Introdução à Vulnerabilidade CVE-2025-9491
A Microsoft acaba de aplicar uma correção urgente para uma vulnerabilidade grave em arquivos LNK, que permite a execução de comandos maliciosos disfarçados como atalhos do Windows. A falha, identificada como CVE-2025-9491, foi explorada por grupos de ciberatacantes ligados a governos estrangeiros em ataques zero-day, priorizando a segurança de milhões de usuários.
Como a Vulnerabilidade Funciona
Os atacantes utilizam o campo Target dos arquivos .lnk para ocultar scripts perigosos. Além disso, a limitação de 260 caracteres na exibição do Windows permite que hackers insiram espaços em branco ou caracteres invisíveis, escapando à detecção humana. Quando um usuário abre o atalho, o código malicioso é executado automaticamente, comprometendo o sistema.
Impacto e Grupos Afetados
Em março de 2024, a Trend Micro confirmou que 11 grupos criminosos, incluindo Evil Corp e APT43, já estavam explorando a falha. Ataques direcionados a diplomatas da Bélgica e Hungria, além de funcionários públicos, utilizavam o trojan PlugX para acesso remoto.
Grupos Maliciosos Identificados
- Evil Corp
- Bitter
- APT73 e APT43 (Kimsuky)
- MustangPanda e SideWinder
Resposta da Microsoft
A correção lançada em novembro exigiu que os arquivos LNK exibissem todos os caracteres do campo Target ao serem visualizados. No entanto, a empresa não classificou a vulnerabilidade como crítica, argumentando que depende da interação do usuário. Portanto, usuários desatentos ainda podem correr riscos ao abrir arquivos suspeitos.
Solução Alternativa: Patch da ACROS Security
A ACROS Security liberou uma correção não oficial via 0Patch, que limita strings de atalhos a 260 caracteres e alerta usuários sobre riscos. O CEO da empresa, Mitja Kolsek, afirma que sua solução é mais eficaz que a da Microsoft, especialmente para sistemas desatualizados.
Recomendações para Usuários
Evite abrir arquivos .lnk ou compactados de fontes desconhecidas. Instale atualizações imediatamente e considere o patch da ACROS Security para máquinas sem suporte. Mantenha-se alerta a golpes de engenharia social, que frequentemente utilizam atalhos como vetor de ataque.
Conclusão
A vulnerabilidade em arquivos de atalho do Windows reforça a necessidade de práticas rigorosas de segurança. Em conclusão, combinar atualizações oficiais com ferramentas independentes é essencial para se proteger de ameaças crescentes.
