Pplware

Atenção: o seu Windows poderá ser atacado com malware, alerta Microsoft

O cibercrime está-se a aproveitar de uma vulnerabilidade de execução remota de código da Microsoft. Esta falha permite que os hackers usem ficheiros maliciosos do Office para prejudicar os utilizadores do Windows. A informação foi oficialmente confirmada pela empresa americana.

A Microsoft ainda não implementou um patch de segurança para a vulnerabilidade.

 


Empresa ainda não tem correção para travar malware

Datada com o ano de 2021, a vulnerabilidade conhecida como CVE-2021-40444 afeta os servidores Windows do Server 2008, passando pelo 7 e até 10.

“A Microsoft está a investigar relatórios de uma vulnerabilidade de execução de código remoto em MSHTML que afeta o Microsoft Windows. A Microsoft está ciente dos ataques direcionados que tentam explorar esta vulnerabilidade através da utilização de documentos especialmente elaborados pelo Microsoft Office.

Esclareceu a empresa.

Segundo o que foi informado, o ataque envolve o envio de ficheiros do Office às vítimas, enganando-as na sua abertura. O documento abre automaticamente o Internet Explorer para carregar uma página web criada pelos atacantes, que tem um driver ActiveX que descarrega malware para o computador afetado.

 

Um ataque ao Windows com simples documento .docx no Microsoft Word

Vários peritos e investigadores em segurança digital informaram a gigante tecnológica sobre estes ataques. Um deles foi Haifei Li da EXPMON, que confirmou à BleepingComputer que o método que ataca os utilizadores do Windows é 100% eficaz a favor dos atacantes.

Li salientou que as vítimas só precisam de abrir o ficheiro malicioso para que os seus sistemas sejam infetados com o malware. O especialista indicou que o ataque com o qual descobriram a vulnerabilidade usou um ficheiro .docx. Um simples documento Word.

Até à data, e de acordo com as informações, a empresa ainda não implementou um patch de segurança para a vulnerabilidade, mas libertou métodos de mitigação para prevenir a infeção.

O Microsoft Defender Antivirus e o Microsoft Defender for Endpoint fornecem deteção e proteção para a vulnerabilidade conhecida. Os utilizadores devem manter os produtos anti-malware atualizados e aqueles que utilizam atualizações automáticas não precisam de tomar qualquer ação adicional.

Explicou a empresa com sede em Redmond.

Para os clientes empresariais, a Microsoft disse que deveriam selecionar o build de deteção 1.349.22.0 ou posterior e implementá-lo nos seus computadores. Insistiram que os alertas do Microsoft Defender for Endpoint aparecerão como “Suspicious Cpl file execution”.

A empresa tomará as medidas adequadas para ajudar a proteger os utilizadores após a conclusão da investigação, pelo que ainda não há data para a para uma solução. Quanto a possíveis correções, declararam oficialmente que incluirão “uma atualização de segurança”.

Exit mobile version