Vulnerabilidade Zero Click: Tenable alerta para brecha que pode ser amplamente explorada sem a interação do usuário

1

Nesta semana, a Microsoft emitiu o CVE-2022-30190 sobre a vulnerabilidade Zero Day (desconhecida até então) identificada na Ferramenta de Diagnóstico de Suporte da Microsoft (MSDT), no Windows.

Essa vulnerabilidade é uma falha de execução remota de código, o que significa que nenhuma interação do usuário é necessária para que invasores possam atuar. Tudo o que um usuário-alvo teria que fazer é baixar o documento malicioso, em muitos casos, um documento do Microsoft Word. Ao obter sucesso na exploração dessa vulnerabilidade, o invasor pode executar um código arbitrário com os privilégios do aplicativo, e então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas no contexto permitido pelos direitos do usuário.

Claire Tills, Engenheira Sênior de Pesquisa da Tenable, explica: "durante o fim de semana, os pesquisadores começaram a falar sobre uma vulnerabilidade de execução remota de código zero que pode ser explorada por meio de documentos do Microsoft Office, um dos vetores favoritos para os atores de ameaças."

"O RCE (Código de Execução Remoto) parece ter sido explorado já em abril, e recentemente veio à tona depois que um pesquisador começou a analisar uma amostra maliciosa no VirusTotal. No último final de semana, vários pesquisadores reproduziram o problema e determinaram que se trata de uma exploração de "zero click", o que significa que não é necessária interação com o usuário. Dadas as semelhanças entre CVE-2022-30190 e CVE-2021-40444, e que os pesquisadores especulam que outros manipuladores de protocolo também podem ser vulneráveis, esperamos ver mais desdobramentos e tentativas de explorar esse problema", acrescentou Claire.

Filipe Pinheiro, Engenheiro Sênior de Cibersegurança da Tenable Brasil, adiciona: "a adoção do ecossistema de soluções Microsoft no nosso país é muito grande, sendo a base de empresas de todos os portes, em todos os regiões. Uma vulnerabilidade Zero Day como essa é uma porta aberta ao perigo".

Como se proteger dessa vulnerabilidade

A Microsoft ainda não lançou patches para CVE-2022-30190 para as organizações. No entanto, publicou uma informação de solução e detecção. A empresa recomenda desativar o protocolo de URL MSDT, mas ainda não está claro qual é o impacto dessa desativação. Além disso, uma lista de plugins para identificar sistemas afetados pode ser encontrada no site da Tenable.

Para os usuários, Claire recomenda: "Como esta é uma exploração de zero cliques, não há muito que os usuários individuais possam fazer. No entanto, uma boa dose de ceticismo nunca é demais. Os usuários devem sempre ter cuidado com os anexos de fontes desconhecidas."

1 COMENTÁRIO

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.