Descoberta Chocante: Windows Continua Vulnerável Após Correção
A Microsoft lançou um patch em fevereiro de 2026 para corrigir uma vulnerabilidade no Windows, mas pesquisadores da Akamai descobriram que a correção não resolveu completamente o problema.
O Que Aconteceu
A vulnerabilidade, identificada como CVE-2026-21510, foi explorada pelo grupo russo APT28. O patch da Microsoft introduziu um novo objeto COM chamado ControlPanelLinkSite, que funciona como uma ponte entre o caminho de execução de arquivos CPL e o mecanismo de verificação de confiança do ShellExecute.
A Nova Vulnerabilidade
No entanto, os pesquisadores da Akamai descobriram que a correção deixou para trás uma falha separada, capaz de roubar credenciais de rede sem nenhuma interação do usuário. A nova vulnerabilidade recebeu o identificador CVE-2026-32202 e foi corrigida apenas no Patch Tuesday de abril de 2026.
Como Funciona
A vulnerabilidade permite que um atacante carregue uma biblioteca DLL maliciosa a partir de um servidor remoto usando um caminho UNC. O Windows Explorer tenta renderizar o conteúdo de uma pasta que contém o arquivo LNK malicioso, o que dispara automaticamente uma conexão SMB com o servidor do atacante.
Consequências
A conexão SMB aciona um handshake de autenticação NTLM automático, o que permite que o atacante obtenha o hash Net-NTLMv2 da vítima sem nenhum clique. Esse hash pode ser usado posteriormente em ataques de relay NTLM ou para quebra de senha offline.
Conclusão
A descoberta da Akamai destaca a importância de manter o sistema operacional atualizado e de ter uma segurança robusta. O Porto Tech alerta que a segurança cibernética é um desafio constante e que é fundamental estar sempre vigilante para proteger nossos dados e sistemas.