CVE 3min de Leitura - 22 de abril de 2026

CVE-2009-0238: falha no Microsoft Excel com mais de 17 anos volta a ser explorada em ataques reais e entra no catálogo da CISA

CVE-2009-0238

This post is also available in: Português

A CVE-2009-0238 voltou ao radar das equipes de segurança em 2026 após a CISA adicionar a vulnerabilidade ao seu catálogo de falhas conhecidamente exploradas, o Known Exploited Vulnerabilities (KEV). O movimento acendeu um alerta importante para empresas que ainda mantêm ambientes legados com versões antigas do Microsoft Excel e componentes descontinuados do pacote Microsoft.

A vulnerabilidade foi divulgada originalmente em 2009, mas ganhou nova relevância após evidências de exploração ativa identificadas pela CISA em abril de 2026. O problema permite execução remota de código (RCE) por meio da abertura de arquivos Excel maliciosos criados especificamente para explorar a falha.

O caso chama atenção por um motivo simples: mesmo vulnerabilidades antigas continuam sendo altamente eficazes quando organizações mantêm softwares obsoletos em operação.

O que é a CVE-2009-0238

A CVE-2009-0238 é uma vulnerabilidade de execução remota de código que afeta versões antigas do Microsoft Excel e ferramentas relacionadas.

Segundo o registro oficial da vulnerabilidade, um invasor pode explorar a falha ao enviar ou disponibilizar um arquivo Excel malicioso. Quando a vítima abre o documento, o software tenta acessar um objeto inválido, desencadeando a execução de código arbitrário no sistema comprometido.

Na prática, isso significa que o atacante pode instalar malwares, roubar dados, abrir portas para movimentação lateral na rede corporativa e comprometer completamente o dispositivo afetado.

A falha foi explorada pela primeira vez em fevereiro de 2009 por meio do malware Trojan.Mdropper.AC, utilizado para instalar cargas maliciosas adicionais nos equipamentos infectados.

CVSS da vulnerabilidade

A vulnerabilidade possui pontuação CVSS 9.3, classificação considerada crítica pela métrica tradicional informada em diversas bases públicas.

Já o registro mais recente da National Vulnerability Database também apresenta avaliação CVSS de 8.8, ainda classificada como alta severidade.

A pontuação elevada ocorre porque a falha possui características extremamente perigosas. O ataque pode ser realizado remotamente, não exige privilégios prévios, a complexidade de exploração é baixa e o impacto pode comprometer confidencialidade, integridade e disponibilidade dos sistemas.

A única exigência é a interação do usuário, que precisa abrir o arquivo malicioso enviado pelo atacante.

Produtos afetados

A vulnerabilidade impacta versões antigas do ecossistema Microsoft Office, incluindo:

  • Microsoft Excel 2000 SP3
  • Microsoft Excel 2002 SP3
  • Microsoft Excel 2003 SP3
  • Microsoft Excel 2007 SP1
  • Excel Viewer 2003 Gold
  • Excel Viewer 2003 SP3
  • Excel Viewer
  • Pacote de Compatibilidade para formatos do Office 2007 SP1
  • Excel para Mac no Microsoft Office 2004
  • Excel para Mac no Microsoft Office 2008

Essas versões já estão fora do ciclo de suporte da Microsoft há anos, o que torna o cenário ainda mais crítico para empresas que mantêm ambientes legados por questões operacionais ou compatibilidade com sistemas antigos.

Por que a falha voltou a preocupar em 2026?

Em 14 de abril de 2026, a CISA adicionou oficialmente a CVE-2009-0238 ao catálogo KEV, indicando que há evidências concretas de exploração ativa. Quando uma vulnerabilidade entra nessa lista, significa que agentes maliciosos estão utilizando a falha em ataques reais e que organizações devem priorizar a correção imediatamente.

O mais preocupante é que estamos falando de uma vulnerabilidade descoberta há mais de 17 anos. Isso reforça um problema recorrente em muitas empresas: a permanência de sistemas legados sem atualização adequada.

Ambientes industriais, instituições de saúde, órgãos públicos e empresas com aplicações antigas costumam manter softwares desatualizados por longos períodos, criando oportunidades para criminosos explorarem falhas historicamente conhecidas.

Como a exploração pode acontecer

O vetor mais provável continua sendo campanhas de phishing. O atacante envia um arquivo Excel aparentemente legítimo para a vítima por e-mail, plataformas de compartilhamento ou mensagens corporativas. Ao abrir o documento, o código malicioso é executado e pode instalar ransomwares, trojans bancários, infostealers ou backdoors. Esse tipo de técnica continua extremamente eficiente porque explora comportamento humano aliado à presença de softwares vulneráveis.

Correções disponíveis

A Microsoft corrigiu a vulnerabilidade originalmente por meio do boletim de segurança Microsoft Security Bulletin MS09-009. Organizações que ainda utilizam versões vulneráveis devem aplicar imediatamente as correções disponíveis ou, preferencialmente, migrar para versões mais recentes e suportadas do Microsoft Office.

Caso a atualização não seja possível no curto prazo, é importante adotar medidas compensatórias para reduzir os riscos.

Como mitigar a CVE-2009-0238

Além da atualização dos sistemas, algumas ações podem ajudar a reduzir a exposição:

  • Bloquear anexos suspeitos em gateways de e-mail;
  • Restringir a abertura de arquivos oriundos de fontes desconhecidas;
  • Implementar soluções de proteção de endpoint;
  • Monitorar comportamentos anômalos em estações de trabalho;
  • Realizar inventário de ativos para identificar softwares legados ainda em operação;
  • Promover campanhas contínuas de conscientização contra phishing.

O que essa vulnerabilidade ensina para as empresas

A volta da CVE-2009-0238 mostra que o tempo não elimina riscos de segurança. Uma falha descoberta em 2009 continua sendo utilizada em 2026 porque muitas organizações ainda convivem com ativos antigos, baixa visibilidade de inventário e processos lentos de atualização.

Mais do que acompanhar novas ameaças, empresas precisam olhar para vulnerabilidades antigas que permanecem abertas em seus ambientes. No cenário atual, um software desatualizado pode ser exatamente o ponto de entrada que criminosos procuram para comprometer toda a operação.

This post is also available in: Português