Campanha de spam explora vulnerabilidade do Microsoft Office e do WordPad
- Atualizado em 22 março, 2021
- Por Gatefy
- Blog, Cibersegurança
No Twitter, o perfil da Microsoft Security Intelligence postou um alerta sobre uma nova campanha de spam que utiliza anexos maliciosos e está alvejando a Europa. O ataque explora uma vulnerabilidade em arquivos RTF chamada de CVE-2017-11882 que pode atingir usuários do Microsoft Office e do Microsoft WordPad. O objetivo dos hackers é persuadir os usuários para que eles abram os arquivos maliciosos e acabem infectados com malware.
“Uma campanha ativa de malware usando e-mails em idiomas europeus distribui arquivos RTF que possuem a vulnerabilidade CVE-2017-11882, que permite aos invasores executarem automaticamente códigos maliciosos sem exigir interação do usuário”, diz o alerta.
A boa notícia é que a vulnerabilidade CVE-2017-11882 já foi remediada em novembro de 2017, mas a Microsoft informa que tem observado um aumento no número de ataques que exploram a falha utilizando anexos maliciosos. A recomendação é que os usuários sempre mantenham os seus sistemas atualizados.
“Na nova campanha, o arquivo RTF faz o download e depois executa múltiplos scripts de diferentes tipos (VBScript, PowerShell, PHP, e outros) para baixar o payload (ou o código malicioso). Em seguida, a backdoor do payload tenta se conectar a um domínio malicioso que está atualmente inativo”.
Neste artigo, você vai ler mais sobre:
Entenda a vulnerabilidade CVE-2017-11882
No seu website, a Microsoft diz que a vulnerabilidade CVE-2017-11882, que é direcionada para usuários do Microsoft Office e do Microsoft WordPad, pode permitir que o hacker assuma o controle da máquina. Na prática, isto significa que as vítimas que possuem direitos de usuários administrativos podem ser mais impactadas.
“Se o usuário estiver logado com direitos de usuário administrativo, um invasor poderá assumir o controle do sistema afetado. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos plenos. Os usuários cujas contas estão configuradas no sistema para ter menos direitos de usuário podem ter menos impacto do que os usuários que têm direitos administrativos”.
O golpe precisa de uma interação mínima do usuário. É preciso que a vítima apenas abra o arquivo. Para isso, a gente já sabe que os hackers podem desenvolver golpes de phishing e de spam, com o objetivo de mentir e persuadir a vítima a interagir com o arquivo malicioso. Além de arquivos anexados em e-mails, os cibercriminosos podem utilizar sites e links maliciosos para espalhar as suas ameaças.
“Em um cenário de ataque de e-mail, um invasor pode explorar a vulnerabilidade enviando o arquivo e convencendo o usuário a abri-lo. Em um cenário de ataque com base na web, um invasor pode hospedar um site (ou aproveitar um site comprometido) e usar o arquivo malicioso que foi projetado para explorar a vulnerabilidade”, diz a Microsoft.