Anonim

A Microsoft descobriu uma nova vulnerabilidade do Word na qual um invasor pode causar uma execução remota de código, enganando o usuário a abrir um documento RTF malicioso ou uma mensagem de email do Outlook se o Word estiver configurado como visualizador de email. A empresa acredita que essa vulnerabilidade está sendo implantada ativamente em "ataques direcionados e limitados" contra o Word 2010.

Apesar dos ataques atuais focados no Word 2010, a Microsoft afirma que a vulnerabilidade do Word afeta todas as versões suportadas do software de processamento de texto da empresa. Até que um patch possa ser implantado, a empresa emitiu uma automação "Corrigir" para usuários, o que impede o Word de abrir arquivos RTF. Depois de aplicar o Fix it, os usuários ainda podem abrir documentos RTF em outro software de processamento de texto, como o Microsoft WordPad, que não é considerado suscetível à vulnerabilidade no momento.

A Microsoft recomenda que todos os usuários do Word 2003, 2007, 2010, 2013 e Word for Mac 2011 executem pelo menos uma das seguintes ações para se protegerem enquanto um patch é desenvolvido:

  1. Aplique a solução Fix it mencionada acima.
  2. Configure a Diretiva de Bloqueio de Arquivos do Office para impedir que o Word abra arquivos RTF.
  3. Configure o Outlook para abrir emails como texto sem formatação. Como o Word é o visualizador de email padrão para versões recentes do Outlook, isso impedirá a execução do código malicioso no arquivo RTF.

Ainda não há informações sobre quando é esperado um patch para a vulnerabilidade do Word. A Microsoft normalmente lança atualizações de software na segunda terça-feira de cada mês (também conhecida como “Patch Tuesday”). Sem se desviar desse cronograma, isso tornaria a data de patch mais antiga para a vulnerabilidade do Word na terça-feira, 8 de abril.

Microsoft identifica vulnerabilidade na palavra rtf e emite correção temporária