
- O russo APT28 (Fancy Bear) explorou CVE-2026-21509 no Microsoft Office dias após o lançamento do patch
- Arquivos DOC maliciosos enviados para agências governamentais ucranianas por meio de iscas temáticas de phishing
- A CISA adicionou a falha ao seu catálogo KEV, pedindo correção imediata
Hackers russos atacaram agências governamentais ucranianas usando um método de alta gravidade Microsoft Vulnerabilidade do Office poucos dias após o lançamento de um patch.
Em 26 de janeiro de 2026, a Microsoft lançou uma correção de emergência para resolver o CVE-2026-21509, uma dependência de entradas não confiáveis em uma vulnerabilidade de decisão de segurança, que permite que invasores não autorizados contornem localmente os recursos de segurança do Microsoft Office. O bug recebeu uma pontuação de gravidade de 7,6/10 (alta) e foi dito que já foi abusado na natureza como um dia zero.
Apenas três dias depois, a Equipe de Resposta a Emergências Informáticas da Ucrânia (CERT-UA) disse ter visto cibercriminosos enviando dezenas de endereços relacionados ao governo, arquivos DOC maliciosos que exploravam a falha. Alguns tinham como tema as consultas do COREPER da UE, enquanto outros imitavam o Centro Hidrometeorológico do país.
Como se defender contra o APT28
CERT afirma que o ataque é obra do APT28, um ator de ameaça patrocinado pelo Estado russo, também conhecido como Fancy Bear ou Sofacy. O grupo está vinculado à Diretoria Principal de Inteligência do Estado-Maior (GRU) do Estado-Maior.
Os pesquisadores basearam suas descobertas na análise do carregador de malware usado nesses ataques. Aparentemente, é o mesmo que foi usado em um ataque de junho de 2025, no qual os bate-papos do Signal foram usados para entregar malware BeardShell e SlimAgent a funcionários do governo ucraniano. Foi confirmado que este ataque foi conduzido pelo APT28.
Para se defender contra os ataques, o CERT-UA aconselhou as entidades governamentais (e todos os outros, basicamente) a aplicar os patches mais recentes e atualizar seus aplicativos Microsoft Office 2016, 2019, LTSC 2021, LTSC 2024 e Microsoft 365. Os usuários do Office 2021 também foram lembrados de reiniciar seus aplicativos após a atualização, para garantir que os patches sejam aplicados.
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) já adicionou CVE-2026-21509 ao seu catálogo de vulnerabilidades exploradas conhecidas (KEV).
Aqueles que não conseguem instalar os patches devem fazer alterações no Registro do Windows, como mitigação. A Microsoft forneceu um guia passo a passo que pode ser encontrado em este link.
Através BipandoComputador
O melhor antivírus para todos os orçamentos
Siga o TechRadar no Google Notícias e adicione-nos como fonte preferencial para receber notícias, análises e opiniões de especialistas em seus feeds. Certifique-se de clicar no botão Seguir!
E é claro que você também pode Siga o TechRadar no TikTok para notícias, análises, unboxings em formato de vídeo e receba atualizações regulares nossas em WhatsApp também.
