explorer, o Follina pode ser executado. Uma vez que o invasor ganha o controle do seu computador via MSDT, cabe a eles até onde eles querem fazer. Eles podem baixar software malicioso, arquivos de vazamento e fazer praticamente todo o resto.
Beaumont compartilhou muitos exemplos da maneira como Follina já foi explorada e encontrada em vários arquivos. A exploração está sendo usada para extorsão financeira, entre outras coisas. Escusado será dizer-você não quer isso no seu computador.
O que você faz até a Microsoft lançar um patch?
Existem algumas etapas que você pode seguir para manter a segurança da exploração Follina até que a própria Microsoft lançar um patch que resolverá esse problema. Como as coisas estão agora, a solução alternativa é a correção oficial, e não sabemos que qualquer outra coisa certamente se seguirá.
Em primeiro lugar, verifique se a sua versão do Microsoft Office poderia ser potencialmente afetada. Até agora, a vulnerabilidade foi encontrada no Office 2013, 2016, 2019, 2021, Office Proplus e Office 365. Não há como dizer se as versões mais antigas do Microsoft Office são seguras, por isso é melhor tomar medidas adicionais para se proteger.
Se você puder evitar o uso de arquivos.doc,.docx e.rtf por enquanto, não é uma má ideia. Considere mudar para alternativas baseadas em nuvem, como o Google Docs. Aceite e faça o download apenas de arquivos de fontes 100%comprovadas-que é uma boa diretriz para viver, em geral.
Por último, mas não menos importante, siga as orientações da Microsoft sobre como desativar o MSDT. Isso exigirá que você abra o prompt de comando e executá-lo como administrador e inserir algumas entradas. Se tudo passar como planejado, você deve estar a salvo de Follina. No entanto, lembre-se de sempre ser cauteloso.
Comentários
Enviar um comentário