-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [10/03/2023]: Vulnerabilidade de execução remota de código do Microsoft Word por meio de arquivos RTF  Prezados(as),  O CAIS alerta para uma vulnerabilidade crítica no Microsoft Word que permite a um usuário malicioso executar comandos arbitrários remotamente. Até a última revisão deste alerta, foram identificados códigos capazes de explorar esta vulnerabilidade.  Descrição  CVE-2023-21716: Esta vulnerabilidade permite que o atacante execute comandos arbitrários remotamente, com privilégios da vítima, por meio de arquivos RTF maliciosos. O atacante pode enviar um e-mail mal-intencionado contendo uma carga RTF maliciosa que permita obter acesso para executar comandos no aplicativo vulnerável. O simples carregamento do documento RTF malicioso no painel de visualização é suficiente para a exploração.  Produtos afetados Esta vulnerabilidade afeta uma ampla variedade de versões do Microsoft Office, SharePoint, Microsoft 365, etc. Exemplos: Microsoft Office Web Apps Server 2013 Microsoft Office 2019 Microsoft Office 2019 for Mac  Microsoft Office Online Server Microsoft Office LTSC 2021 Microsoft Office LTSC for Mac 2021 Microsoft 365 Apps for Enterprise Microsoft Word 2013 Service q Microsoft Word 2016 Microsoft SharePoint Server Subscription Edition Microsoft SharePoint Foundation e Enterprise Server 2013 Microsoft SharePoint Enterprise Server 2016 Microsoft SharePoint Server 2019 Correções disponíveis Aplicar a solução disponibilizada pelo fornecedor do produto - Microsoft - - https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716  Identificadores CVE (http://cve.mitre.org) CVE-2023-21716  Mais informações - - https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716 - - https://support.microsoft.com/en-us/office/change-the-message-format-to-html-rich-text-format-or-plain-text-338a389d-11da-47fe-b693-cf41f792fefa?ui=en-us&rs=en-us&ad=u O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.  Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @RedeRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP.  ################################################################ #   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     # #       Rede Nacional de Ensino e Pesquisa (RNP)               # #                                                              # # cais@cais.rnp.br       https://cais.rnp.br/                  # # Tel. 019-37873300      Fax. 019-37873301                     # # Chave PGP disponível   https://www.rnp.br/cais/cais-pgp.key  # ################################################################ -----BEGIN PGP SIGNATURE----- Version: OpenPGP.js v2.6.2 Comment: https://openpgpjs.org wsFcBAEBCAAQBQJkC36YCRDU96v9U5pXgAAAR0kQAJYEnb9+snX6xgT8lv8t GoM67q0Au/WsHyZa3nB5MLgDQvKOQ1sShRj+SGfoL79PjLy1WIQU+Sectrnr 5saIhuBwBP/B9nzqvuRmt/yW2LVq9QDn9dHRV4rKUygzf5KrG5ljY8LlZW8a dkGvCk+2qt1hLJrzvpjdkl6fu0NKlq2M2/BoqCLCqmfg3okrX3JpSknMoHBX y8mNuLcRIjYOT7Yj9CTLiavlnMyKibe8+2/8ZsD1RZ3iMaF7ybfmtxev7JKH 0Q/vhExz6iooRs/G74A1gylu/mkiB1EKvruMosCWNt84ZGR24N3j9WICYfL9 EmcXuax7KYnvbcdtUgFxz2UZ8cyw8OHVupPePxb4cc2HiGDsMZNY+tHG3DuF v1upGSKKMEiE92l/3i9h51V6y2VpAKe9ort7Z2Yoy1PoPsbRznhMTnOMz01B 83LmsU7Y9xOQZ/oQLknIOJzYAo5qzZXHJ5vrZXE/trJNvGVhxMvIN0LMTJuS M0rFKGrNp9doOpR7UE2xjQBvFVAK8jkzbqZgXzCZvixZQC2+DZlmaeUa6ZF/ m/BgR+wqxo83oRlp7p6j2IL5k6uyyERWg4Q9DRQIYPK4dh6KoCrn0/0Fr+sQ jDBGCtELJOLin/J9Eo7wmFUPGb3g22FOI0mLr5d3jp5l1MJp/upY3txsJwmA yuSQ =z0BK -----END PGP SIGNATURE-----