{"id":18077,"date":"2021-09-13T17:15:05","date_gmt":"2021-09-13T20:15:05","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18077"},"modified":"2021-09-14T00:38:02","modified_gmt":"2021-09-14T03:38:02","slug":"cve-2021-40444-vulnerability-mshtml","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/cve-2021-40444-vulnerability-mshtml\/18077\/","title":{"rendered":"Bug do Internet Explorer amea\u00e7a usu\u00e1rios do Office"},"content":{"rendered":"<p>A Microsoft <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-40444\" target=\"_blank\" rel=\"noopener nofollow\">relatou<\/a> uma vulnerabilidade 0-day, designada CVE-2021-40444, cuja explora\u00e7\u00e3o permite a <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">execu\u00e7\u00e3o remota de c\u00f3digo malicioso <\/a>nos computadores das v\u00edtimas. Pior \u00e9 que cibercriminosos j\u00e1 est\u00e3o usando a fragilidade para atacar usu\u00e1rios do Microsoft Office. Portanto, a Microsoft est\u00e1 aconselhando os administradores de rede do Windows a empregar uma solu\u00e7\u00e3o tempor\u00e1ria at\u00e9 que a empresa possa implantar uma patch.<\/p>\n<h2>CVE-2021-40444 em detalhes<\/h2>\n<p>A vulnerabilidade est\u00e1 no MSHTML, o mecanismo do Internet Explorer. Embora poucas pessoas usem o Internet Explorer atualmente (at\u00e9 a Microsoft recomenda fortemente a mudan\u00e7a para seu navegador mais recente, o Edge), o browser antigo continua sendo um componente dos sistemas operacionais atuais, e alguns outros programas usam seu mecanismo para lidar com o conte\u00fado da web. Em particular, os aplicativos do Microsoft Office, como Word e PowerPoint, contam com ele.<\/p>\n<h2>Como os invasores est\u00e3o explorando a CVE-2021-40444<\/h2>\n<p>Os ataques aparecem como controles ActiveX maliciosos incorporados em documentos do Microsoft Office. Os controles permitem a execu\u00e7\u00e3o de c\u00f3digo arbitr\u00e1rio; os documentos provavelmente chegam como anexos de mensagens de e-mail. Como acontece com qualquer arquivo anexado, os invasores precisam persuadir as v\u00edtimas a abr\u00ed-los.<\/p>\n<p>Em teoria, o Microsoft Office lida com documentos recebidos pela Internet no Modo de Exibi\u00e7\u00e3o Protegido ou por meio do Application Guard for Office, ambos os quais podem impedir um ataque CVE-2021-40444. No entanto, os usu\u00e1rios podem clicar no bot\u00e3o Habilitar Edi\u00e7\u00e3o sem parar para pensar, desarmando assim os mecanismos de seguran\u00e7a da Microsoft.<\/p>\n<div id=\"attachment_18080\" style=\"width: 875px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18080\" class=\"wp-image-18080 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/09\/13171136\/CVE-2021-40444-vulnerability-mshtml-notification.png\" alt=\"Notifica\u00e7\u00e3o do modo de exibi\u00e7\u00e3o protegida no Microsoft Word\" width=\"865\" height=\"35\"><p id=\"caption-attachment-18080\" class=\"wp-caption-text\">Notifica\u00e7\u00e3o do modo de exibi\u00e7\u00e3o protegida no Microsoft Word<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Como proteger sua empresa da CVE-2021-40444<\/h2>\n<p>A Microsoft prometeu investigar e, se necess\u00e1rio, lan\u00e7ar uma patch oficial. Dito isso, n\u00e3o esperamos uma corre\u00e7\u00e3o antes de 14 de setembro, a pr\u00f3xima <em>Patch Tuesday<\/em>. Em circunst\u00e2ncias normais, a empresa n\u00e3o anunciaria uma brecha de seguran\u00e7a antes do lan\u00e7amento de uma corre\u00e7\u00e3o, mas como os cibercriminosos j\u00e1 est\u00e3o explorando o CVE-2021-40444, a Microsoft recomenda o emprego de uma solu\u00e7\u00e3o tempor\u00e1ria imediatamente.<\/p>\n<p>A solu\u00e7\u00e3o alternativa envolve proibir a instala\u00e7\u00e3o de novos controles ActiveX, o que voc\u00ea pode fazer adicionando algumas chaves ao registro do sistema. A Microsoft fornece <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-40444\" target=\"_blank\" rel=\"noopener nofollow\">informa\u00e7\u00f5es detalhadas sobre a vulnerabilidade<\/a>, incluindo uma se\u00e7\u00e3o com solu\u00e7\u00f5es alternativas (na qual voc\u00ea tamb\u00e9m pode aprender como desabilitar a solu\u00e7\u00e3o alternativa quando n\u00e3o precisar mais dela). De acordo com a Microsoft, a solu\u00e7\u00e3o alternativa n\u00e3o deve afetar o desempenho dos controles ActiveX j\u00e1 instalados.