Pesquisadores revelaram publicamente um vulnerabilidade de dia zero no Microsoft Office que pode ser explorado usando seus documentos maliciosos Word resultando na execução de código malicioso no sistema da vítima
Η vulnerabilidade foi descoberta pela primeira vez pelo usuário @nao_sec no Twitter em 27 de maio e como mencionado em um post que ele fez em Twitter :
Maldoc interessante foi enviado da Bielorrússia. Ele usa o link externo do Word para carregar o HTML e, em seguida, usa o esquema "ms-msdt" para executar o código do PowerShell.https://t.co/hTdAfHOUx3 pic.twitter.com/rVSb02ZTwt
- nao_sec (@nao_sec) 27 de maio de 2022
Ο Beaumont afirma que os invasores podem explorar essa vulnerabilidade, que ele nomeou "Folina”, ainda que o Macros do Office estão desligados. o Escritório 2013, 2016, 2019, 2021 e algumas versões do Office oferecidas por Microsoft 365 são tão vulneráveis a Windows 10, bem como Windows 11.
Seu CEO Laboratórios de caçadoras, Kyle Hanslovan, nos mostrou como fazer isso usando um arquivo Rich Text para explorar essa vulnerabilidade no painel de visualização no File Explorer Windows 11:
Muitas pessoas apontaram que o Modo Protegido é necessário ao abrir o documento do Word. Apenas um lembrete de que a formatação como um arquivo Rich Text permite a exploração quando a opção do painel de visualização do Explorer está ativada (nenhum botão Ativar edição também 😉 #Folina #MSDT https://t.co/ZUj5WXeWjN
- Kyle Hanslovan (@KyleHanslovan) 30 de maio de 2022
Tudo isso significa que essa vulnerabilidade permite que o código seja executado com um único clique (ou simplesmente visualizando o documento malicioso) usando ferramentas de suporte (ms-msdt) e ferramentas de administração do sistema (PowerShell) que estão pré-instalados no Windows.
Ο @crazyman_army ele mencionou no Twitter que essa vulnerabilidade se tornou conhecida pela Microsoft em 12 de abril, mas em 21 de abril ela supostamente decidiu que não foram levantadas questões de segurança.
Ο Beaumont diz que "A Microsoft pode ter tentado corrigi-lo ou corrigido por engano no Office 365 Insider sem documentar ou citar um CVE", Em algum momento de maio.
Para Laboratórios de caçadoras diz que ele espera"tentativas de exploração por e-mail”E observa que os usuários“deve ser especialmente cuidadoso ao abrir anexos", Enquanto a Microsoft, as empresas de antivírus e o restante da comunidade de segurança estão respondendo a essa ameaça.
Η Microsoft não respondeu imediatamente ao seu pedido PCMag para comentar o assunto.
Não se esqueça de seguir Xiaomi-miui.gr em Google News para ser informado imediatamente sobre todos os nossos novos artigos! Você também pode, se usar um leitor RSS, adicionar nossa página à sua lista simplesmente seguindo este link >> https://news.xiaomi-miui.gr/feed/gn
Siga-nos no Telegram para que você seja o primeiro a saber todas as nossas novidades!