{"id":21609,"date":"2023-08-15T10:33:30","date_gmt":"2023-08-15T13:33:30","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21609"},"modified":"2023-08-15T10:33:30","modified_gmt":"2023-08-15T13:33:30","slug":"cve-2017-11882-exploitation-on-the-rise","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/cve-2017-11882-exploitation-on-the-rise\/21609\/","title":{"rendered":"CVE-2017-11882: cinco anos de explora\u00e7\u00e3o"},"content":{"rendered":"<p>Sempre enfatizamos como \u00e9 importante instalar prontamente patches para vulnerabilidades em softwares que s\u00e3o explorados com mais frequ\u00eancia em ciberataques \u2014 sistemas operacionais, navegadores e aplicativos de empresariais. Eis uma boa ilustra\u00e7\u00e3o dessa tese: de acordo com nossas <a href=\"https:\/\/securelist.com\/it-threat-evolution-q1-2023-pc-statistics\/109917\/\" target=\"_blank\" rel=\"noopener\">estat\u00edsticas sobre vulnerabilidades<\/a>, uma das falhas mais utilizadas nos ataques a nossos clientes, a <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/pt-pt\/vulnerability\/CVE-2017-11882\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2017-11882<\/a> no Microsoft Office, ainda \u00e9 bastante popular entre os cibercriminosos. Apesar do fato de que a atualiza\u00e7\u00e3o que corrige essa vulnerabilidade foi lan\u00e7ada <strong>em novembro de 2017<\/strong>! Essa popularidade duradoura da CVE-2017-11882 s\u00f3 pode significar que algu\u00e9m n\u00e3o instalou as corre\u00e7\u00f5es para o Microsoft Office por mais de cinco anos.<\/p>\n<h2>O que \u00e9 a vulnerabilidade CVE-2017-11882?<\/h2>\n<p>CVE-2017-11882 \u00e9 uma vulnerabilidade de Execu\u00e7\u00e3o Remota de C\u00f3digo (na sigla em ingl\u00eas RCE) no editor de equa\u00e7\u00f5es do Microsoft Office e est\u00e1 associada a uma falha na manipula\u00e7\u00e3o de objetos na RAM. Para explor\u00e1-la, um invasor deve criar um arquivo malicioso e, de alguma forma, convencer a v\u00edtima a abri-lo. Na maioria das vezes, o vetor do ataque \u00e9 enviado por e-mail ou hospedado em um site comprometido.<\/p>\n<p>A explora\u00e7\u00e3o bem-sucedida da vulnerabilidade CVE-2017-11882 permite que um invasor execute c\u00f3digo arbitr\u00e1rio com os privil\u00e9gios do usu\u00e1rio que abriu o arquivo malicioso. Assim, se a v\u00edtima tiver privil\u00e9gios de acesso de administrador, o cibercriminoso poder\u00e1 assumir o controle total do sistema invadido \u2014 instalar programas; visualizar, modificar ou destruir dados; e at\u00e9 mesmo criar novas contas.<\/p>\n<p>No final de 2017, quando as informa\u00e7\u00f5es sobre a vulnerabilidade foram publicadas pela primeira vez, n\u00e3o houve tentativas mapeadas de explora\u00e7\u00e3o. Mas em menos de uma semana, uma prova de conceito (PoC) apareceu na internet e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ms-office-vulnerabilities-sas-2019\/11676\/\" target=\"_blank\" rel=\"noopener\">os ataques usando CVE-2017-11882<\/a> come\u00e7aram logo em seguida.<\/p>\n<p>Em 2018, tornou-se uma das vulnerabilidades mais exploradas no Microsoft Office. Em 2020, durante a pandemia de Covid-19, a CVE-2017-11882 foi usada ativamente em <a href=\"https:\/\/www.kaspersky.com.br\/blog\/coronavirus-corporate-phishing\/14656\/\" target=\"_blank\" rel=\"noopener\">correspond\u00eancias maliciosas<\/a> que usavam o tema de entregas interrompidas devido a restri\u00e7\u00f5es sanit\u00e1rias. E agora, em 2023, ela aparentemente ainda serve aos prop\u00f3sitos dos malfeitores!<\/p>\n<h2>Como se manter protegido<\/h2>\n<p>Claro, a CVE-2017-11882 n\u00e3o \u00e9 a \u00fanica vulnerabilidade que tem sido usada em ataques por muitos anos. E nem mesmo \u00e9 a mais perigosa delas. \u00c9 surpreendente que, apesar de sua relativa popularidade (muito foi debatido desde 2017), bem como a disponibilidade de atualiza\u00e7\u00f5es e vers\u00f5es mais recentes do MS Office, algu\u00e9m ainda esteja usando vers\u00f5es vulner\u00e1veis da su\u00edte do office.<\/p>\n<p>Portanto, antes de tudo, recomendamos a todas as empresas que usam o Microsoft Office que se certifiquem de que est\u00e3o trabalhando com a vers\u00e3o atualizada do pacote. Geralmente, tamb\u00e9m \u00e9 uma boa ideia monitorar novos lan\u00e7amentos de patches de seguran\u00e7a e instal\u00e1-los oportunamente. O resto do conselho \u00e9 bastante padr\u00e3o:<\/p>\n<ul>\n<li>evite trabalhar em documentos do office com direitos de acesso de administrador;<\/li>\n<li>n\u00e3o abra documentos enviados por desconhecidos e sem motivos;<\/li>\n<li>use solu\u00e7\u00f5es de seguran\u00e7a que possam impedir a explora\u00e7\u00e3o de vulnerabilidades.<\/li>\n<\/ul>\n<p>O <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a> detecta e bloqueia tentativas de explora\u00e7\u00e3o de todas as vulnerabilidades conhecidas (incluindo a citada neste texto), bem como aquelas ainda n\u00e3o descobertas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kesb-trial\" value=\"11500\">\n","protected":false},"excerpt":{"rendered":"<p>Isso significa que algumas empresas ainda n\u00e3o instalaram patches do MS Office publicadas h\u00e1 5 anos.<\/p>\n","protected":false},"author":2698,"featured_media":21610,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1519,267,230],"class_list":{"0":"post-21609","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-office","11":"tag-vulnerabilidades","12":"tag-windows"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2017-11882-exploitation-on-the-rise\/21609\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2017-11882-exploitation-on-the-rise\/26061\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2017-11882-exploitation-on-the-rise\/21515\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2017-11882-exploitation-on-the-rise\/28757\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2017-11882-exploitation-on-the-rise\/26372\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2017-11882-exploitation-on-the-rise\/26577\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2017-11882-exploitation-on-the-rise\/29059\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2017-11882-exploitation-on-the-rise\/35757\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2017-11882-exploitation-on-the-rise\/48768\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2017-11882-exploitation-on-the-rise\/20895\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2017-11882-exploitation-on-the-rise\/26549\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2017-11882-exploitation-on-the-rise\/32361\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2017-11882-exploitation-on-the-rise\/32028\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21609","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21609"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21609\/revisions"}],"predecessor-version":[{"id":21616,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21609\/revisions\/21616"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21610"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21609"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21609"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21609"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}