A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) emitiu um alerta urgente sobre uma vulnerabilidade no Microsoft Outlook que está sendo ativamente explorada por cibercriminosos. Identificada como CVE-2024-21413, essa falha permite a execução remota de código (RCE) e pode levar ao roubo de credenciais sensíveis. A vulnerabilidade foi descoberta pelo pesquisador Haifei Li, da empresa de segurança cibernética Check Point, e afeta múltiplas versões do Microsoft Office.
Como Funciona a Vulnerabilidade CVE-2024-21413?
A falha CVE-2024-21413 ocorre devido a uma validação inadequada de entradas ao abrir e-mails contendo links maliciosos. Esse erro de segurança permite que hackers contornem o Protected View, um recurso projetado para bloquear a execução de arquivos potencialmente perigosos. Como consequência, documentos do Microsoft Office podem ser abertos diretamente no modo de edição, sem qualquer advertência ao usuário.
O ataque explora um método específico chamado Moniker Link, que permite manipular links em e-mails para enganar os mecanismos de segurança do Outlook. Assim, ao simplesmente visualizar um e-mail malicioso, um usuário pode ser redirecionado para um servidor controlado por hackers, comprometendo suas credenciais NTLM e facilitando a execução remota de código malicioso.
Quais Versões do Microsoft Office Estão Afetadas?
A vulnerabilidade atinge diversas versões do Microsoft Office, incluindo:
- Microsoft 365 Apps for Enterprise: Versão corporativa do pacote Office, amplamente utilizada por empresas e organizações.
- Office LTSC 2021: Versão de suporte a longo prazo, utilizada principalmente por empresas que precisam de estabilidade sem atualizações frequentes.
- Office 2019: Versão independente do Microsoft Office, voltada para usuários individuais e pequenas empresas.
- Outlook 2016: Cliente de e-mail amplamente utilizado, que pode ser explorado pela vulnerabilidade caso não seja atualizado.
Dado o impacto potencial da falha, a CISA incluiu a CVE-2024-21413 no Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) e determinou que órgãos federais corrijam seus sistemas até o dia 27 de fevereiro de 2024. O alerta também se estende às empresas privadas, recomendando que a correção seja aplicada imediatamente.
Impacto e Possíveis Consequências
A exploração dessa falha pode ter sérias consequências para indivíduos e organizações, incluindo:
- Roubo de credenciais NTLM: Hackers podem capturar credenciais de acesso e obter permissões administrativas indevidas dentro de redes corporativas.
- Propagação de malware: A falha permite a execução remota de código, o que pode facilitar a instalação de ransomwares e outros tipos de malware.
- Comprometimento de dados confidenciais: Empresas e agências governamentais podem ter informações sigilosas expostas, comprometendo segurança e privacidade.
- Interrupção operacional: Caso a vulnerabilidade seja explorada em larga escala, redes inteiras podem ser comprometidas, resultando em paralisações e prejuízos financeiros.
Diante desse cenário, é essencial que usuários e administração de TI apliquem as correções de segurança recomendadas pela Microsoft o mais rápido possível.
Como Se Proteger Dessa Ameaça?
1. Aplicar as Atualizações de Segurança
A Microsoft lançou um patch de segurança para corrigir a falha. Para garantir proteção contra a vulnerabilidade, usuários devem atualizar seus sistemas imediatamente. A correção está disponível no site oficial da Microsoft. Atualizar regularmente o software é uma das melhores práticas para evitar ataques cibernéticos.
2. Configurar Políticas de Segurança no Outlook
Administradores de TI devem considerar a implementação de regras para bloquear a execução de arquivos suspeitos e limitar a interação com links de origem desconhecida. Além disso, é recomendável restringir macros em documentos do Office para impedir execuções automáticas de códigos maliciosos.
3. Desativar o NTLM em Ambientes Sensíveis
O protocolo NTLM pode ser um alvo fácil para ataques de roubo de credenciais. Desativá-lo em ambientes críticos pode mitigar riscos e reduzir a superfície de ataque. Administradores devem priorizar autenticação moderna baseada em Kerberos ou métodos mais seguros.
4. Educação e Conscientização dos Usuários
Treinamentos regulares sobre segurança da informação podem ajudar os funcionários a identificar e-mails suspeitos e evitar clicar em links desconhecidos. A engenharia social é um dos principais vetores de ataque, tornando essencial a capacitação contínua dos usuários finais.
A vulnerabilidade CVE-2024-21413 representa uma séria ameaça para indivíduos, empresas e governos. Com a capacidade de contornar proteções de segurança e executar código remotamente, ela pode levar ao roubo de credenciais e ao comprometimento de sistemas inteiros.
A CISA recomenda fortemente a aplicação imediata das correções e medidas adicionais de segurança. Manter sistemas atualizados e conscientizar os usuários sobre riscos cibernéticos são a melhor defesa contra essas ameaças.
Siga o Itshow no LinkedIn e assine a nossa News para ficar por dentro de todas as notícias do setor de TI e Telecom!