Falha permite roubo de dados
Unsplash/Markus Spiske
Falha permite roubo de dados

É comum pensar que a segurança de nossos computadores só está em risco ao abrir um arquivo infectado. Bastaria, assim, não tocar em nada suspeito para se manter a salvo. Isso nem sempre é verdade, porém. Uma nova vulnerabilidade descoberta no Microsoft Word pode ser explorada mesmo que o usuário não rode documentos.

A falha foi nomeada Follina por Kevin Beaumont, um dos primeiros pesquisadores que a pesquisaram. Ela foi revelada primeiro em 27 de maio pela conta de Twitter @nao_sec. A Microsoft, no entanto, teria tomado conhecimento já em abril.

A Follina se aproveita da Ferramenta de Diagnóstico do Suporte da Microsoft (MSDT, na sigla em inglês). Em geral, a MSDT é uma ferramenta de segurança usada para debugs. No entanto, o malware toma controle dela para abrir acesso remoto ao computador do usuário, dando o controle ao invasor.

Quando o usuário recebe um arquivo de Word infectado e o abre, um recurso chamado Templates permite carregar e executar códigos de fontes externas. O Follina faz isso para executar o MSDT. Se o arquivo infectado for do formato .rtf, porém, o usuário não precisa nem abri-lo — basta visualizá-lo no Explorador de Arquivos.

Com a brecha aberta, é possível baixar mais softwares maliciosos, vazar arquivos e fazer praticamente tudo dentro do computador do usuário.

Microsoft ensina como se proteger

Por enquanto, não há uma correção para a vulnerabilidade explorada pela Folina. Mesmo assim, a Microsoft publicou algumas recomendações aos usuários. A principal delas é desativar o MSDT.

  • Rode o Prompt de Comando como Administrador;
  • Faça um backup das chaves de registro com o comando "reg export HKEY_CLASSES_ROOT\ms-msdt nomedearquivo";
  • Execute o comando "reg delete HKEY_CLASSES_ROOT\ms-msdt /f".

Outras sugestões são evitar o download de arquivos .doc, .docx e .rtf por enquanto. Deixar o Word um pouco de lado e usar por um tempo o Google Docs, por exemplo, é uma alternativa válida.

    Mais Recentes

      Comentários

      Clique aqui e deixe seu comentário!