Microsoft Office tem brecha e usuários devem atualizar o Windows

Quatro vulnerabilidades foram encontradas no Microsoft Office pela equipe da Check Point Research (CPR), de acordo com relatório divulgado na última terça-feira (8). Para solucionar essas falhas e prevenir-se contra possíveis ameaças, os pesquisadores recomendam atualizar o Windows para a versão mais recente.

Os analistas acreditam que a brecha é antiga e deve afetar principalmente o Excel e o Office Online Server, embora outros produtos do Office possam apresentar o mesmo problema. De acordo com a pesquisa, as falhas poderiam permitir a execução programas maliciosos por meio de formatos comuns do Office utilizados por qualquer usuário, como o DOCX, do Microsoft Word, por exemplo.

Segundo a CPR, o resultado deste estudo foi obtido por meio da técnica conhecida como “fuzzing”, que explora possíveis bugs em um software por meio de uma série de envios de dados inválidos, de forma automatizada e aleatória, que são direcionados para o código de programação.

A brecha mais comum, neste caso, foi encontrada especificamente no elemento MSGraph, muito utilizado pelo Excel para gráficos e tabelas, mas que pode ser incorporads em qualquer aplicativo do Office. Para um usuário se tornar vítima, basta abrir o documento e o código malicioso pode se ativar sozinho.

Para prevenir e não ter que passar por este sufoco, certifique-se de que está abrindo um documento criado pela sua equipe de trabalho ou estudo, e não carregue arquivos de estranhos, recebidos de forma duvidosa por email ou redes sociais. No mais, atualizar o Windows 10 para a última versão vigente é uma medida importante.

Para isso, clique no botão “Iniciar”, depois no ícone em forma de engrenagem, para acessar a janela de configurações do sistema. Por padrão, o Windows 10 deve ser atualizado automaticamente, mas vale conferir ao clicar no botão “Atualização e Segurança”, depois em “Verificar se há atualizações”. Em seguida, siga as instruções na tela para baixar e instalar o patch.

A equipe da CPR comunicou os erros diretamente para a Microsoft, que já lançou os patches de correção com os seguintes códigos: CVE-2021-31174, CVE-2021-31178, CVE-2021-31179 e CVE-2021-31939. Este último foi disponibilizado para download nesta terça-feira (8).

Deixe uma resposta

Share This
%d blogueiros gostam disto: