Ao usar este site, você concorda com a Política de Privacidade e os Isenção de parceria e publicidade.
Accept
SempreUpdate SempreUpdate
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
Reading: Invasores exploram ativamente falha não corrigida no Microsoft Support Diagnostic Tool
Share
Sign In
Notification Show More
Latest News
NetBSD 9.3 lançado com melhor suporte para chipsets Intel e AMD mais recentes
NetBSD 9.3 lançado com melhor suporte para chipsets Intel e AMD mais recentes
08/08/2022
recurso-ditar-do-onenote-permitira-escrita-por-voz
Recurso Ditar do OneNote permitirá escrita por voz
07/08/2022
meta-descobre-novo-malware-para-android-usado-por-hackers-do-bitter-apt
Meta descobre novo malware para Android usado por hackers do APT
07/08/2022
Security Bug Bounty Program: como você pode ser pago encontrando bugs para o GitHub
Security Bug Bounty Program: como você pode ser pago encontrando bugs para o GitHub
05/08/2022
Check Point Software analisa o ataque da cadeia de suprimentos do GitHub
Check Point Software analisa o ataque da cadeia de suprimentos do GitHub
05/08/2022
Aa
SempreUpdate SempreUpdate
Aa
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Have an existing account? Sign In
Siga-nos
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
SempreUpdate > Blog > Notícias > Invasores exploram ativamente falha não corrigida no Microsoft Support Diagnostic Tool
Notícias

Invasores exploram ativamente falha não corrigida no Microsoft Support Diagnostic Tool

Jardeson Márcio
Jardeson Márcio Published 01/06/2022
Last updated: 01/06/22 às 5:10 PM
Share
invasores-exploram-ativamente-falha-nao-corrigida-no-microsoft-support-diagnostic-tool
SHARE

Os invasores estão explorando ativamente uma falha não corrigida e fácil de explorar na Microsoft Support Diagnostic Tool (MSDT) no Windows. A falha permite a execução remota de código de documentos do Office mesmo quando as macros estão desabilitadas e afeta todas as versões do Windows.

Vulnerabilidade no Microsoft Support Diagnostic Tool

A vulnerabilidade afeta todas as versões do Windows atualmente com suporte e pode ser explorada por meio do Microsoft Office versões 2013 até o Office 2019, Office 2021, Office 365 e Office ProPlus, de acordo com pesquisadores de segurança que analisaram o problema.

Os invasores podem explorar a falha de dia zero apelidada de “Follina”, para executar remotamente código arbitrário em sistemas Windows. A Microsoft alertou sobre o problema, dando aos invasores uma maneira de “instalar programas, visualizar, alterar ou excluir dados ou criar novas contas no contexto permitido pelos direitos do usuário”.

invasores-exploram-ativamente-falha-nao-corrigida-no-microsoft-support-diagnostic-tool

Reconhecimento da falha

A Microsoft na segunda-feira atribuiu à falha um identificador (CVE-2022-30190) depois de aparentemente descrevê-la inicialmente como um problema de não segurança em abril, quando crazyman, um pesquisador de segurança do grupo de caça a ameaças APT Shadow Chaser Group, relatou pela primeira vez observar uma exploração pública da vulnerabilidade.

Embora o comunicado da empresa tenha descrito a falha como sendo conhecida publicamente e explorada ativamente, não descreveu o problema como uma ameaça de dia zero. Em uma postagem no blog de 30 de maio, a Microsoft recomendou que as organizações desativem o protocolo de URL MSDT para mitigar o problema e disse que forneceria mais atualizações posteriormente sem especificar quando. A empresa disse que o recurso Protected View no Microsoft Office e o Application Guard for Office impediriam ataques que tentam explorar a falha.

Embora o pesquisador de segurança do Shadow Chaser Group tenha notificado pela primeira vez o Microsoft Security Response Center sobre o bug há mais de um mês, a vulnerabilidade só recebeu ampla atenção no fim de semana quando um pesquisador detectou um documento malicioso do Word tentando explorar o problema.

