Casa > cibernético Notícias > Windows Zero-Day explorado em ataques de hackers
CYBER NEWS

Exploração de dia zero do Windows em ataques de hackers

Dia zero do Windows usado indevidamente em ataques de hackersUma nova falha de dia zero foi ativamente explorada por cibercriminosos, visando principalmente usuários em estações de trabalho e servidores que abrem arquivos com OLE incorporado (Vinculação e incorporação de objetos) objetos. No momento, a vulnerabilidade é explorada através de arquivos do PowerPoint.

Os objetos OLE neste caso específico são usados para exibir um gráfico de planilha do Excel em uma apresentação do PowerPoint. Especialistas explicam que as vulnerabilidades do OLE são frequentemente usadas indevidamente por criminosos cibernéticos para práticas maliciosas, mas este em particular é especialmente ameaçador, porque afeta as versões mais recentes do Windows totalmente corrigidas.

A vulnerabilidade OLE explorada em diferentes ataques

A falha pode ser explorada apenas com a interação do usuário. Em um ataque de e-mail hipotético, o arquivo malicioso seria anexado à mensagem de maneira convincente para que o usuário abrisse o arquivo contendo OLE, que pode ser qualquer tipo de arquivo do Microsoft Office ou outros tipos de arquivos de terceiros.

Em um ataque hipotético baseado na web, os hackers criariam uma página da Web que contém o arquivo malicioso do PowerPoint ou do Microsoft Office para explorar a falha. Sites maliciosos ou que hospedam conteúdo fornecido por usuários podem incluir conteúdo especificamente projetado que explora a vulnerabilidade. Para este cenário, os hackers teriam que convencer o usuário a visitar a página através do uso de um hiperlink que redirecionaria a vítima para a página maliciosa.

No caso de um ataque bem-sucedido, os criminosos cibernéticos obteriam direitos administrativos sobre a máquina comprometida e seriam capazes de acessar, excluir ou modificar dados, instalar programas ou criar contas diferentes.

Nenhum patch disponível ainda

A Microsoft ainda está trabalhando no assunto. Até agora, a empresa está considerando duas opções – esperar até o próximo Patch Tuesday para tapar o buraco ou emitir um patch fora da banda.

Há algumas coisas que os usuários podem fazer para bloquear vetores de ataque conhecidos:

  • Implemente uma determinada solução Fix It (clique para instruções aqui).
  • Evite abrir arquivos do Microsoft Office ou PowerPoint de fontes desconhecidas ou potencialmente inseguras.
  • Não baixe anexos de e-mail que eles não estão esperando.

Os fornecedores de segurança estão fazendo o possível para fechar a brecha de segurança, mas até então, os hackers continuarão a explorá-lo para fins maliciosos. Ainda, o mecanismo de defesa mais eficaz nesses casos continua sendo o uso das mais recentes tecnologias de detecção.

Berta Bilbao

Berta é um pesquisador de malware dedicado, sonhando para um espaço cibernético mais seguro. Seu fascínio com a segurança de TI começou há alguns anos atrás, quando um malware bloqueado la fora de seu próprio computador.

mais Posts

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo