in

Microsoft advierte sobre un agujero de seguridad de día cero explotado activamente en Windows


En un aviso de seguridad, Microsoft advirtió que los piratas informáticos malintencionados podrían aprovechar una vulnerabilidad no parcheada en Windows para lanzar ataques dirigidos a empresas.

La vulnerabilidad, denominada CVE-2021-40444, es una vulnerabilidad previamente desconocida en MSHTML, un componente central de Windows que ayuda a generar contenido basado en web.

Según Microsoft, los ataques que explotan la vulnerabilidad se dirigen a las organizaciones a través de documentos de Microsoft Office con trampas explosivas.

En resumen, un curso típico de infección podría verse así:

  • Uno de sus usuarios está descargando o recibiendo un archivo con trampa explosiva de Microsoft Office. Tal vez tengan una mentalidad social para hacer clic en un enlace malicioso o encuentren el archivo envenenado en su bandeja de entrada.
  • El usuario abre el archivo de Microsoft Office para ver su contenido, pero contiene un control ActiveX malicioso incorporado.
  • El control ActiveX aprovecha la falla en Windows MSHTML para obtener el mismo nivel de control que el usuario, después de lo cual instala el malware elegido por el hacker.

El equipo de seguridad de Microsoft explica que los usuarios no administrativos pueden reducir el impacto de un ataque:

Un atacante podría crear un control ActiveX malintencionado que utiliza un documento de Microsoft Office que aloja el motor de procesamiento del navegador. El atacante tendría que convencer al usuario de que abra el documento malicioso. Los usuarios cuyas cuentas están configuradas con menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que trabajan con derechos de usuario administrativos.

El investigador Haifei Li de EXPMON, quien informó a Microsoft el domingo sobre su descubrimiento de la vulnerabilidad «peligrosa» y que está siendo explotada en ataques en la naturaleza, dispositivos, en ausencia de un parche oficial que indique que «los usuarios de Office deben tener mucho cuidado con los archivos de Office. ¡NO ABRIR a menos que confíe plenamente en la fuente!»

Para reducir el riesgo, Microsoft recomienda que los administradores del sistema apliquen la configuración del registro en toda la red para evitar que se ejecuten nuevos controles ActiveX. Los controles ActiveX instalados anteriormente seguirán ejecutándose, pero no expondrán esta vulnerabilidad.

Se espera que Microsoft lance su paquete mensual regular de parches de seguridad el martes de la próxima semana, y muchas empresas esperan que proporcione una solución adecuada y permanente a la vulnerabilidad de día cero CVE-2021-40444.


Nota del editor: Las opiniones expresadas en este artículo de autor invitado pertenecen únicamente al colaborador y no reflejan necesariamente las de Tripwire, Inc.



What do you think?

Written by Alan Kim

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Escúchame hablar sobre Endpoint Security y Ransomware en dos seminarios web gratuitos la semana que viene • Graham Cluley

Howard University sufre un ciberataque y posteriormente suspende los cursos online