Ciberataques com IA: Como detetar, prevenir e defender-se contra ameaças inteligentes

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

A Microsoft relata o dia zero CVE-2021-40444 e o que você pode fazer

por Vinh Lam, Gestor Técnico Sénior do Programa
Partilhar esta publicação

A Microsoft confirmou, a 7 de setembro de 2021, a ocorrência de uma vulnerabilidade de execução remota de código (RCE) no Windows 10. A vulnerabilidade, classificada como CVE-2021-40444 [1], pode permitir que os cibercriminosos obtenham o controlo remoto de um sistema comprometido e criem ataques de dia zero em ambiente selvagem.

O defeito está no MSHTML, um motor de renderização do Internet Explorer. O motortambém é utilizado em documentos do Microsoft Office. Atualmente, sabe-se que o CVE-2021-40444 é utilizado para distribuir cargas úteis do Cobalt Strike - um quadro de emulação de ameaças frequentemente explorado.

Um investigador da EXPMON identificou este dia zero pela primeira vez num tweet, dizendo: "Os utilizadores do Office devem ser extremamente cautelosos com os ficheiros do Office". Eles relataram o incidente à Microsoft no domingo, 5 de setembro. A Microsoft também lançou um aviso de segurança logo em seguida, sugerindo soluções alternativas enquanto a empresa investiga. Em 14 de setembro, a Microsoft corrigiu a vulnerabilidade [2].

Como os atacantes exploram o CVE-2021-40444

Os cibercriminosos podem criar um controlo ActiveX malicioso dentro de um documento do Microsoft Office (.docx). Este documento actua como anfitrião do motor de renderização do browser MSTHML e de um OLEObject que direciona para uma página Web construída.

OLEObject no ficheiro Microsoft Word
Figura 1: OLEObject num ficheiro do Microsoft Word


O atacante teria então de enganar o seu alvo para abrir este documento. Após a abertura, o motor MSTHML utilizará o controlo ActiveX para executar um ficheiro HTML com scripts ofuscados, seguido do descarregamento de cargas de malware ou controlos de acesso remoto. 

O MSHTML é acionado para executar um ficheiro HTML com um script ofuscado
Figura 2: O MSHTML é acionado para executar um ficheiro HTML com um script ofuscado


A Microsoft observou que os utilizadores com direitos de administrador são mais susceptíveis a esses ataques do que os que não têm ou têm menos direitos de utilizador.

Mitigação e solução alternativa

A Microsoft informou que a desativação de todas as instalações de controlo ActiveX no Internet Explorer pode ajudar a atenuar os ataques actuais. Isto pode ser feito através da configuração da Política de Grupo, actualizando o registo ou utilizando o Editor de Política de Grupo Local.Após a desativação, os novos controlos ActiveX não serão instalados e os controlos ActiveX anteriores continuarão a ser executados.

Como Deep CDR pode proteger contra ataques de dia zero

O Desarmamento e Reconstrução de Conteúdos (CDR) pode ajudar a mitigar os riscos associados a esta vulnerabilidade. Deep CDR assume que todos os ficheiros são maliciosos e, em seguida, higieniza e reconstrói os componentes do ficheiro para garantir a total usabilidade com conteúdo seguro. A tecnologia pode "desarmar" eficazmente todas as ameaças baseadas em ficheiros, ameaças complexas e com reconhecimento de sandbox e ameaças equipadas com tecnologia de evasão de malware, como malware totalmente indetetável ou ofuscação.

Neste caso, a tecnologia Deep CDR remove todos os potenciais objectos de ameaça, como o OLEObject e o ActiveX, do ficheiro do documento. Após a higienização, o documento não contém mais o link HTML malicioso.

Deep CDR remove potenciais objectos de ameaça
Figura 3: Deep CDR remove potenciais objectos de ameaça


As ameaças detectadas pelo MetaDefender Cloud foram verificadas e os resultados suportam acções de sanitização:

Ameaças detectadas pelo MetaDefender Cloud
Figura 4: Ameaças detectadas pelo MetaDefender Cloud


Após a higienização, os resultados mostram que o OLEObject foi removido e que é seguro abrir o ficheiro:

Estado do ficheiro sanitizado no MetaDefender Cloud
Figura 5: Estado do ficheiro sanitizado no MetaDefender Cloud

Sobre o Deep CDR

A tecnologiaDeep CDR é líder de mercado com recursos superiores, como o processamento de arquivos em vários níveis, a precisão da regeneração de arquivos e o suporte a mais de 100 tipos de arquivos. A nossa tecnologia fornece visões detalhadas do que está a ser higienizado e como os dados são higienizados, permitindo-lhe fazer escolhas informadas e definir configurações para satisfazer os seus casos de utilização. O resultado? Ficheiros seguros com 100% das ameaças eliminadas em milissegundos, para que o seu fluxo de trabalho não seja interrompido.

Para saber mais sobre o Deep CDR e como OPSWAT pode proteger a sua organização, fale com um dos nossos especialistas em cibersegurança de infra-estruturas críticas.

Referências

[1] "Vulnerabilidade de execução remota de código Microsoft MSHTML". 2021. Centro de Resposta de Segurança da Microsoft. https://msrc.microsoft.com/upd...

[2] "Patches da Microsoft exploraram ativamente o RCE de dia zero MSHTML (CVE-2021-40444)". 14 de setembro de 2021. Help Net Security. https://www.helpnetsecurity.co...

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.