sábado, 13 de dezembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Vulnerabilidades antigas no Word e Excel são desafios em cibersegurança

A Check Point Research analisou vulnerabilidades antigas usadas por malwares como GuLoader, Agent Tesla, Formbook e o grupo Gamaredon APT.

IT Section Por IT Section
08/02/2024 - 17:41
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

A Check Point Research (CPR) revela em sua última análise que vulnerabilidades antigas nos programas Microsoft Word e Excel continuam a representar sérios desafios de segurança cibernética, com riscos ativos e exploração por uma série de malwares.

Pesquisadores da CPR identificaram que as vulnerabilidades CVE-2017-11882, CVE-2017-0199 e CVE-2018-0802, apesar de serem conhecidas há anos, ainda são aproveitadas em ataques ativos. Malwares como GuLoader, Agent Tesla, Formbook e o grupo Gamaredon APT estão entre os que continuam a explorar essas brechas de segurança, visando setores lucrativos como finanças, governo e saúde.

Segundo Alexander Chailytko, gerente de segurança cibernética, pesquisa e inovação da Check Point Research (CPR), “Esses MalDocs frequentemente escapam das redes de segurança, pois empregam diversas técnicas para evitar detecção, incluindo criptografia, URLs peculiares e ofuscação de shellcode.”

A análise também revela que os ataques MalDoc, que utilizam essas vulnerabilidades, têm sido especialmente prevalentes em setores como Finanças/Bancos, Órgãos Governamentais e Saúde, onde há alto potencial de ganhos financeiros ou acesso a informações sensíveis.

Além disso, os pesquisadores da CPR observaram uma dispersão geográfica dos ataques, com países de importância econômica ou geopolítica significativa sendo mais frequentemente alvo dessas investidas.

Para combater essas ameaças persistentes, Chailytko enfatiza a necessidade de uma combinação de tecnologias de detecção avançadas e conscientização dos usuários. Ele destaca que “a relevância contínua dessas vulnerabilidades antigas destaca a importância da vigilância em segurança cibernética”, e recomenda medidas como manter sistemas atualizados, cautela com e-mails suspeitos e reforço da conscientização em segurança cibernética entre os funcionários.

Clientes da Check Point Software podem contar com proteção contra essas ameaças, conforme detalhado nas recomendações fornecidas pela empresa.

Tags: Check PointcibersegurançaVulnerabilidade
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

ESET identifica golpe que usa app legítimo para controlar celulares de vítimas

Foto: Canva
Segurança

Check Point alerta para ataque global de phishing que imita serviços digitais

Foto: Canva
Segurança

Brasil lidera bloqueios de ataques a Linux e Mac na América Latina, segundo Kaspersky

Foto: Canva
Segurança

WatchGuard projeta mudanças decisivas na cibersegurança em 2026

Próximo Artigo
Foto: Canva

Tecnologia e inovação impulsionam crescimento da CBYK em 2024

Por favor, faça login para comentar

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia
  • Arquivo
  • Erramos
  • Home
  • Política de Cookies
  • Política de Privacidade
  • Sobre

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.