Advierten desde Microsoft de posibles ataques con archivos maliciosos de Office por vulnerabilidad en Windows

Microsoft aún no ha implementado un parche de seguridad para la vulnerabilidad.

Microsoft ha advertido sobre ciertos ataques hechos por hackers que aprovechan una vulnerabilidad de ejecución remota del código de Microsoft.

Dicha vulnerabilidad permite a los delincuentes informáticos utilizar archivos maliciosos de Office para perjudicar a los usuarios de Windows. La compañía estadounidense confirmó oficialmente esta información en su sitio web oficial, citada luego en el sitio Engadget.

Codificada con el año 2021, la vulnerabilidad es conocida como CVE-2021-40444 y afecta a los servidores de Windows desde Server 2008, pasando por el 7 y hasta el 10.

«Microsoft está investigando informes de una vulnerabilidad de ejecución remota de código en MSHTML que afecta a Microsoft Windows. Microsoft tiene conocimiento de los ataques dirigidos que intentan aprovechar esta vulnerabilidad mediante el uso de documentos de Microsoft Office especialmente diseñados», informó la compañía de Redmond.

Este ciberataque consiste en el envío de archivos de Office a potenciales víctimas, engañándolas para que lo abran. Al abrir el documento, se abre automáticamente Internet Explorer para cargar una página web creada por los atacantes, que contiene un controlador de ActiveX que se encarga de descargar malware en la computadora del usuario afectado.

Un simple documento .docx de Microsoft Word puede activar la vulnerabilidad

Varios expertos e investigadores de seguridad digital le informaron al gigante tecnológico sobre estos ataques. Uno de ellos fue Haifei Li de EXPMON, quien confirmó, en declaraciones al medio  BleepingComputer, que el método que afecta a usuarios de Windows es 100% efectivo favoreciendo a los atacantes.

Li destacó que solo basta con que las víctimas abran el archivo malicioso para que el malware que trae dicho archivo infecte sus sistemas. El especialista indicó que el ataque con el que descubrieron la vulnerabilidad se hizo por medio de un archivo .docx. Es decir, un simple documento Word.

A la fecha, según el reporte de Engadget, desde la empresa aún no se ha implementado un parche de seguridad para la vulnerabilidad, pero lo que sí ha publicado ha sido una serie de métodos de mitigación para prevenir la infección.

«Microsoft Defender Antivirus y Microsoft Defender for Endpoint proporcionan detección y protección para la vulnerabilidad conocida. Los usuarios deben mantener actualizados los productos antimalware y los que utilizan actualizaciones automáticas no necesitan realizar ninguna acción adicional», explicaron los de Redmond.

Con respecto a sus clientes empresariales, Microsoft indicó que éstos deben elegir la compilación de detección 1.349.22.0 o la más reciente y así aplicarla en sus equipos. Asimismo, los representantes de la compañía insistieron en que las alertas de Microsoft Defender para Endpoint serán desplegadas como “Ejecución sospechosa de archivo Cpl”.

Finalmente, la compañía aseguró que tomará las medidas adecuadas para ayudar a proteger a los usuarios tras finalizar la investigación, por lo que aún no hay fecha para la puesta en marcha de un parche. Sobre las posibles soluciones, Microsoft reveló oficialmente que incluirán “una actualización de seguridad”.

 

 

 

Con información de FayerWayer.

Suscribete
Notificar
guest
0 Comments
Inline Feedbacks
View all comments

TAMBIÉN TE PUEDE GUSTAR