Europa Press/Contacto/Jeff Mcintosh
MADRID 12 fev. (Portaltic/EP) -
A Microsoft está implementando correções para brechas de segurança identificadas no Windows e no Office, exploradas por hackers para realizar exploits de dia zero com mínima intervenção das vítimas. Esta semana foram publicadas três vulnerabilidades no Windows e no NotePad, classificadas como de alta gravidade, que foram exploradas ativamente antes que a Microsoft pudesse corrigi-las.
Trata-se de exploits de dia zero que permitem aos hackers instalar malware ou acessar o computador da vítima com uma interação mínima, como clicar em um link malicioso. Um desses problemas, identificado como CVE-2026-21510, foi encontrado no Shell do Windows. Quando uma vítima clicava em um link malicioso em seu computador, a brecha permitia que os hackers contornassem a função SmartScreen da Microsoft. Um porta-voz do Google confirmou ao TechCrunch que esse erro estava sob “exploração ativa e generalizada”, permitindo a implementação de ransomware ou coleta de dados.
Outro erro, o CVE-2026-21513, foi encontrado no MSHTML, o mecanismo de navegação da Microsoft, que permitia aos hackers contornar as funções de segurança do Windows. Por outro lado, o erro CVE-2026-20841 foi encontrado no Bloco de Notas, onde havia links maliciosos dentro dos arquivos Markdown. Ao clicar nesses links, eram iniciados protocolos não verificados que permitiam aos hackers carregar e executar arquivos maliciosos. Embora a Microsoft tenha afirmado que não há evidências de que os ataques tenham explorado o Bloco de Notas, eles publicaram uma atualização para a brecha de segurança em seu patch de terça-feira.
A empresa garantiu que foram publicados detalhes sobre como essas falhas de segurança podem ser exploradas, o que poderia aumentar a possibilidade de esses ataques cibernéticos serem realizados. Após consulta da TechCrunch, a Microsoft não revelou onde os detalhes foram publicados e um porta-voz não fez declarações a respeito.
Esta notícia foi traduzida por um tradutor automático