Vulnerabilidade no Microsoft Office Pode Levar ao Roubo de Credenciais

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) emitiu um alerta para órgãos federais sobre ataques em andamento que exploram uma vulnerabilidade crítica no Microsoft Outlook. Identificada como CVE-2024-21413, a falha permite a execução remota de código (RCE) ao contornar proteções de segurança do software. A vulnerabilidade foi descoberta pelo pesquisador Haifei Li, da Check Point, e ocorre devido a uma validação inadequada de entradas ao abrir e-mails contendo links maliciosos, afetando versões vulneráveis do Outlook.

Esse problema possibilita que hackers ignorem o Protected View, um recurso que impede a execução de conteúdos potencialmente perigosos ao abrir documentos do Office, permitindo que eles sejam abertos diretamente no modo de edição. A Microsoft já havia corrigido essa falha há um ano e alertado que o Painel de Visualização do Outlook poderia ser explorado, o que significa que apenas visualizar um e-mail malicioso poderia ser suficiente para comprometer o sistema. A vulnerabilidade, apelidada de Moniker Link, explora um método específico para enganar os mecanismos de segurança do Outlook. Os invasores manipulam o formato dos links dentro dos e-mails para burlar as verificações e direcionar o usuário para servidores sob seu controle.

Diversas versões do Microsoft Office são afetadas por essa falha, incluindo Office LTSC 2021, Microsoft 365 Apps for Enterprise, Outlook 2016 e Office 2019. Caso explorada com sucesso, a vulnerabilidade pode levar ao roubo de credenciais NTLM e à execução de código malicioso por meio de documentos do Office manipulados. Diante da gravidade do problema, a CISA incluiu a CVE-2024-21413 no catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), determinando que os órgãos federais norte-americanos protejam seus sistemas até o dia 27 de fevereiro, seguindo a diretriz BOD 22-01. Embora a CISA tenha focado seu alerta nos sistemas governamentais, também recomendou que empresas privadas priorizem a aplicação da correção o mais rápido possível.

Leia mais na mesma categoria:

NotíciasPatches e CorreçõesVulnerabilidades