Os produtos da Microsoft são sempre um alvo predilecto dos atacantes. São por norma mais vulneráveis e propensos a problemas de segurança.
Uma nova vulnerabilidade que afecta o Word levou a que a Microsoft lançasse uma solução para esse problema, apesar de ser apenas temporária e não tratar o problema de forma definitiva.
A vulnerabilidade que a Microsoft tratou agora com essa solução está centrada no Word e pode ser iniciada com um simples ficheiro RTF (Rich Text Format).
Ao abrirem um ficheiro especialmente criado para a explorar, os atacantes conseguem executar código arbitrários e ficar com as mesmas permissões que os utilizadores que o abriram.
Esta falha está a ter uma expressão mais significativa agora e está a ser explorada com mais intensidade na versão 2010 do Office, apensar de afectar todas as versões do Word desta suite.
Apesar de se focar no Word, a forma de ser explorada não se limita a essa aplicação. o Outlook é outra porta de entrada pois o Word é a aplicação definida para a visualização de ficheiros RTF.
A forma de os utilizadores se protegerem, até a Microsoft tratar definitivamente deste problema é através da aplicação do fix Disable opening RTF content in Microsoft Word disponibilizado.
Outra solução que irá ajudar aos utilizadores a estarem protegidos, e porque o Outlook é uma porta de entrada, é lerem os emails e formato de texto.
Por fim a Microsoft aconselha também que os utilizadores usem a política Office File Block para impedir a abertura de ficheiros RTF no Word.
Esta vulnerabilidade foi descoberta e comunicada à Microsoft por três elementos da Google Security Team.
De notar que apesar de os ataque estarem a incidir principalmente no Word 2010, existem várias aplicações que estão expostas a este problema.
Todas as versões do Word, quer Windows quer Mac, o Word Viewer e os Word Automation Services do SharePoint Server estão também vulneráveis.
Recomenda-se a todos os utilizadores do Word que apliquem este fix e que tenham cuidados acrescidos na abertura de ficheiros RTF que receberem no email.