Uma nova falha de dia zero foi ativamente explorada por cibercriminosos, visando principalmente usuários em estações de trabalho e servidores que abrem arquivos com OLE incorporado (Vinculação e incorporação de objetos) objetos. No momento, a vulnerabilidade é explorada através de arquivos do PowerPoint.
Os objetos OLE neste caso específico são usados para exibir um gráfico de planilha do Excel em uma apresentação do PowerPoint. Especialistas explicam que as vulnerabilidades do OLE são frequentemente usadas indevidamente por criminosos cibernéticos para práticas maliciosas, mas este em particular é especialmente ameaçador, porque afeta as versões mais recentes do Windows totalmente corrigidas.
A vulnerabilidade OLE explorada em diferentes ataques
A falha pode ser explorada apenas com a interação do usuário. Em um ataque de e-mail hipotético, o arquivo malicioso seria anexado à mensagem de maneira convincente para que o usuário abrisse o arquivo contendo OLE, que pode ser qualquer tipo de arquivo do Microsoft Office ou outros tipos de arquivos de terceiros.
Em um ataque hipotético baseado na web, os hackers criariam uma página da Web que contém o arquivo malicioso do PowerPoint ou do Microsoft Office para explorar a falha. Sites maliciosos ou que hospedam conteúdo fornecido por usuários podem incluir conteúdo especificamente projetado que explora a vulnerabilidade. Para este cenário, os hackers teriam que convencer o usuário a visitar a página através do uso de um hiperlink que redirecionaria a vítima para a página maliciosa.
No caso de um ataque bem-sucedido, os criminosos cibernéticos obteriam direitos administrativos sobre a máquina comprometida e seriam capazes de acessar, excluir ou modificar dados, instalar programas ou criar contas diferentes.
Nenhum patch disponível ainda
A Microsoft ainda está trabalhando no assunto. Até agora, a empresa está considerando duas opções – esperar até o próximo Patch Tuesday para tapar o buraco ou emitir um patch fora da banda.
Há algumas coisas que os usuários podem fazer para bloquear vetores de ataque conhecidos:
- Implemente uma determinada solução Fix It (clique para instruções aqui).
- Evite abrir arquivos do Microsoft Office ou PowerPoint de fontes desconhecidas ou potencialmente inseguras.
- Não baixe anexos de e-mail que eles não estão esperando.
Os fornecedores de segurança estão fazendo o possível para fechar a brecha de segurança, mas até então, os hackers continuarão a explorá-lo para fins maliciosos. Ainda, o mecanismo de defesa mais eficaz nesses casos continua sendo o uso das mais recentes tecnologias de detecção.