Agora você pode iniciar o procedimento de exportação com o botão 10

Conteúdo

Fechadura quebrada

Microsoft ha alertado a todos que los atacantes están explotando una vulnerabilidad de día cero no descubierta previamente en Windows 10 y varias versiones de Windows Server. El exploit podría permitir a personas malintencionadas tomar el control de las PC a través de sitios web atrapados o documentos de Office maliciosos.

¿Qué está pasando con este nuevo exploit?

De acordo com Brian Krebs, el problema aparece con la parte MSHTML de Internet Explorer. Infelizmente, además afecta a Microsoft Office, dado que utiliza el mismo componente para representar contenido basado en web dentro de los documentos de Office.

Microsoft tiene el exploit listado como CVE-2021-40444, y la compañía aún no ha lanzado un parche. Em vez de, la compañía sugiere deshabilitar la instalación de todos los controles ActiveX en Internet Explorer para mitigar el riesgo de ataque.

Aunque eso suena muy bien, el problema es que deshabilitar la instalación de todos los controles ActiveX en Internet Explorer necesita jugar con el registro, lo que puede causar problemas graves si no se hace correctamente. Microsoft cuenta con una guía sobre esta página que le muestra cómo hacerlo, pero asegúrese de tener cuidado.

Microsoft escribió una publicación sobre el tema, dizendo: “Un atacante podría crear un control ActiveX malicioso para ser utilizado por un documento de Microsoft Office que aloja el motor de renderizado del navegador. El atacante tendría que convencer al usuario de que abra el documento malicioso. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que operan con derechos de usuario administrativos “.

El grupo de investigación EXPMON publicó que pudo reproducir el ataque. “Hemos reproducido el ataque en la última versión de Office 2019 / Office 365 no Windows 10 (entorno de usuario típico). Para todas las versiones afectadas, lea el Aviso de seguridad de Microsoft. El exploit utiliza fallas lógicas, por lo que la explotación es estupendamente confiable (y peligrosa) ”, dijo en Twitter.

Podríamos ver una solución oficial para el exploit el 14 setembro 2021, cuando Microsoft esté listo para hacer su próxima actualizaciónPatch Tuesday”. Entretanto, deberá tener cuidado y deshabilitar la instalación de controles ActiveX en Internet Explorer.

setTimeout(função(){
!função(f,b,e,v,n,t,s)
{E se(f.fbq)Retorna;n = f.fbq = função(){n.callMethod?
n.callMethod.apply(n,argumentos):n.queue.push(argumentos)};
E se(!f._fbq)f._fbq = n;n.push = n;n.loaded =!0;n.version = ’2.0′;
n.queue =[];t = b.createElement(e);t.async =!0;
t.src = v;s = b.getElementsByTagName(e)[0];
s.parentNode.insertBefore(t,s) } (window, documento,'roteiro',
‘Https://connect.facebook.net/en_US/fbevents.js ’);
fbq('iniciar', ‘335401813750447’);
fbq('acompanhar', ‘PageView’);
},3000);

Assine a nossa newsletter

Nós não enviaremos SPAM para você. Nós odiamos isso tanto quanto você.