CAUTELA E CANJA E GALINHA NUNCA FIZERAM MAL A NINGUÉM.
A Microsoft lançou na semana passada um pacote
de correções para diversas falhas críticas de segurança em todas as versões
atuais do Windows e componentes do pacote Office.
Quatro das vulnerabilidades foram consideradas de alto risco, e uma delas já vinha
sendo explorada por cibercriminosos.
De todas as falhas corrigidas, a mais grave é a CVE-2021-40444, que utiliza uma configuração do
componente “MSHTML” para manipular diversas versões do Windows
Server e do Windows 10. O ataque se dava mediante documentos
especificamente programados para explorar a brecha, já que os cibercriminosos
podiam criar um controle ActiveX mal-intencionado para ser usado por um
documento do MS-Office que hospeda o mecanismo de renderização do navegador.
Outra falha gravíssima do sistema é a CVE-2021-38647, um bug na execução de códigos remotos
na plataforma Azure, que, mediante a abertura de uma porta http/s,
permitia que cibercriminosos executassem códigos nos sistemas de trabalho
remotamente.
As falhas críticas de segurança corrigidas por esta
atualização da Microsoft podem ser baixadas manualmente, ou ainda, pelo Windows
Update. No entanto, especialistas de cibersegurança reconhecem que as
brechas menos graves são as que têm maior tendência a ser exploradas pelos
cibercriminosos. Uma delas — a CVE-2021-36965 — facilitava o ataque diretamente por Wi-Fi,
embora exigisse que o criminoso estivesse na mesma conexão. Outra, similar — CVE-2021-28316 —, também explorava configurações de
rede para fazer vítimas.
Por último, mas não menos importante: o Windows 11,
cujo lançamento oficial está previsto para o próximo dia 5, já serviu de
munição para a bandidagem digital ludibriar os incautos. A estratégia dessa
caterva consiste em oferecer o download da nova versão do sistema operacional
para disseminar malwares e instalar um backdoor que dá total acesso remoto ao
computador infectado.
Segundo os relatos, o ataque é uma tentativa de Phishing (ou roubo de credenciais) que chega por
email e se beneficia de “momentos-chave” do sistema para conceder autorização
aos criminosos. A mensagem diz que o documento do Microsoft Word veio
originalmente de uma cópia do “Windows 11 Alpha” — que, diga-se, sequer
existe.
Ao ser baixado, o programa pede autorização para entrar
no modo de edição e para editar conteúdo. Ao obter esses acessos, o ataque roda
uma macro com código em VBScript
(ou abre um backdoor por outro código via Javascript, conforme o
caso).