En un aviso de seguridad, Microsoft advirtió que los piratas informáticos malintencionados podrían aprovechar una vulnerabilidad no parcheada en Windows para lanzar ataques dirigidos a empresas.
La vulnerabilidad, denominada CVE-2021-40444, es una vulnerabilidad previamente desconocida en MSHTML, un componente central de Windows que ayuda a generar contenido basado en web.
Según Microsoft, los ataques que explotan la vulnerabilidad se dirigen a las organizaciones a través de documentos de Microsoft Office con trampas explosivas.
En resumen, un curso típico de infección podría verse así:
- Uno de sus usuarios está descargando o recibiendo un archivo con trampa explosiva de Microsoft Office. Tal vez tengan una mentalidad social para hacer clic en un enlace malicioso o encuentren el archivo envenenado en su bandeja de entrada.
- El usuario abre el archivo de Microsoft Office para ver su contenido, pero contiene un control ActiveX malicioso incorporado.
- El control ActiveX aprovecha la falla en Windows MSHTML para obtener el mismo nivel de control que el usuario, después de lo cual instala el malware elegido por el hacker.
El equipo de seguridad de Microsoft explica que los usuarios no administrativos pueden reducir el impacto de un ataque:
El investigador Haifei Li de EXPMON, quien informó a Microsoft el domingo sobre su descubrimiento de la vulnerabilidad «peligrosa» y que está siendo explotada en ataques en la naturaleza, dispositivos, en ausencia de un parche oficial que indique que «los usuarios de Office deben tener mucho cuidado con los archivos de Office. ¡NO ABRIR a menos que confíe plenamente en la fuente!»
Para reducir el riesgo, Microsoft recomienda que los administradores del sistema apliquen la configuración del registro en toda la red para evitar que se ejecuten nuevos controles ActiveX. Los controles ActiveX instalados anteriormente seguirán ejecutándose, pero no expondrán esta vulnerabilidad.
Se espera que Microsoft lance su paquete mensual regular de parches de seguridad el martes de la próxima semana, y muchas empresas esperan que proporcione una solución adecuada y permanente a la vulnerabilidad de día cero CVE-2021-40444.
Nota del editor:Las opiniones expresadas en este artículo de autor invitado pertenecen únicamente al colaborador y no reflejan necesariamente las de Tripwire, Inc.