Nesta terça-feira (07), a Microsoft compartilhou soluções alternativas para mitigar uma vulnerabilidade de execução remota de código (RCE) no MSHTML, o mecanismo do navegador Internet Explorer que também é usado por aplicativos do Office. Classificada como CVE-2021-40444, essa vulnerabilidade catalogada como importante e com gravidade de 8,8 em 10, afeta o Windows Server de 2008 a 2019, bem como o sistema operacional Windows da versão 8 a 10.

De acordo com a própria empresa, "a Microsoft está ciente da existência de ataques direcionados que tentam explorar essa vulnerabilidade utilizando documentos do Microsoft Office especialmente projetados". Por exemplo, um atacante pode criar um controle Active X malicioso para ser utilizado por um documento do Microsoft Office e convencer uma vítima em potencial a abrir o documento, acrescentou.

A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos (CISA) juntou-se a este alerta e orienta aos usuários e organizações que observem os métodos de mitigação informados pela Microsoft.

Através de sua conta no Twitter, a EXPMON, um serviço de monitoramento de exploits que foi reconhecido pela Microsoft por sua contribuição na descoberta dessa vulnerabilidade, afirma que seus sistemas detectaram um ataque sofisticado direcionado aos usuários do Office e orienta que tenham muito cuidado ao abrir esses documentos.

Além disso, a EXPMON afirma que conseguiu reproduzir o ataque na versão mais recente do Office 2019/Office 365 em computadores com o Windows 10 e que o exploit se aproveita de uma falha lógica, tornando-a realmente perigosa. Segundo a Microsoft, para usuários que contam com permissões de administrador, o impacto pode ter consequências significativas.

A principal orientação da Microsoft para atenuar essa vulnerabilidade até que um patch seja lançado é desabilitar a instalação de todos os controles ActiveX no Internet Explorer. A empresa explica como fazer esse procedimento no mesmo alerta publicado recentemente.