<\/p>\n<p>De nossa parte, recomendamos:<\/p>\n<ul>\n<li>Installing a [KSMail placeholder]security solution at the corporate mail gateway level[\/KSMail placeholder] or [KSO365 placeholder]enhancing Microsoft Office 365\u2019s standard security mechanisms[\/KSO365 placeholder] to protect corporate mail from attacks;<\/li>\n<li>Instalar uma solu\u00e7\u00e3o de seguran\u00e7a <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/mail-server?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">no n\u00edvel de gateway no e-mail corporativo<\/a> ou <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">aprimorar os mecanismos de seguran\u00e7a padr\u00e3o do Microsoft Office 365<\/a> para proteger o e-mail corporativo de ataques;<\/li>\n<li>Equipar todos os computadores dos funcion\u00e1rios com <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de seguran\u00e7a<\/a> capazes de detectar a explora\u00e7\u00e3o de vulnerabilidades;<\/li>\n<li><a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Conscientizar os funcion\u00e1rios<\/a> sobre as ciberamea\u00e7as modernas e, em particular, lembr\u00e1-los de nunca abrir documentos de fontes n\u00e3o confi\u00e1veis, muito menos ativar o modo de edi\u00e7\u00e3o, a menos que seja absolutamente necess\u00e1rio.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Vulnerabilidade n\u00e3o corrigida no mecanismo MSHTML permite ataques a usu\u00e1rios do Microsoft Office.<\/p>\n","protected":false},"author":2581,"featured_media":18078,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[2771,1185,2030,22,1519,267],"class_list":{"0":"post-18077","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-activex","11":"tag-business","12":"tag-internet-explorer","13":"tag-microsoft","14":"tag-office","15":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2021-40444-vulnerability-mshtml\/18077\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2021-40444-vulnerability-mshtml\/23260\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2021-40444-vulnerability-mshtml\/18747\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cve-2021-40444-vulnerability-mshtml\/9380\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2021-40444-vulnerability-mshtml\/25324\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2021-40444-vulnerability-mshtml\/23393\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2021-40444-vulnerability-mshtml\/22785\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2021-40444-vulnerability-mshtml\/25950\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2021-40444-vulnerability-mshtml\/25487\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2021-40444-vulnerability-mshtml\/31439\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cve-2021-40444-vulnerability-mshtml\/10009\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2021-40444-vulnerability-mshtml\/41728\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2021-40444-vulnerability-mshtml\/17575\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cve-2021-40444-vulnerability-mshtml\/15213\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2021-40444-vulnerability-mshtml\/27287\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cve-2021-40444-vulnerability-mshtml\/31584\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cve-2021-40444-vulnerability-mshtml\/27506\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2021-40444-vulnerability-mshtml\/24309\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2021-40444-vulnerability-mshtml\/29645\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2021-40444-vulnerability-mshtml\/29439\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18077","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18077"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18077\/revisions"}],"predecessor-version":[{"id":18081,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18077\/revisions\/18081"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18078"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18077"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18077"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18077"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}