fbpx

Microsoft fornece correção temporária para Zero-Day no Office 365

Shape Image One
Microsoft fornece correção temporária para Zero-Day no Office 365

Salve galera! Wellington Agápto por aqui. Hoje eu trouxe o artigo: Microsoft fornece correção temporária para Zero-Day no Office 365. Espero que seja útil, um grande abraço e até a próxima. 

 

Microsoft fornece correção temporária para Zero-Day no Office 365

A Microsoft está investigando relatórios de uma vulnerabilidade de execução remota de código no MSHTML que afeta o Microsoft Windows. A Microsoft está ciente dos ataques direcionados que tentam explorar esta vulnerabilidade usando documentos do Microsoft Office especialmente criados.

Um invasor pode criar um controle ActiveX malicioso para ser usado por um documento do Microsoft Office que hospeda o mecanismo de renderização do navegador. O invasor teria então que convencer o usuário a abrir o documento malicioso. Os usuários cujas contas estão configuradas com menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos de usuário administrativo.

O Microsoft Defender Antivirus e o Microsoft Defender for Endpoint fornecem detecção e proteção para a vulnerabilidade conhecida. Os clientes devem manter os produtos antimalware atualizados. Os clientes que utilizam atualizações automáticas não precisam realizar nenhuma ação adicional. Os clientes corporativos que gerenciam atualizações devem selecionar a compilação de detecção 1.349.22.0 ou mais recente e implantá-la em seus ambientes. Os alertas do Microsoft Defender for Endpoint serão exibidos como: “Suspicious Cpl File Execution”.

Após a conclusão desta investigação, a Microsoft tomará as medidas adequadas para ajudar a proteger nossos clientes. Isso pode incluir o fornecimento de uma atualização de segurança por meio de nosso processo de lançamento mensal ou o fornecimento de uma atualização de segurança fora do ciclo, dependendo das necessidades do cliente.

 

Soluções alternativas

Desativar a instalação de todos os controles ActiveX no Internet Explorer atenua esse ataque. Isso pode ser feito para todos os sites configurando a Política de Grupo usando o Editor de Política de Grupo Local ou atualizando o registro. Os controles ActiveX instalados anteriormente continuarão em execução, mas não expõem essa vulnerabilidade.

 

Para desativar os controles ActiveX por meio da Política de Grupo

Nas configurações de Política de Grupo, navegue até Configuração do Computador> Modelos Administrativos> Componentes do Windows> Internet Explorer> Painel de Controle da Internet> Página de Segurança

Para cada zona:

  1. Selecione a zona (zona da Internet, zona da intranet, zona da máquina local ou zona de sites confiáveis).
  2. Clique duas vezes em Baixar controles ActiveX assinadoseHabilitara política.Em seguida, defina a opção na política comoDesativar.
  3. Clique duas vezes em Baixar controles ActiveX não assinadoseHabilitara política.Em seguida, defina a opção na política como Desativar.

Recomendamos aplicar esta configuração a todas as zonas para proteger totalmente o seu sistema.

 

Impacto da solução alternativa

Isso define URLACTION_DOWNLOAD_SIGNED_ACTIVEX (0x1001) e URLACTION_DOWNLOAD_UNSIGNED_ACTIVEX (0x1004) como DISABLED (3) para todas as zonas da Internet para processos de 64 e 32 bits.Novos controles ActiveX não serão instalados. Os controles ActiveX instalados anteriormente continuarão a funcionar.

 

Como desfazer a solução alternativa

Defina a opção na política para Ativar

 

Para desativar os controles ActiveX em um sistema individual via regkey:

Aviso Se você usar o Editor do Registro incorretamente, poderá causar problemas sérios que talvez exijam a reinstalação do sistema operacional. A Microsoft não pode garantir que você possa resolver os problemas resultantes do uso incorreto do Editor do Registro.Use o Editor do registro por sua própria conta e risco.

  1. Para desativar a instalação de controles ActiveX no Internet Explorer em todas as zonas, cole o seguinte em um arquivo de texto e salve-o com a extensão de arquivo .reg:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=dword:00000003
"1004"=dword:00000003
  1. Clique duas vezes no arquivo .reg para aplicá-lo à seção de política.
  2. Reinicialize o sistema para garantir que a nova configuração seja aplicada.

 

Impacto da solução alternativa

Isso define URLACTION_DOWNLOAD_SIGNED_ACTIVEX (0x1001) e URLACTION_DOWNLOAD_UNSIGNED_ACTIVEX (0x1004) como DISABLED (3) para todas as zonas da Internet para processos de 64 e 32 bits.Novos controles ActiveX não serão instalados.Os controles ActiveX instalados anteriormente continuarão a funcionar.

 

Como desfazer a solução alternativa

Exclua as chaves do Registro que foram adicionadas na implementação desta solução alternativa.

 

Para desativar a visualização no Windows Explorer

Desativar a Visualização do Shell impede que um usuário visualize documentos no Windows Explorer.Siga estas etapas para cada tipo de documento que você deseja evitar que seja visualizado:

  1. No Editor do Registro, navegue até a chave de registro apropriada:

Para documentos do Word:

  • HKEY_CLASSES_ROOT.docx \ ShellEx {8895b1c6-b41f-4c1c-a562-0d564250836f}
  • HKEY_CLASSES_ROOT.doc \ ShellEx {8895b1c6-b41f-4c1c-a562-0d564250836f}
  • HKEY_CLASSES_ROOT.docm \ ShellEx {8895b1c6-b41f-4c1c-a562-0d564250836f}

Para arquivos rich text:

  • HKEY_CLASSES_ROOT.rtf \ ShellEx {8895b1c6-b41f-4c1c-a562-0d564250836f}
  1. Exporte uma cópia do regkey para backup.
  2. Clique duas vezes emNomee, nacaixa de diálogoEditar String, exclua os Dados do Valor.
  3. Clique em OK,

 

Impacto da solução alternativa

Os usuários não poderão visualizar documentos no Windows Explorer.

 

Como desfazer a solução alternativa

Clique duas vezes no arquivo .reg que você criou na etapa dois da solução alternativa.

Saiba mais sobre o CVE-2021-40444 clicando AQUI

 

Já conhece o nosso Acesso Black?

Tenha acesso a todos os cursos da nossa plataforma por um valor ultra especial.
Saiba mais sobre o ACESSO BLACK clicando AQUI.

 

Já conhece o nosso Podcast?

Gostaram do artigo: CISA: Não use autenticação de fator único? Então conheça também o nosso Podcast – Formata meu PC?