InícioInternetMicrosoft tem falha no Dia 0

Microsoft tem falha no Dia 0

Microsoft tem falha no Dia 0 e ainda não foi corrigida

Microsoft tem falha no Dia 0 – Pesquisadores alertaram no último fim de semana que uma falha na Ferramenta de Diagnóstico de Suporte da Microsoft poderia ser explorada usando documentos maliciosos do Word para assumir remotamente o controle dos dispositivos alvo.

A Microsoft divulgou orientações na segunda-feira, incluindo medidas de defesa temporárias. Na terça-feira, a Agência de Segurança Cibernética e Infra-estrutura dos Estados Unidos havia advertido que “um atacante remoto e não autenticado poderia explorar esta vulnerabilidade”, conhecida como Follina, “para assumir o controle de um sistema afetado”.

Microsoft tem falha no Dia 0
Microsoft tem falha no Dia 0

Microsoft tem falha no Dia 0

Mas a Microsoft não diria quando ou se um remendo está vindo para a vulnerabilidade, mesmo que a empresa reconhecesse que a falha estava sendo ativamente explorada por atacantes na natureza. E a empresa ainda não tinha comentários sobre a possibilidade de um remendo quando perguntado pela WIRED.

A vulnerabilidade da Follina em uma ferramenta de suporte do Windows pode ser facilmente explorada por um documento Word especialmente elaborado.

A isca é equipada com um modelo remoto que pode recuperar um arquivo HTML malicioso e finalmente permitir que um atacante execute comandos Powershell dentro do Windows.

Os pesquisadores observam que eles descreveriam o bug como uma vulnerabilidade “dia zero”, ou anteriormente desconhecida, mas a Microsoft não o classificou como tal.

Exploração só crescendo

“Depois que o conhecimento público da exploração cresceu, começamos a ver uma resposta imediata de uma variedade de atacantes que começaram a usá-lo”, diz Tom Hegel, pesquisador sênior de ameaças da empresa de segurança SentinelOne.

Ele acrescenta que embora os atacantes tenham sido observados principalmente explorando a falha através de documentos maliciosos até agora, os pesquisadores descobriram outros métodos também, incluindo a manipulação do conteúdo HTML no tráfego da rede.

“Todos nós sabemos que qualquer abordagem de documentos infectados é preocupante, qualquer método que seja menos documentados pelos quais possam ser explorados não deixa de ser menos preocupante” Assim disse Hegel.

Atores oportunistas

“Eu esperaria que os atores oportunistas e alvo de ameaças usassem esta vulnerabilidade de várias maneiras quando a opção estiver disponível – é muito fácil”.

A vulnerabilidade está presente em todas as versões suportadas do Windows e pode ser explorada através do Microsoft Office 365, Office 2013 até 2019, Office 2021 e Office ProPlus.

A principal mitigação proposta pela Microsoft envolve a desativação de um protocolo específico dentro da Ferramenta de Diagnóstico de Suporte e o uso do Microsoft Defender Antivirus para monitorar e bloquear a exploração.

Mas os responsáveis por incidentes dizem que mais ação é necessária, dada a facilidade de explorar a vulnerabilidade e a quantidade de atividade maliciosa que está sendo detectada.

Atores do APT

“Estamos vendo uma variedade de atores do APT incorporar esta técnica em cadeias de infecção mais longas que utilizam a vulnerabilidade Follina”, diz Michael Raggi, um pesquisador de ameaças da empresa de segurança Proofpoint que se concentra nos hackers apoiados pelo governo chinês.

“Por exemplo, em 30 de maio de 2022, observamos o ator chinês TA413 enviar uma URL maliciosa em um e-mail que se fazia passar pela Administração Central Tibetana. Diferentes atores estão inserindo nos arquivos relacionados à Folina em diferentes estágios de sua cadeia de infecção, dependendo de seu kit de ferramentas preexistente e das táticas empregadas”.

Os pesquisadores também têm visto documentos maliciosos explorando a Follina com alvos na Rússia, Índia, Filipinas, Belarus e Nepal.

Um pesquisador de graduação notou a falha pela primeira vez em agosto de 2020, mas ela foi relatada pela primeira vez à Microsoft em 21 de abril.

Pesquisadores notaram que…

Pesquisadores também notaram que os hacks Follina são particularmente úteis para atacantes porque podem originar-se de documentos maliciosos sem depender de Macros, a característica muito abusada do Office, na qual a Microsoft tem trabalhado para controlar.

“A Proofpoint identificou uma variedade de atores incorporando a vulnerabilidade da Follina nas campanhas de phishing”, diz Sherrod DeGrippo, vice-presidente de pesquisa de ameaças da Proofpoint.

Acreditamos que essa exploração do mundo real tem uma tendência que a Microsoft publicou é correta sobre o risco proporcional que é adequada ao momento.

“As equipes de segurança poderiam ver a abordagem indiferente da Microsoft como um sinal de que esta é ‘apenas mais uma vulnerabilidade’, o que certamente não é”, diz Jake Williams, diretor de inteligência de ameaças cibernéticas da empresa de segurança Scythe.

“Não está claro por que a Microsoft continua a minimizar esta vulnerabilidade, especialmente enquanto está sendo ativamente explorada na natureza”.

Leia também:

Cats: 30 gatos mais bonitos do mundo

Border Collie – Aprenda a escolher brinquedos para esta raça

10 coisas que você não sabia sobre Bruce Lee

Pagamento retroativo da ajuda de emergência em 2022; consulta ao CPF

7 sinais de que você tem malware e como se livrar dele

ARTIGOS RELACIONADOS

NOTÍCIAS