{"id":7948,"date":"2014-10-30T18:32:55","date_gmt":"2014-10-30T21:32:55","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=7948"},"modified":"2019-06-18T17:43:38","modified_gmt":"2019-06-18T20:43:38","slug":"powerpoint-zero-day","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2014\/10\/basico\/powerpoint-zero-day\/","title":{"rendered":"PowerPoint &#8211; Zero-Day"},"content":{"rendered":"<p style=\"text-align: justify;\" align=\"justify\">Ol\u00e1 Pessoal !!! Bem Vindo ao site Ethical Hacker !!!<\/p>\n<p style=\"text-align: justify;\" align=\"justify\">Zero-Day Windows &#8211; explora\u00e7\u00e3o de ataques direcionados atrav\u00e9s do PowerPoint<\/p>\n<p style=\"text-align: justify;\" align=\"justify\">\n<style type=\"text\/css\"><!-- @page { margin: 2cm } p { margin-bottom: 0.25cm; line-height: 120% } --><\/style>\n<\/p>\n<p style=\"text-align: justify;\" align=\"justify\">A Microsoft tem conhecimento de ataques virtuais direcionados proporcionado, por uma nova vulnerabilidade (CVE-2014-6352), que afeta diferentes vers\u00f5es do Windows, de acordo com uma empresa de consultoria publicado pela empresa na ter\u00e7a-feira.<\/p>\n<p style=\"text-align: justify;\" align=\"justify\">Conforme a Microsoft, zero-day impacta o Windows Vista, Windows Server 2008, Windows Server 2008 R2, Windows 7, Windows 8, o Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1. A \u00fanica vers\u00e3o suportada do sistema operacional que n\u00e3o \u00e9 afetada \u00e9 o Windows Server 2003, pela qual tem suporte at\u00e9 14 de julho de 2015.<\/p>\n<p style=\"text-align: justify;\" align=\"justify\">A falha, que existe na tecnologia, OLE (Object Linking and Embedding) pode ser explorada para a execu\u00e7\u00e3o remota de c\u00f3digo malicioso, caso o invasor conven\u00e7a o usu\u00e1rio alvo abrir um arquivo especialmente criado no Microsoft Office que possua um objeto OLE.<\/p>\n<p style=\"text-align: justify;\" align=\"justify\">OLE \u00e9 uma tecnologia propriet\u00e1ria desenvolvida pela Microsoft e projetada para permitir que aplicativos compartilhem dados e funcionalidades. Por exemplo, objetos OLE pode ser usado para incorporar uma planilha do Excel em um documento do Word.<\/p>\n<p style=\"text-align: justify;\" align=\"justify\">&#8220;Um invasor que explorar com \u00eaxito essa vulnerabilidade poder\u00e1 obter os mesmos direitos que o usu\u00e1rio atual. Se o usu\u00e1rio atual estiver conectado com direitos administrativos, o invasor que explorar com \u00eaxito essa vulnerabilidade poder\u00e1 assumir o controle total de um sistema afetado. Um invasor pode ent\u00e3o instalar programas, visualizar, alterar ou excluir dados, ou ainda criar novas contas com direitos totais de usu\u00e1rio &#8220;, conforme assessoria da Microsoft.<\/p>\n<p style=\"text-align: justify;\" align=\"justify\">A Microsoft diz que \u00e9 ciente de ataques limitados e direcionados em que a vulnerabilidade \u00e9 explorada por meio de apresenta\u00e7\u00f5es em PowerPoint.<\/p>\n<p style=\"text-align: justify;\" align=\"justify\">A empresa aconselha seus usu\u00e1rios a aplicar uma s\u00e9rie de solu\u00e7\u00f5es alternativas, at\u00e9 que uma corre\u00e7\u00e3o permanente seja disponibilizada, atrav\u00e9s do processo mensal de atualiza\u00e7\u00f5es de seguran\u00e7a ou uma atualiza\u00e7\u00e3o fora do ciclo. Uma das solu\u00e7\u00f5es alternativas recomendadas pela Microsoft \u00e9 um sistema automatizado &#8220;Fix It&#8221; solu\u00e7\u00e3o (OLE packager Shim Workaround) que impede a explora\u00e7\u00e3o da falha zero-day.<\/p>\n<p style=\"text-align: justify;\" align=\"justify\">A Microsoft tamb\u00e9m aconselha os usu\u00e1rios a garantir que o Controle de Conta de Usu\u00e1rio (UAC) esteja ativado, uma vez que exibe uma solicita\u00e7\u00e3o de consentimento ou um prompt de eleva\u00e7\u00e3o, antes que os arquivos sejam executados. Nos ataques observados pela empresa, o UAC, que \u00e9 ativado por padr\u00e3o em vers\u00f5es do Windows a partir do Vista, solicitou usu\u00e1rios, antes que os arquivos contendo o exploit fossem executados.