Ataque de Dia Zero em Falha Crítica do Microsoft Word

Um novo ataque do Dia Zero na natureza foi relatado no Microsoft Office, uma das três falhas graves sob ataque. A Microsoft divulgou na terça-feira um conjunto de correções para resolver os problemas de segurança.

De acordo com algumas empresas de segurança, para explorar a falha, os invasores estão enviando documentos infectados com o malware chamado Dridex – perigosas ameaças de fraude bancária na web. E poucas outras empresas de segurança relataram que o mesmo bug está sendo explorado pelos atacantes para instalar malwares que são chamados de Latenbot e Godzilla.

A McAfee, uma empresa de segurança, foi a primeira a relatar o ataque do Dia Zero na sexta-feira em seu blog. Outra firma de segurança, a FireEye, disse que estava se comunicando sobre a vulnerabilidade com a Microsoft por algumas semanas e concordou em não abrir o capital até que a Microsoft liberasse o patch. Desde que a McAfee divulgou a vulnerabilidade, a FireEye também decidiu publicar os detalhes da vulnerabilidade na postagem de seu blog no sábado.

Como é a falha sendo explorada pelos atacantes?

Os atacantes estão enviando e-mails com o documento do Word ocultado por malware como um anexo para milhões de usuários. Quando o documento é aberto, o código de exploração oculto se conecta ao servidor remoto do invasor. Em seguida, ele começa a fazer o download de um arquivo HTML maligno que parece um documento do formato Rich Text da Microsoft. Mas em segundo plano, o arquivo .hta faz o download de conteúdo extra de várias comunidades renomadas de malware.

Por que isso é um notável ataque?

Como o arquivo .hta é viável, os invasores poderão executar o código completo no sistema da vítima. E isso dá aos invasores o poder de evitar qualquer modificação baseada em memória desenvolvida pela Microsoft. O que significa que o malware é capaz de funcionar também no Windows 10. Em segundo lugar, esse ataque não exige que as vítimas ativem as macros, ao contrário das explorações anteriores do Word em estado selvagem. E o último, a fim de esconder quaisquer sinais do ataque que acabou de ocorrer, o exploit irá abrir um documento do word para aprisionar os alvos.

Como evitar a exploração do Dia zero da Microsoft?

Especialistas em segurança da Microsoft divulgaram o patch na terça-feira para as falhas no software que inclui o Exchange Server, o Adobe Flash e o sistema operacional Windows. Instale as atualizações o mais cedo possível. Você também pode bloquear a exploração de execução de código, adicionando o seguinte ao seu Registro do Windows:

Software\Microsoft\Office\15.0\Word\Security\FileBlock\RtfFiles para 2 e OpenInProtectedView para 0.

Também é observado que as explorações ainda podem ser ignoradas, mesmo se você visualizar o documento no recurso “Visão Protegida”.

Outros ataques de dia zero em produtos da Microsoft

Os invasores não estavam apenas explorando o Microsoft Word em estado selvagem, mas também seus outros dois produtos. Um deles é o Internet Explorer, onde os invasores podem obter acesso a dados confidenciais de um domínio e adicioná-los a outro. A exploração pode contornar a caixa de areia de segurança e outras proteções de segurança. A falha do Internet Explorer está sendo explorada, mas não houve detalhes elaborados na “orientação da Microsoft para o CVE-2017-0210”.

O terceiro também existe no escritório 2010, 2013 e 2016. Quando você abre uma imagem maligna de EPS no documento do Word, a falha será explorada. O patch de segurança para isso não fazia parte do lançamento de terça-feira.

Conclusão

A Microsoft lançou o patch de segurança para lidar com o ataque do Word Zero-day. Se você tiver algum problema de hardware com o seu computador e não puder acessar os dados, a melhor opção é procurar um software que não recuperação de dados para Windows e Mac.

 

Ataque de Dia Zero em Falha Crítica do Microsoft Word was last modified: Dezembro 9th, 2019 by Remo Software

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

*