Impacto da exploração da falha

É extremamente importante seguir as orientações da Microsoft e desativem o protocolo de URL MSDT. Dray Agha, analista de ThreatOps da Huntress, que se aprofundou na vulnerabilidade, diz que os invasores podem usar o Follina para aumentar privilégios e viajar entre ambientes para criar estragos. “Os hackers podem passar de um usuário com poucos privilégios a um administrador com extrema facilidade”, diz Agha. “A vulnerabilidade pode ser facilmente desencadeada por usuários que simplesmente optam por ‘pré-visualizar’ um documento especificamente criado e fornecido de forma maliciosa. É simples assim.”

Via: DarkReading

Leia também

NetBSD 9.3 lançado com melhor suporte para chipsets Intel e AMD mais recentes

Recurso Ditar do OneNote permitirá escrita por voz

Meta descobre novo malware para Android usado por hackers do APT

Security Bug Bounty Program: como você pode ser pago encontrando bugs para o GitHub

Check Point Software analisa o ataque da cadeia de suprimentos do GitHub

TAGGED: correção, falha, falha explorada, Microsoft Support Diagnostic Tool, Micrososft

Inscreva-se no boletim diário

Receba as últimas notícias de última hora diretamente na sua caixa de entrada.

Receba as novidades

Não se preocupe, não enviamos spam
Ao se inscrever, você concorda com nossos Termos de Uso e reconhece as práticas de dados em nossa Política de Privacidade. Você pode cancelar sua inscrição a qualquer momento.
Jardeson Márcio 01/06/2022
Share this Article
Facebook TwitterEmail Print
Share
Posted by Jardeson Márcio
Siga:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Previous Article veja-quem-se-sai-melhor-no-macos-2022-safari-chrome-firefox-ou-edge Veja quem se sai melhor no macOS 2022: Safari, Chrome, Firefox ou Edge
Next Article como-instalar-o-pdf-stitcher-no-linux Como instalar o PDF Stitcher no Linux!

Permaneça conectado

8.7k Curta
4.5k Siga
3.1k Siga
3.4k Siga

Acabamos de publicar

NetBSD 9.3 lançado com melhor suporte para chipsets Intel e AMD mais recentes
NetBSD 9.3 lançado com melhor suporte para chipsets Intel e AMD mais recentes
Notícias
recurso-ditar-do-onenote-permitira-escrita-por-voz
Recurso Ditar do OneNote permitirá escrita por voz
Tecnologia
meta-descobre-novo-malware-para-android-usado-por-hackers-do-bitter-apt
Meta descobre novo malware para Android usado por hackers do APT
Malwares
Security Bug Bounty Program: como você pode ser pago encontrando bugs para o GitHub
Security Bug Bounty Program: como você pode ser pago encontrando bugs para o GitHub
Notícias

Você pode gostar também

vulnerabilidade-critica-que-afeta-o-componente-do-android-e-corrigida
Android

Vulnerabilidade crítica que afeta o componente do Android é corrigida

3 Min Read
Qualcomm trabalha no processamento de imagens Vulkan com novas extensões v1.3.222
Notícias

Intel oferece correções para problemas do Chrome e Edge nos processadores Alder Lake

3 Min Read
bug-do-gmail-que-forca-notificacao-de-banner-esta-sendo-corrigido-pelo-google
Google

Bug do Gmail que força notificação de banner está sendo corrigido pelo Google

3 Min Read
Microsoft permite a venda de aplicativos de código aberto na Store
Falha de segurança

Falha ShadowCoerce é corrigida pela Microsoft

4 Min Read
//

Nós influenciamos mais de 2 milhões de pessoas todos os meses. Levamos informação com isenção e responsabilidade.

Outros links

  • Isenção de responsabilidade da parceria e publicidade SempreUpdate
  • Política financiamento e publicidade do SempreUpdate
  • Política de Ética SempreUpdate
  • Política de Correções SempreUpdate
  • Política de verificação de fatos SempreUpdate

Sobre o SempreUpdate

SempreUpdate é um site sobre Linux composto por membros das comunidades Linux ou código aberto. Além de Linux, também falamos sobre conteúdo Geek, e outros assuntos relacionados a tecnologia.

SempreUpdate SempreUpdate
Siga-nos

© 2022 SempreUpdate - Todos Os Direitos Reservados

Removed from reading list

Undo
Bem vindo de volta!

Faça login em sua conta

Lost your password?