bukib
0 bukibs
Columbus, Ohio
Hora local: 10:47
Temperatura: °C
Probabilidade de chuva: %

Microsoft “corrige” falha grave em arquivos de atalho do Windows

Microsoft Corrige Falha Grave em Arquivos de Atalho do Windows

A Microsoft aplicou correções a uma vulnerabilidade considerada severa em arquivos do tipo LNK, de atalho, que já foi explorada em diversos ataques financiados por estados estrangeiros e grupos hackers em ataques zero-day. A falha, chamada CVE-2025-9491, permite esconder comandos maliciosos nesse tipo de arquivo.

Os ataques, no entanto, precisam da interação de usuários para funcionar: a vítima precisa abrir o arquivo Windows Shell Link (.lnk), que não pode ser enviado por e-mail, dado o risco que representa. Por isso, os cibercriminosos enviam arquivos ZIP ou outros tipos de compactação nos anexos.

Vulnerabilidade e Correção

A brecha se baseia na maneira com que o Windows lida com arquivos LNK, permitindo que atacantes explorem o modo com que o sistema exibe os atalhos e evitem detecção. A Microsoft afirmou que já estava trabalhando em soluções para o problema, mas que não o considerava uma vulnerabilidade, já que requer interação do usuário.

Em uma atualização silenciosa de novembro, a empresa fez com que arquivos LNK agora mostram todos os caracteres do campo Target quando abrem as propriedades. No entanto, a “correção” não faz com que os comandos maliciosos sejam apagados, e usuários não são avisados caso abram um arquivo do tipo com mais de 260 caracteres.

Correção Não-Oficial

A empresa de cibersegurança ACROS Security lançou uma correção não-oficial pela plataforma 0Patch para limitar todas as strings de atalhos a 260 caracteres, avisando o usuário de potenciais perigos. O CEO da ACROS e cofundador da 0Patch, Mitja Kolsek, afirmou que a sua correção ajuda mais do que a da Microsoft, já que esta última só evitaria ataques nos usuários mais cautelosos e conhecedores da informática.

Alguns pontos importantes sobre a vulnerabilidade e a correção incluem:

  • A vulnerabilidade CVE-2025-9491 permite esconder comandos maliciosos em arquivos LNK.
  • Os ataques precisam da interação de usuários para funcionar.
  • A Microsoft aplicou uma correção que mostra todos os caracteres do campo Target quando abrem as propriedades.
  • A correção não-oficial da ACROS Security limita as strings de atalhos a 260 caracteres e avisa o usuário de potenciais perigos.

É importante que os usuários fiquem atentos e tomem medidas para se proteger contra esses tipos de ataques.

Este conteúdo pode conter links de compra.

A Microsoft aplicou correções a uma vulnerabilidade considerada severa em arquivos do tipo LNK, de atalho, que já foi explorada em diversos ataques financiados por estados estrangeiros e grupos hackers em ataques zero-day. A falha, chamada CVE-2025-9491, permite esconder comandos maliciosos nesse tipo de arquivo.

Os ataques, no entanto, precisam da interação de usuários para funcionar: a vítima precisa abrir o arquivo Windows Shell Link (.lnk), que não pode ser enviado por e-mail, dado o risco que representa. Por isso, os cibercriminosos enviam arquivos ZIP ou outros tipos de compactação nos anexos.

Vulnerabilidade e correção

A brecha se baseia na maneira com que o Windows lida com arquivos LNK, permitindo que atacantes explorem o modo com que o sistema exibe os atalhos e evitem detecção.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Exemplo do atalho LNK sendo explorado: no campo Target, não é possível ver os códigos maliciosos (Imagem: Trend Micro)
Exemplo do atalho LNK sendo explorado: no campo Target, não é possível ver os códigos maliciosos (Imagem: Trend Micro)

Assim, códigos maliciosos são executados ao escondê-los no campo Target, com espaços em branco ocultando as linhas de comando. O campo em questão só mostra os primeiros 260 caracteres, então o usuário não consegue notar os códigos ao abrir o atalho.

Em análise da Trend Micro em março deste ano, notou-se que a vulnerabilidade já estava sendo explorada por 11 grupos maliciosos, como Evil Corp, Bitter, APT73, APT43 (Kimsuky), MustangPanda, SideWinder, RedHotel e Konni. Isso incluiu ataques a diplomatas europeus na Bélgica e Hungria ao enviar o trojan de acesso remoto PlugX aos funcionários públicos.

A Microsoft afirmou que já estava trabalhando em soluções para o problema, mas que não o considerava uma vulnerabilidade, já que requer interação do usuário. Em uma atualização silenciosa de novembro, a empresa fez com que arquivos LNK agora mostram todos os caracteres do campo Target quando abrem as propriedades.

A “correção”, no entanto, não faz com que os comandos maliciosos sejam apagados, e usuários não são avisados caso abram um arquivo do tipo com mais de 260 caracteres. A empresa de cibersegurança ACROS Security lançou uma correção não-oficial pela plataforma 0Patch para limitar todas as strings de atalhos a 260 caracteres, avisando o usuário de potenciais perigos.

O CEO da ACROS e cofundador da 0Patch, Mitja Kolsek, afirmou que a sua correção ajuda mais do que a da Microsoft, já que esta última só evitaria ataques nos usuários mais cautelosos e conhecedores da informática, que provavelmente já não cairiam no golpe do atalho. O patch está disponível para usuários de 0Patch com contas PRO ou Enterprise que usam versões do Windows já sem suporte (do 7 ao 11 22H2, Server 2008 R2 a Server 2022).

Confira também:

VÍDEO | Adeus, Windows 10! 👋 A Microsoft encerrou o suporte, e agora é hora de dar um upgrade.

Leia a matéria no Canaltech.