Atenção: o seu Windows poderá ser atacado com malware, alerta Microsoft
O cibercrime está-se a aproveitar de uma vulnerabilidade de execução remota de código da Microsoft. Esta falha permite que os hackers usem ficheiros maliciosos do Office para prejudicar os utilizadores do Windows. A informação foi oficialmente confirmada pela empresa americana.
A Microsoft ainda não implementou um patch de segurança para a vulnerabilidade.
Empresa ainda não tem correção para travar malware
Datada com o ano de 2021, a vulnerabilidade conhecida como CVE-2021-40444 afeta os servidores Windows do Server 2008, passando pelo 7 e até 10.
"A Microsoft está a investigar relatórios de uma vulnerabilidade de execução de código remoto em MSHTML que afeta o Microsoft Windows. A Microsoft está ciente dos ataques direcionados que tentam explorar esta vulnerabilidade através da utilização de documentos especialmente elaborados pelo Microsoft Office.
Esclareceu a empresa.
Segundo o que foi informado, o ataque envolve o envio de ficheiros do Office às vítimas, enganando-as na sua abertura. O documento abre automaticamente o Internet Explorer para carregar uma página web criada pelos atacantes, que tem um driver ActiveX que descarrega malware para o computador afetado.
Um ataque ao Windows com simples documento .docx no Microsoft Word
Vários peritos e investigadores em segurança digital informaram a gigante tecnológica sobre estes ataques. Um deles foi Haifei Li da EXPMON, que confirmou à BleepingComputer que o método que ataca os utilizadores do Windows é 100% eficaz a favor dos atacantes.
Li salientou que as vítimas só precisam de abrir o ficheiro malicioso para que os seus sistemas sejam infetados com o malware. O especialista indicou que o ataque com o qual descobriram a vulnerabilidade usou um ficheiro .docx. Um simples documento Word.
Até à data, e de acordo com as informações, a empresa ainda não implementou um patch de segurança para a vulnerabilidade, mas libertou métodos de mitigação para prevenir a infeção.
O Microsoft Defender Antivirus e o Microsoft Defender for Endpoint fornecem deteção e proteção para a vulnerabilidade conhecida. Os utilizadores devem manter os produtos anti-malware atualizados e aqueles que utilizam atualizações automáticas não precisam de tomar qualquer ação adicional.
Explicou a empresa com sede em Redmond.
Para os clientes empresariais, a Microsoft disse que deveriam selecionar o build de deteção 1.349.22.0 ou posterior e implementá-lo nos seus computadores. Insistiram que os alertas do Microsoft Defender for Endpoint aparecerão como "Suspicious Cpl file execution".
A empresa tomará as medidas adequadas para ajudar a proteger os utilizadores após a conclusão da investigação, pelo que ainda não há data para a para uma solução. Quanto a possíveis correções, declararam oficialmente que incluirão "uma atualização de segurança".
Este artigo tem mais de um ano
outra vez arroz….
pfffttt Windows
Então a protecção é ter um sistema de detecção de código maligno actualizado, ou desinstalar o Microsoft Office (quem o tiver).
“o ataque envolve o envio de ficheiros do Office”
… Deduzo que por e-mail…
https://www.linkedin.com/feed/update/urn:li:activity:6831495545354293248/
Em qual windows ?
Todos, no Vista, 7, 8, 8.1, 10 ou 11.
Obrigado pelo Aviso
Podiam ter colocado a solução provisória do regedit.
Regedit…?
Está no link que deixamos para a informação da Microsoft.