Vulnerabilidade CRÍTICA (Zero Day) no Windows 10
Resumo
- Microsoft divulga um comunicado urgente OOB (Out of Band) para uma falha crítica zero day EM TODAS AS VERSÕES DO SEU SISTEMA OPERACIONAL WINDOWS.
- A falha está sendo explorada na prática por hackers mal-intencionados e foi inclusive divulgada uma PoC (Proof of Concept – Prova de Conceito) na internet.
- A falha permite execução remota de comandos sem a necessidade de autenticação na estação da vítima.
- A EMPRESA AINDA NÃO DIVULGOU UMA ATUALIZAÇÃO CONTENDO SOLUÇÃO PARA ESSA FALHA
- É extremamente recomendado implementar as medidas preventivas divulgadas pela Microsoft, descritas nesse informativo da CYSOURCE, na parte “Prevenção”
Detalhes
- A falha foi catalogada como CVE-2021-40444 e recebeu uma nota de severidade de 8.8 (de 1 a 10!)
- Versões vulneráveis: Todos os sistemas Windows, inclusive 10 e 11!
- A falha pode ser explorada através do componente MSHTML que serve para visualização de conteúdos web de dentro de arquivos Office.
- A falha é explorada na prática por hackers maliciosos que enviam documentos Office para as vítimas. O usuário que abrir o arquivo malicioso, quando o Office não estiver configurado para visualização de arquivos da internet em “Modo protegido” ou “Application Guard for Office”, ativará uma macro maliciosa que desencadeará o ataque que culminará em execução de comandos remotamente.
Prevenção
- Abrir documentos Office provenientes da internet somente no modo “Modo protegido” ou “Application Guard for Office”.
- Muito recomendada a cautela em relação a arquivos que tentem convencer o usuário de desativar as configurações de visualização com as mais variadas desculpas. Esse tipo de arquivo deve ser enviado imediatamente para os responsáveis pela segurança cibernética da empresa.
- No caso de recebimento de anexos por e-mail, analisar com atenção se esse e-mail com esse conteúdo era esperado pelo remetente e no prazo enviado. No caso de dúvidas, deve-se entrar em contato diretamente com o remetente através de outro cnala de comunicação, de preferência via telefonema, para confirmar a legitimidade do envio.
- Altamente recomendado seguir as diretrizes divulgadas pela empresa. Mais detalhes no link: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444
- Recomendado que se evite o uso de permissões de administrador local de forma generalizada em suas estações de trabalho, fazendo esse uso somente em casos extremamente necessários. Recomendado o uso de gerenciador de permissões locais como por exemplo LAPS.
Usuários corporativos
Recomenda-se o envio de um comunicado oficial por parte dos responsáveis pela segurança da informação/cibersegurança/proteção de dados alertando TODOS os funcionários e explicando as medidas a serem tomadas de forma IMEDIATA.
Referências: