Quatro vulnerabilidades de segurança foram encontradas no Microsoft Office

Quatro vulnerabilidades de segurança foram encontradas no Microsoft Office

Não adianta, por ter o sistema operacional mais usado e programas famosos também largamente utilizados, a Microsoft continua o principal alvo de hackers das mais variadas partes do planeta. Se você usa produtos da empresa, fique atento. Nada menos que quatro vulnerabilidades de segurança foram encontradas no Microsoft Office, um dos programas mais usados em todo o mundo. A descoberta é da Check Point Research, braço de Inteligência em Ameaças da Check Point® Software Technologies Ltd.

De acordocom os pesquisadores, as quatro vulnerabilidades de segurança afetam produtos no Microsoft Office, incluindo Excel e Office online. Se fossem exploradas, as vulnerabilidades concederiam a um atacante a capacidade de executar códigos em dispositivos por meio de documentos maliciosos do Office, como Word (.DOCX), Excel (.EXE) e Outlook (.EML). As vulnerabilidades são o resultado de erros de análise feitos no código antigo encontrados nos formatos de arquivo do Excel95, dando aos pesquisadores motivos para acreditar que as falhas de segurança existem há vários anos.

Quatro vulnerabilidades de segurança foram encontradas no Microsoft Office

Quatro vulnerabilidades de segurança foram encontradas no Microsoft Office

A divisão CPR descobriu as vulnerabilidades ao analisar o MSGraph, um componente que pode ser incorporado nos produtos do Microsoft Office para exibir gráficos e tabelas. Os pesquisadores chegaram a essas vulnerabilidades por meio de “fuzzing“, uma técnica automatizada de teste de software, por meio da qual se tenta encontrar erros (bugs) de software que permitam ataques por meio de alimentação aleatória de entradas de dados inválidos e inesperados em um programa de computador, a fim de identificar erros de codificação e brechas de segurança. Ao usar este método, a CPR verificou funções vulneráveis dentro do MSGraph que eram comumente usadas em diferentes produtos do Microsoft Office, como Excel, Office Online Server e Excel para OSX.

Metodologia de ataque

As vulnerabilidades encontradas podem ser incorporadas na maioria dos documentos do Office, o que significa que existem múltiplos vetores de ataque, mas a forma mais simples seria:

1. A vítima baixar um arquivo Excel malicioso (formato XLS). O documento pode chegar ao usuário por meio de um link ou e-mail.

2. A vítima abrir o arquivo malicioso do Excel.

3. A vulnerabilidade é ativada.

As vulnerabilidades encontradas afetam quase todo o ecossistema do Microsoft Office. É possível executar este tipo de ataque em praticamente qualquer software Office, incluindo Word, Outlook e outros. Uma das nossas primeiras descobertas foi que o código antigo continua a ser o elo mais fraco da cadeia de segurança, especialmente num software complexo como o Microsoft Office, explica Yaniv Balmas, head de pesquisa cibernética da Check Point Software Technologies. Apesar de termos encontrado apenas quatro vulnerabilidades na superfície de ataque da nossa pesquisa, é impossível dizer quantas mais ainda estarão por vir. Recomendo fortemente aos usuários de Windows a atualizar imediatamente o seu software, visto que existem inúmeros vetores de ataque que podem ser utilizados por cibercriminosos, alerta Balmas.

As conclusões da pesquisa da equipe da Check Point Research foram devidamente comunicadas à Microsoft, que lançou de imediato os patches de segurança para três vulnerabilidades: CVE-2021-31174, CVE-2021-31178, CVE-2021-31179. A quarta correção, classificada como CVE-2021-31939, foi lançada hoje, dia 8 de junho de 2021.

Como atualizar sua versão Windows

1. Selecionar o botão Iniciar e, em seguida, selecionar Configurações> Atualização e Segurança> Windows Update.

2. Se o usuário deseja verificar se há atualizações manualmente disponíveis, selecionar Verificar Atualizações do Windows.

3. Selecionar Opções avançadas e, depois em Escolher como as atualizações são instaladas, selecionar Automático (recomendado).

Para mais informações, acesse o blog com detalhes técnicos aqui .

Acesse a versão completa
Sair da versão mobile