Los piratas informáticos ahora pueden hacerse cargo de su computadora a través de Microsoft Word

Una nueva vulnerabilidad de día cero en Microsoft Office podría permitir a los piratas informáticos tomar el control de su computadora. La vulnerabilidad se puede explotar incluso si realmente no abre un archivo infectado.

Aunque todavía estamos esperando una solución oficial, Microsoft ha lanzado una solución para esta exploit, por lo que si usa con frecuencia MS Office, asegúrese de revisarlo.

Maldoc interesante fue enviado desde Bielorrusia. Utiliza el enlace externo de Word para cargar el HTML y luego usa el ms-msdt & quot; Esquema para ejecutar Powershell Code.https: //t.co/htdafhoux3 pic.twitter.com/rvsb02ztwt

& mdash; nao_sec (@nao_sec) 27 de mayo de 2022

La vulnerabilidad ha sido denominada Follina por uno de los investigadores que la investigó por primera vez: Kevin Beaumont, quien también escribió una larga publicación al respecto. Primero salió a la luz el 27 de mayo a través de un tweet de NAO_SEC, aunque Microsoft supuestamente se enteró por primera vez de él ya en abril. Aunque todavía no se ha lanzado ningún parche, la solución alternativa de Microsoft implica deshabilitar la herramienta de diagnóstico de soporte de Microsoft (MSDT), que es la forma en que la exploit ingresa a la computadora atacada.

Este exploit afecta principalmente los archivos.rtf, pero otros archivos de MS Word también pueden verse afectados. Una característica en MS Word llamadas plantillas permite que el programa cargue y ejecute código de fuentes externas. Follina se basa en esto para ingresar a la computadora y luego ejecuta una serie de comandos que abre MSDT. En circunstancias regulares, MSDT es una herramienta segura que Microsoft usa para depurar varios problemas para los usuarios de Windows. Desafortunadamente, en este caso, también otorga acceso remoto a su computadora, lo que ayuda a la exploit a tomar el control de ella.

En el caso de los archivos.rtf, el exploit puede ejecutarse incluso si no abre el archivo. Siempre que lo vea en el explorador de archivos, se puede ejecutar Follina. Una vez que el atacante gana el control de su computadora a través de MSDT, depende de ellos en cuanto a lo que quieren hacer. Podrían descargar software malicioso, filtrar archivos y hacer casi todo lo demás.

Beaumont ha compartido muchos ejemplos de la forma en que Follina ya ha sido explotada y encontrada en varios archivos. La exploit se está utilizando para la extorsión financiera, entre otras cosas. No hace falta decir que no quieres esto en tu computadora.

¿Qué haces hasta que Microsoft lanza un parche?

Hay algunos pasos que puede seguir para mantenerse a salvo de la exploit de Follina hasta que Microsoft libera un parche que solucione este problema. Tal como están las cosas ahora, la solución es la solución oficial, y no sabemos con certeza que cualquier otra cosa seguramente seguirá.

Beginner's En primer lugar, verifique si su versión de Microsoft Office podría verse afectada. Hasta ahora, la vulnerabilidad se ha encontrado en la oficina 2013, 2016, 2019, 2021, Office Proplus y Office 365. Sin embargo, no se sabe si las versiones más antiguas de Microsoft Office son seguras, por lo que es mejor tomar medidas adicionales para protegerse.

Si puede evitar usar los archivos.doc,.docx y.rtf por el momento, no es una mala idea. Considere cambiar a alternativas basadas en la nube como Google Docs. Solo acepte y descargue archivos de fuentes 100%comprobadas, lo cual es una buena guía para vivir, en general.

Por último, pero no menos importante, siga la guía de Microsoft para deshabilitar MSDT. Requerirá que abra el símbolo del sistema y lo ejecute como administrador, luego ingrese un par de entradas. Si todo pasa según lo planeado, debe estar a salvo de Follina. Sin embargo, recuerde ser siempre cauteloso.

Comentarios

Entradas populares