![]()
Microsoft alerta sobre uma nova falha crítica no Office. Já explorada por cibercriminosos, a vulnerabilidade permite desativar a segurança implementada pela Microsoft. A editora começou a implantar urgentemente um patch para o Microsoft 365 e versões recentes do Office.
A Microsoft acaba de descobrir uma nova vulnerabilidade no código do Office, seu famoso pacote de software de escritório. Como explica o editor, a falha é já explorado ativamente no contexto de ataques cibernéticos. Esta é, portanto, uma falha do tipo “dia zero”. Este termo se refere a uma vulnerabilidade descoberta e usada por hackers antes que os desenvolvedores possam implantar um patch.
A Microsoft vê a violação como crítico. Ao explorar a falha do Office, um invasor consegue desativar uma proteção de segurança do software. A vulnerabilidade é, portanto, muito útil no contexto de um ataque cibernético, mesmo um ataque relativamente simples que requer interação por parte do alvo.
Leia também: Ataque cibernético global – Microsoft neutraliza um “mecanismo chave” de golpes online
Um documento preso enviado por e-mail
Para explorar a falha de segurança, um hacker deve primeiro criar um arquivo do Office com armadilha. Este pode ser um documento Word ou Excel. Este documento foi projetado especificamente para explorar a vulnerabilidade. O documento contém elementos incorporados, organizados para fazer com que o Office tome uma má decisão de segurança e não aplicar a proteção fornecida pela Microsoft. O “Usar dados não confiáveis para uma decisão de segurança no Microsoft Office permite que um invasor não autorizado contorne um recurso de segurança local”explica a Microsoft.
O invasor então envia esse arquivo para a vítima, geralmente como parte de uma campanha de phishing por e-mail. O hacker deve conseguir convencer seu alvo adocumento aberto em seu computador. Não basta o usuário visualizá-lo. Para atingir seus objetivos e enganar seu interlocutor, os cibercriminosos têm à sua disposição uma série de táticas de manipulação. Eles podem, por exemplo, alegar que o documento é uma nota fiscal, um aviso de reunião ou até mesmo um documento fiscal. Vale tudo para fazer o internauta reagir.
O usuário clica duas vezes no arquivo, ele será aberto diretamente no Microsoft Office. Neste ponto, o Office normalmente deve aplicar medidas de mitigação destinado a bloquear arquivos considerados perigosos. Como o arquivo foi capturado no upstream, as medidas de segurança não serão ativadas. O arquivo malicioso escapará pelas rachaduras. Uma vez ultrapassada essa barreira, o documento pode executar código malicioso ou interagir com outras vulnerabilidades do computador.
Leia também: Mais de 100 vulnerabilidades do Windows corrigidas – Microsoft implanta o primeiro Patch Tuesday de 2026, instale a atualização
Microsoft lança um patch
Para proteger os usuários da Internet contra ataques contínuos, a Microsoft implantou uma atualização Quem “corrige vulnerabilidade que ignora mitigações” do Escritório. Os usuários do Microsoft 365 e do Microsoft Office são incentivados a instalar o patch imediatamente.
Usuários do Office 2021 e posteriores “serão automaticamente protegidos com uma alteração no servidor, mas precisarão reiniciar seus aplicativos do Office para que esta alteração entre em vigor”. Portanto, não há nada a fazer a não ser reiniciar seus aplicativos. Por fim, a Microsoft ainda não corrigiu a situação do Office 2016 e 2019. Enquanto espera por uma correção, a Microsoft está oferecendo medidas de mitigação aos seus usuários.
👉🏻 Acompanhe notícias de tecnologia em tempo real: adicione 01net às suas fontes no Google e assine nosso canal no WhatsApp.