VULNERABILIDADE

Cuidado com o seu Excel: o recurso Power Query pode ser explorado para implantar malwares

A técnica de ataque do Power Query é semelhante a outro exploit que abusa de um recurso do Excel chamado DDE (Dynamic Data Exchange).

Especialistas em segurança criaram um método para abusar do recurso Power Query do Microsoft Excel. A técnica pode permitir que um invasor execute códigos maliciosos nos sistemas dos usuários. A ferramenta está incluída nas versões recentes do Excel e está disponível como um suplemento separado para versões mais antigas do Excel.

Qual é o objetivo do Power Query?

O Power Query é uma tecnologia de conexão de dados que pode ser usada para pesquisar fontes de dados, fazer conexões e, em seguida, modelar dados (como remover uma coluna, alterar um tipo de dados ou mesclar tabelas) conforme os requisitos.




Como o Power Query pode ser atacado?

Em sua pesquisa, um especialista em segurança do Mimecast Threat Center descreveu que a técnica usada para atacar do Power Query depende da criação de documentos do Excel mal formados. Esses documentos mal formatados podem permitir usar o Power Query para importar dados do servidor remoto de um invasor.

“Usando o Power Query, os invasores podem incorporar conteúdo malicioso em uma fonte de dados separada e carregar o conteúdo na planilha quando este for aberto. O código malicioso pode ser usado para eliminar e executar malwares que possam comprometer a máquina do usuário”, escreveu Mimecast, pesquisador Ofir Shlomo em um post no blog Cyware.

A técnica pode até ignorar caixas de proteção de segurança que analisam documentos enviados por e-mail.

Semelhança impressionante com a exploração de DDE

A técnica de ataque do Power Query é semelhante àquela usada para abusar de outro recurso do Excel chamado DDE (Dynamic Data Exchange). A técnica foi documentada em 2017 pelo SensePost e pode ser usada para distribuir malware.

Qual ação foi tomada?

A Mimecast entrou em contato com a Microsoft para informá-los sobre o problema. A gigante de TI se recusou a corrigir o problema, já que não é realmente uma vulnerabilidade, mas apenas um método em que os maus usuários podem abusar do recurso para fazer coisas ruins.




Hackers chineses ligados a ataques globais contra empresas de telecomunicações

Artigo anterior

Jogo para Android com código malicioso roubou dados pessoais de usuários

Próximo artigo

Você também pode gostar

Deixe uma resposta