<\/p>\n<p style=\"text-align: justify;\" align=\"justify\">Os usu\u00e1rios do Windows tamb\u00e9m s\u00e3o orientados a evitar a utiliza\u00e7\u00e3o do PowerPoint para abrir outros tipos de arquivos recebidos de fontes n\u00e3o confi\u00e1veis\u200b\u200b.<\/p>\n<p style=\"text-align: justify;\" align=\"justify\">&#8220;Em um cen\u00e1rio de ataque baseado na Web, o invasor pode hospedar um site que contenha uma p\u00e1gina da Web que cont\u00e9m um arquivo do Office especialmente criado usado para tentar explorar essa vulnerabilidade. Em todos os casos, entretanto, um invasor n\u00e3o teria como for\u00e7ar os usu\u00e1rios a visitar esses sites. Em vez disso, um invasor tem que convencer os usu\u00e1rios a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem do Instant Messenger que leva o usu\u00e1rio ao site do invasor, &#8221; segundo esclarecimento da Microsoft.<\/p>\n<p style=\"text-align: justify;\" align=\"justify\">A prote\u00e7\u00e3o contra esses ataques tamb\u00e9m \u00e9 fornecido pelo recurso de redu\u00e7\u00e3o da superf\u00edcie de ataque inclu\u00eddos na Experi\u00eancia aprimorada de Mitiga\u00e7\u00e3o Toolkit da Microsoft (EMET) 5.0.<\/p>\n<p style=\"text-align: justify;\" align=\"justify\">CVE-2014-6352 n\u00e3o \u00e9 o \u00fanico zero-day da Microsoft Windows explorada em ataques direcionados ao longo do per\u00edodo passado. No in\u00edcio deste m\u00eas, iSight Partners relatou ter visto os ataques de um grupo chamado &#8220;Team Sandworm&#8221;, que tinham utilizado documentos do PowerPoint como arma em ataques contra alvos de alto perfil. Os arquivos do PowerPoint foram projetados para explorar uma zero-day (CVE-2014-4114) diferente que afeta todas as vers\u00f5es do Windows. A Microsoft corrigiu a vulnerabilidade deste m\u00eas com o boletim MS14-060 seguran\u00e7a.<\/p>\n<p style=\"text-align: justify;\" align=\"justify\">A Trend Micro posteriormente informou que a equipe Sandworm projetou a explora\u00e7\u00e3o, afim de atingir os sistemas SCADA.<\/p>\n<p style=\"text-align: justify;\" align=\"justify\">Fonte:<a title=\"PowerPoint\" href=\"http:\/\/www.securityweek.com\/windows-zero-day-exploited-targeted-attacks-through-powerpoint\" target=\"_blank\" rel=\"noopener noreferrer\">\u00a0http:\/\/www.securityweek.com\/windows-zero-day-exploited-targeted-attacks-through-powerpoint \u00a0<\/a> (By\u00a0<a style=\"color: #0076b4;\" href=\"http:\/\/www.securityweek.com\/authors\/eduard-kovacs\">Eduard Kovacs<\/a>\u00a0on October 22, 2014)<\/p>\n<p>Um grande abra\u00e7o a todos\u00a0 !!!<\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>By:\u00a0Gerson Raymond<\/p>\n<p style=\"text-align: justify;\">T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e Especialista em\u00a0Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP.<\/p>\n<p style=\"text-align: justify;\">Homepage:\u00a0<a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.grsecurity.com.br<\/a><\/p>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ol\u00e1 Pessoal !!! Bem Vindo ao site Ethical Hacker !!! Zero-Day Windows &#8211; explora\u00e7\u00e3o de ataques direcionados atrav\u00e9s do PowerPoint A Microsoft tem conhecimento de ataques virtuais direcionados proporcionado, por uma nova vulnerabilidade (CVE-2014-6352), que afeta diferentes vers\u00f5es do Windows, de acordo com uma empresa de consultoria publicado pela empresa na ter\u00e7a-feira. Conforme a Microsoft, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7953,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-7948","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7948","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=7948"}],"version-history":[{"count":16,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7948\/revisions"}],"predecessor-version":[{"id":10365,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7948\/revisions\/10365"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/7953"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=7948"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=7948"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=7948"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}