Nesta terça-feira (07), a Microsoft compartilhou soluções alternativas para mitigar uma vulnerabilidade de execução remota de código (RCE) no MSHTML, o mecanismo do navegador Internet Explorer que também é usado por aplicativos do Office. Classificada como CVE-2021-40444, essa vulnerabilidade catalogada como importante e com gravidade de 8,8 em 10, afeta o Windows Server de 2008 a 2019, bem como o sistema operacional Windows da versão 8 a 10.
De acordo com a própria empresa, "a Microsoft está ciente da existência de ataques direcionados que tentam explorar essa vulnerabilidade utilizando documentos do Microsoft Office especialmente projetados". Por exemplo, um atacante pode criar um controle Active X malicioso para ser utilizado por um documento do Microsoft Office e convencer uma vítima em potencial a abrir o documento, acrescentou.
A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos (CISA) juntou-se a este alerta e orienta aos usuários e organizações que observem os métodos de mitigação informados pela Microsoft.
.@CISAgov encourages users and organizations to review Microsoft's mitigations and workarounds to address CVE-2021-40444, a remote code execution vulnerability in Microsoft Windows: https://t.co/PY3WTgvzRa https://t.co/zUvbfTjRTd
— US-CERT (@USCERT_gov) September 7, 2021
Através de sua conta no Twitter, a EXPMON, um serviço de monitoramento de exploits que foi reconhecido pela Microsoft por sua contribuição na descoberta dessa vulnerabilidade, afirma que seus sistemas detectaram um ataque sofisticado direcionado aos usuários do Office e orienta que tenham muito cuidado ao abrir esses documentos.
💥💥⚡️⚡️
EXPMON system detected a highly sophisticated #ZERO-DAY ATTACK ITW targeting #Microsoft #Office users! At this moment, since there's no patch, we strongly recommend that Office users be extremely cautious about Office files - DO NOT OPEN if not fully trust the source!— EXPMON (@EXPMON_) September 7, 2021
Além disso, a EXPMON afirma que conseguiu reproduzir o ataque na versão mais recente do Office 2019/Office 365 em computadores com o Windows 10 e que o exploit se aproveita de uma falha lógica, tornando-a realmente perigosa. Segundo a Microsoft, para usuários que contam com permissões de administrador, o impacto pode ter consequências significativas.
A principal orientação da Microsoft para atenuar essa vulnerabilidade até que um patch seja lançado é desabilitar a instalação de todos os controles ActiveX no Internet Explorer. A empresa explica como fazer esse procedimento no mesmo alerta publicado recentemente.