22.4 C
São Paulo
quarta-feira, março 12, 2025
InícioCibersegurançaVulnerabilidade no Microsoft Office Pode Levar ao Roubo de Credenciais

Vulnerabilidade no Microsoft Office Pode Levar ao Roubo de Credenciais

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) emitiu um alerta urgente sobre uma vulnerabilidade no Microsoft Outlook que está sendo ativamente explorada por cibercriminosos. Identificada como CVE-2024-21413, essa falha permite a execução remota de código (RCE) e pode levar ao roubo de credenciais sensíveis. A vulnerabilidade foi descoberta pelo pesquisador Haifei Li, da empresa de segurança cibernética Check Point, e afeta múltiplas versões do Microsoft Office.

Como Funciona a Vulnerabilidade CVE-2024-21413?

A falha CVE-2024-21413 ocorre devido a uma validação inadequada de entradas ao abrir e-mails contendo links maliciosos. Esse erro de segurança permite que hackers contornem o Protected View, um recurso projetado para bloquear a execução de arquivos potencialmente perigosos. Como consequência, documentos do Microsoft Office podem ser abertos diretamente no modo de edição, sem qualquer advertência ao usuário.

O ataque explora um método específico chamado Moniker Link, que permite manipular links em e-mails para enganar os mecanismos de segurança do Outlook. Assim, ao simplesmente visualizar um e-mail malicioso, um usuário pode ser redirecionado para um servidor controlado por hackers, comprometendo suas credenciais NTLM e facilitando a execução remota de código malicioso.

Quais Versões do Microsoft Office Estão Afetadas?

A vulnerabilidade atinge diversas versões do Microsoft Office, incluindo:

  • Microsoft 365 Apps for Enterprise: Versão corporativa do pacote Office, amplamente utilizada por empresas e organizações.
  • Office LTSC 2021: Versão de suporte a longo prazo, utilizada principalmente por empresas que precisam de estabilidade sem atualizações frequentes.
  • Office 2019: Versão independente do Microsoft Office, voltada para usuários individuais e pequenas empresas.
  • Outlook 2016: Cliente de e-mail amplamente utilizado, que pode ser explorado pela vulnerabilidade caso não seja atualizado.

Dado o impacto potencial da falha, a CISA incluiu a CVE-2024-21413 no Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) e determinou que órgãos federais corrijam seus sistemas até o dia 27 de fevereiro de 2024. O alerta também se estende às empresas privadas, recomendando que a correção seja aplicada imediatamente.

Impacto e Possíveis Consequências

A exploração dessa falha pode ter sérias consequências para indivíduos e organizações, incluindo:

  • Roubo de credenciais NTLM: Hackers podem capturar credenciais de acesso e obter permissões administrativas indevidas dentro de redes corporativas.
  • Propagação de malware: A falha permite a execução remota de código, o que pode facilitar a instalação de ransomwares e outros tipos de malware.
  • Comprometimento de dados confidenciais: Empresas e agências governamentais podem ter informações sigilosas expostas, comprometendo segurança e privacidade.
  • Interrupção operacional: Caso a vulnerabilidade seja explorada em larga escala, redes inteiras podem ser comprometidas, resultando em paralisações e prejuízos financeiros.

Diante desse cenário, é essencial que usuários e administração de TI apliquem as correções de segurança recomendadas pela Microsoft o mais rápido possível.

Como Se Proteger Dessa Ameaça?

1. Aplicar as Atualizações de Segurança

A Microsoft lançou um patch de segurança para corrigir a falha. Para garantir proteção contra a vulnerabilidade, usuários devem atualizar seus sistemas imediatamente. A correção está disponível no site oficial da Microsoft. Atualizar regularmente o software é uma das melhores práticas para evitar ataques cibernéticos.

2. Configurar Políticas de Segurança no Outlook

Administradores de TI devem considerar a implementação de regras para bloquear a execução de arquivos suspeitos e limitar a interação com links de origem desconhecida. Além disso, é recomendável restringir macros em documentos do Office para impedir execuções automáticas de códigos maliciosos.

3. Desativar o NTLM em Ambientes Sensíveis

O protocolo NTLM pode ser um alvo fácil para ataques de roubo de credenciais. Desativá-lo em ambientes críticos pode mitigar riscos e reduzir a superfície de ataque. Administradores devem priorizar autenticação moderna baseada em Kerberos ou métodos mais seguros.

4. Educação e Conscientização dos Usuários

Treinamentos regulares sobre segurança da informação podem ajudar os funcionários a identificar e-mails suspeitos e evitar clicar em links desconhecidos. A engenharia social é um dos principais vetores de ataque, tornando essencial a capacitação contínua dos usuários finais.

A vulnerabilidade CVE-2024-21413 representa uma séria ameaça para indivíduos, empresas e governos. Com a capacidade de contornar proteções de segurança e executar código remotamente, ela pode levar ao roubo de credenciais e ao comprometimento de sistemas inteiros.

A CISA recomenda fortemente a aplicação imediata das correções e medidas adicionais de segurança. Manter sistemas atualizados e conscientizar os usuários sobre riscos cibernéticos são a melhor defesa contra essas ameaças.

Siga o Itshow no LinkedIn e assine a nossa News para ficar por dentro de todas as notícias do setor de TI e Telecom!

Natália Oliveira
Natália Oliveirahttps://www.itshow.com.br
Jornalista | Analista de SEO | Criadora de Conteúdo
Postagens recomendadas
Outras postagens