O Centro de Resposta a Emergências de Computador da Ucrânia (CERT-UA) alertou que hackers russos estão explorando a vulnerabilidade CVE-2026-21509, recentemente corrigida pela Microsoft, em várias versões do Microsoft Office. Em 26 de janeiro, a Microsoft lançou uma atualização de segurança de emergência, identificando a falha como um zero-day ativamente explorado. Apenas três dias após o alerta, o CERT-UA detectou a distribuição de arquivos DOC maliciosos relacionados a consultas do COREPER da UE, além de e-mails falsificados que se passavam pelo Centro Hidrometeorológico da Ucrânia, enviados a mais de 60 endereços governamentais. A análise da metadata dos documentos revelou que foram criados um dia após a atualização de segurança. O CERT-UA atribuiu esses ataques ao grupo APT28, associado à inteligência militar russa (GRU). A abertura do documento malicioso inicia uma cadeia de download que instala malware via COM hijacking, utilizando um arquivo DLL malicioso e shellcode oculto em uma imagem. O malware COVENANT, utilizado nos ataques, se conecta ao serviço de armazenamento em nuvem Filen para operações de comando e controle. As organizações são aconselhadas a aplicar a atualização de segurança mais recente e a monitorar conexões associadas ao Filen para melhorar a defesa contra essa ameaça.
Fonte: https://www.bleepingcomputer.com/news/security/russian-hackers-exploit-recently-patched-microsoft-office-bug-in-attacks/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
03/02/2026 • Risco: ALTO
VULNERABILIDADE
Hackers russos exploram vulnerabilidade do Microsoft Office na Ucrânia
RESUMO EXECUTIVO
A exploração da vulnerabilidade CVE-2026-21509 por hackers russos representa uma ameaça significativa para organizações que utilizam Microsoft Office. A instalação do malware COVENANT pode levar a comprometimentos de dados e impactos financeiros substanciais, exigindo atenção imediata dos CISOs.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras devido a compromissos de segurança e recuperação de dados.
Operacional
Instalação de malware em sistemas governamentais e comprometimento de dados.
Setores vulneráveis
['Governo', 'Setor financeiro', 'Tecnologia da informação']
📊 INDICADORES CHAVE
Mais de 60 endereços governamentais afetados.
Indicador
Documentos maliciosos criados um dia após a atualização de segurança.
Contexto BR
COVENANT já vinculado a ataques anteriores em junho de 2025.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se a atualização de segurança do Microsoft Office foi aplicada.
2
Implementar as instruções de mitigação baseadas no registro, se a atualização não puder ser aplicada imediatamente.
3
Monitorar conexões com o serviço Filen e atividades relacionadas a documentos maliciosos.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a exploração de vulnerabilidades em softwares críticos, que podem comprometer a segurança de dados sensíveis.
⚖️ COMPLIANCE
Implicações legais relacionadas à LGPD em caso de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).