GAT Digital Banner
GAT Digital Banner
8429816636_698917d520_k-2.jpg

Bugs permitem executar código malicioso em produtos do Office

Quatro vulnerabilidades de segurança possibilitam invasor executar código malicioso por meio de documentos do Word, Excel e Outlook
Da Redação
09/06/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Quatro vulnerabilidades de segurança que afetam os produtos do pacote Microsoft Office, incluindo Excel e Office online, podem permitir a um invasor executar código malicioso em alvos por meio de documentos do Word, Excel e Outlook. A equipe de pesquisadores da Check Point Research, braço de inteligência em ameaças da Check Point Software, alerta os usuários do Windows a atualizarem seus softwares. Segundo os pesquisadores, o código malicioso pode ter sido difundido por meio de documentos do Word (.docx), Outlook Email (.eml) e a maioria dos formatos de arquivo de escritório.

As vulnerabilidades são o resultado de erros de análise feitos no código legado encontrado nos formatos de arquivo do Excel95, o que leva a equipe da Check Point Research a acreditar que falhas de segurança existem há anos. Depois de ser comunicada pela empresa a Microsoft emitiu as correções para as quatro vulnerabilidades, referenciadas como CVE-2021-31174, CVE-2021-31178, CVE-2021-31179 e CVE-2021-31939.

A equipe de pesquisadores descobriu as vulnerabilidades “difundindo” o MSGraph, um componente que pode ser embutido nos produtos do Office para exibir gráficos e tabelas. Fuzzing é uma técnica de teste de software automatizado que tenta encontrar bugs em softwares “haqueáveis”, alimentando aleatoriamente entradas de dados inválidos e inesperados em um programa de computador, a fim de encontrar erros de codificação e brechas de segurança. Ao usar a técnica, os pesquisadores descobriram funções vulneráveis ​​dentro do MSGraph. Verificações de código semelhantes confirmaram que a função vulnerável era comumente usada em vários produtos diferentes do Microsoft Office, como Excel, Office Online Server e Excel para OSX.

Veja isso
Furto de identidades do Office 365 em 71% das implantações
Microsoft alerta usuários do Office 365 sobre hacking de Estados-nação

“As vulnerabilidades encontradas afetam quase todo o ecossistema do Microsoft Office. É possível executar esse tipo de ataque em quase todos os softwares do Office. Um dos principais aprendizados de nossa pesquisa é que o código legado continua a ser um elo fraco na cadeia de segurança, especialmente em softwares complexos como o Office. Embora tenhamos encontrado apenas quatro vulnerabilidades na superfície de ataque em nossa pesquisa, nunca se pode dizer quantas vulnerabilidades a mais como essas ainda estão por aí esperando para serem encontradas. Recomendo enfaticamente que os usuários do Windows atualizem seus softwares imediatamente, pois há vários vetores de ataque possíveis por um invasor que aciona as vulnerabilidades que encontramos”, alerta Yaniv Balmas, chefe de pesquisa cibernética da Check Point Software.

Metodologia de ataque

As vulnerabilidades encontradas podem ser incorporadas na maioria dos documentos do Office. Portanto, existem vários vetores de ataque que podem ser imaginados. O mais simples seria:

  1. A vítima baixa um arquivo Excel malicioso (formato XLS). O documento pode ser servido por meio de um link de download ou e-mail, mas o invasor não pode forçar a vítima a baixá-lo;

  2. A vítima abre o arquivo malicioso do Excel;

  3. A vulnerabilidade é acionada.

Como todo o pacote Office tem a capacidade de incorporar objetos do Excel, isso amplia o vetor de ataque, tornando possível executar esse tipo de ataque em quase todos os softwares do Office, incluindo Word, Outlook e outros.

Como atualizar seu PC com Windows:

1. Selecione o botão Iniciar e, em seguida, Configurações> Atualização e segurança> Windows Update.

2. Se você deseja verificar se há atualizações manualmente, selecione Verificar atualizações.

3. Selecione Opções avançadas e, em Escolha como as atualizações são instaladas, selecione Automático (recomendado).

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório