A Microsoft relatou uma vulnerabilidade 0-day, designada CVE-2021-40444, cuja exploração permite a execução remota de código malicioso nos computadores das vítimas. Pior é que cibercriminosos já estão usando a fragilidade para atacar usuários do Microsoft Office. Portanto, a Microsoft está aconselhando os administradores de rede do Windows a empregar uma solução temporária até que a empresa possa implantar uma patch.
CVE-2021-40444 em detalhes
A vulnerabilidade está no MSHTML, o mecanismo do Internet Explorer. Embora poucas pessoas usem o Internet Explorer atualmente (até a Microsoft recomenda fortemente a mudança para seu navegador mais recente, o Edge), o browser antigo continua sendo um componente dos sistemas operacionais atuais, e alguns outros programas usam seu mecanismo para lidar com o conteúdo da web. Em particular, os aplicativos do Microsoft Office, como Word e PowerPoint, contam com ele.
Como os invasores estão explorando a CVE-2021-40444
Os ataques aparecem como controles ActiveX maliciosos incorporados em documentos do Microsoft Office. Os controles permitem a execução de código arbitrário; os documentos provavelmente chegam como anexos de mensagens de e-mail. Como acontece com qualquer arquivo anexado, os invasores precisam persuadir as vítimas a abrí-los.
Em teoria, o Microsoft Office lida com documentos recebidos pela Internet no Modo de Exibição Protegido ou por meio do Application Guard for Office, ambos os quais podem impedir um ataque CVE-2021-40444. No entanto, os usuários podem clicar no botão Habilitar Edição sem parar para pensar, desarmando assim os mecanismos de segurança da Microsoft.
Como proteger sua empresa da CVE-2021-40444
A Microsoft prometeu investigar e, se necessário, lançar uma patch oficial. Dito isso, não esperamos uma correção antes de 14 de setembro, a próxima Patch Tuesday. Em circunstâncias normais, a empresa não anunciaria uma brecha de segurança antes do lançamento de uma correção, mas como os cibercriminosos já estão explorando o CVE-2021-40444, a Microsoft recomenda o emprego de uma solução temporária imediatamente.
A solução alternativa envolve proibir a instalação de novos controles ActiveX, o que você pode fazer adicionando algumas chaves ao registro do sistema. A Microsoft fornece informações detalhadas sobre a vulnerabilidade, incluindo uma seção com soluções alternativas (na qual você também pode aprender como desabilitar a solução alternativa quando não precisar mais dela). De acordo com a Microsoft, a solução alternativa não deve afetar o desempenho dos controles ActiveX já instalados.
De nossa parte, recomendamos:
- Installing a [KSMail placeholder]security solution at the corporate mail gateway level[/KSMail placeholder] or [KSO365 placeholder]enhancing Microsoft Office 365’s standard security mechanisms[/KSO365 placeholder] to protect corporate mail from attacks;
- Instalar uma solução de segurança no nível de gateway no e-mail corporativo ou aprimorar os mecanismos de segurança padrão do Microsoft Office 365 para proteger o e-mail corporativo de ataques;
- Equipar todos os computadores dos funcionários com soluções de segurança capazes de detectar a exploração de vulnerabilidades;
- Conscientizar os funcionários sobre as ciberameaças modernas e, em particular, lembrá-los de nunca abrir documentos de fontes não confiáveis, muito menos ativar o modo de edição, a menos que seja absolutamente necessário.