O cibercrime está-se a aproveitar de uma vulnerabilidade de execução remota de código da Microsoft. Esta falha permite que os hackers usem ficheiros maliciosos do Office para prejudicar os utilizadores do Windows. A informação foi oficialmente confirmada pela empresa americana.

A Microsoft ainda não implementou um patch de segurança para a vulnerabilidade.

Imagem ataque com malware ao Windows da Microsoft

Datada com o ano de 2021, a vulnerabilidade conhecida como CVE-2021-40444 afeta os servidores Windows do Server 2008, passando pelo 7 e até 10.

Segundo o que foi informado, o ataque envolve o envio de ficheiros do Office às vítimas, enganando-as na sua abertura. O documento abre automaticamente o Internet Explorer para carregar uma página web criada pelos atacantes, que tem um driver ActiveX que descarrega malware para o computador afetado.

Imagem Windows Defender para travar malware com ficheiros Office

Um ataque ao Windows com simples documento .docx no Microsoft Word

Vários peritos e investigadores em segurança digital informaram a gigante tecnológica sobre estes ataques. Um deles foi Haifei Li da EXPMON, que confirmou à BleepingComputer que o método que ataca os utilizadores do Windows é 100% eficaz a favor dos atacantes.

Li salientou que as vítimas só precisam de abrir o ficheiro malicioso para que os seus sistemas sejam infetados com o malware. O especialista indicou que o ataque com o qual descobriram a vulnerabilidade usou um ficheiro .docx. Um simples documento Word.

Até à data, e de acordo com as informações, a empresa ainda não implementou um patch de segurança para a vulnerabilidade, mas libertou métodos de mitigação para prevenir a infeção.

Para os clientes empresariais, a Microsoft disse que deveriam selecionar o build de deteção 1.349.22.0 ou posterior e implementá-lo nos seus computadores. Insistiram que os alertas do Microsoft Defender for Endpoint aparecerão como “Suspicious Cpl file execution”.

A empresa tomará as medidas adequadas para ajudar a proteger os utilizadores após a conclusão da investigação, pelo que ainda não há data para uma solução. Quanto a possíveis correções, declararam oficialmente que incluirão “uma atualização de segurança”.