
São Paulo — InkDesign News — A exploração de uma vulnerabilidade zero-day no protocolo WEBDAV da Microsoft tem permitido a execução remota de código (RCE) por parte de grupos de ameaças persistentes avançadas (APT), com foco em organizações de defesa no Oriente Médio.
Vetor de ataque
O ataque utiliza a vulnerabilidade CVE-2025-33053, classificada com um CVSS de 8.8, para comprometer sistemas através de URLs maliciosas. O grupo APT Stealth Falcon, ativo desde 2012, se aproveita deste vetor, empregando e-mails de spear-phishing que direcionam vítimas a servidores WEBDAV comprometidos. Ao clicar, os usuários desencadeiam uma cadeia de infecção que resulta na implantação de um backdoor conhecido como Horus Agent.
Impacto e resposta
Recentemente, a Microsoft liberou um patch para essa vulnerabilidade como parte da atualização de segurança de junho, abordando um total de 66 CVEs, dos quais dez são classificados como críticos. Muitas das falhas corrigidas afetam o Windows, Office, .NET e outros serviços. O blog de Dustin Childs, da Zero Day Initiative da Trend Micro, enfatiza a gravidade do problema:
“Microsoft não indica a abrangência dos ataques, mas está produzindo correções para plataformas oficialmente fora de suporte, como Windows 8 e Windows Server 2012.”
(“Microsoft doesn’t give any indication into how widespread these attacks are, but they have taken the extraordinary step of producing patches for platforms that are officially out of support, like Windows 8 and Windows Server 2012.”)— Dustin Childs, Analista, Trend Micro
Análise e recomendações
A natureza do exploit exige apenas um clique em um link malicioso, tornando a usabilidade um fator crítico. Além disso, a exploração de vulnerabilidades em componentes de software da Microsoft aumentou, incluindo falhas críticas no Office, onde a Pré-visualização é um vetor de ataque potencial. As organizações devem priorizar a aplicação de patches e monitorar sistemas para atividades suspeitas, especialmente em plataformas vulneráveis.
As projeções sugerem que, à medida que mais detalhes sobre a exploração se tornam públicos, o número de tentativas de ataques pode aumentar significativamente, destacando a necessidade de robustez nas defesas cibernéticas do setor. Portanto, a implementação de camadas adicionais de segurança é fundamental para mitigar esses riscos.
Fonte: (Dark Reading – Segurança Cibernética)