Pesquisadores de segurança independentes encontraram mais uma falha de segurança no Microsoft Office. De acordo com as informações que foram divulgadas, esta falha pode executar de forma remota os códigos maliciosos a partir de uma simples abertura de documento Word. O bug é considerado de alta gravidade e foi confirmado pela Microsoft!
As informações reveladas indicam que se trata de uma vulnerabilidade, que foi chamada de “Follina”, e que afeta a Ferramenta de Diagnóstico da Microsoft (MSDT), utilizada pelos invasores para a execução de comandos PowerShell maliciosos. Essa falha se caracteriza por não exigir privilégios elevados para ser explorada e pela facilidade de driblar a detecção do Windows Defender.
Além disso, essa falha não depende de macros ou qualquer outro tipo de elemento normalmente utilizado em ataques virtuais. Com isso, ela poderia ser explorada apenas com a abertura de um arquivo no Word. Deste momento, links externos do editor de textos são aproveitados para a execução dos códigos remotamente.
Há ainda a possibilidade de executar os comandos PowerShell até mesmo sem a abertura de um documento, de acordo com o especialista Kevin Beaumont. Para tanto, basta que o cibercriminoso modifique o formato do arquivo para Rich Text Format (RTF), ação que também evita a detecção do invasor por recursos de segurança presentes no software.
A Microsoft confirmou a falha, mas não concordou com o grupo de especialista sem relação a alta severidade. A empresa teria sido alertada em abril do bug, mas teria descartado a notificação, a firmando que não se trataria de um problema relacionado à segurança propriamente dito.
Mas a falha já foi considerada pela empresa, ganhando até mesmo um código de tratamento: CVE-2022-30190. A Microsoft afirma que ainda não disponibilizou uma correção, por isso recomenda tomar cuidados como desabilitar o protocolo URL MSDT e ativar a proteção na nuvem do Microsoft Defender Antivirus para mitigar os riscos de ataques.