Ataque de Día Cero en el Fallo Crítico de Microsoft Word

Un nuevo ataque Zero-Day en la naturaleza ha sido reportado en Microsoft Office, uno de los tres serios fallos bajo ataque. Microsoft lanzó el martes un conjunto de parches para abordar los problemas de seguridad.

Según algunas firmas de seguridad, para explotar la falla, los atacantes están enviando documentos en línea infectados con malware llamado Dridex: peligrosas amenazas de fraude bancario en la web. Y pocas otras empresas de seguridad informaron que los atacantes están explotando el mismo error para instalar malware que se denomina Latenbot y Godzilla.

McAfee, una empresa de seguridad, fue la primera en reportar el ataque de Zero-Day el viernes en su publicación de blog. Otra empresa de seguridad FireEye dijo que se comunicaban sobre la vulnerabilidad con Microsoft por algunas semanas y acordaron no hacerla pública hasta que Microsoft lance el parche. Desde que McAfee reveló sobre la vulnerabilidad, FireEye también decidió publicar los detalles de la vulnerabilidad en la publicación del blog del sábado.

Cómo es el defecto explotado por los atacantes

Los atacantes están enviando correos electrónicos con documentos de Word ocultos de malware como un archivo adjunto a los millones de usuarios. Una vez que se abre el documento, el código de explotación oculto en su interior se conecta al servidor remoto del atacante. Luego comienza la descarga de un archivo HTML maligno que se ve como un documento de formato de texto enriquecido de Microsoft. Pero en el fondo, el archivo .hta descarga contenidos extra de varias comunidades de malware reconocidas.

¿Por qué es esto un ataque digno de mención?

Como el archivo .hta es factible, los atacantes podrán ejecutar el código completo en el sistema de la víctima. Y esto les da a los atacantes el poder de evadir cualquier modificación basada en memoria desarrollada por Microsoft. Lo que significa que el malware también es capaz de funcionar contra Windows 10. En segundo lugar, este ataque no requiere que las víctimas habiliten macros a diferencia de los exploits de Word anteriores en la naturaleza. Y el último, para ocultar cualquier signo del ataque que acaba de ocurrir, el exploit abrirá un documento en Word para atrapar a los objetivos.

¿Cómo evitar el Exploit de día cero de Microsoft?

Los expertos en seguridad de Microsoft lanzaron el parche el martes por las fallas en el software que incluye, Exchange Server, Adobe Flash y Windows OS. Instale las actualizaciones a la mayor brevedad. También puede bloquear el exploit de ejecución de código agregando lo siguiente a su Registro de Windows:

Software\Microsoft\Office\15.0\Word\Security\FileBlock\RtfFiles a 2 y OpenInProtectedView a 0.

También se observa que los exploits aún pueden pasar por alto incluso si visualiza el documento en la función ‘Vista protegida’.

Otros ataques de día cero en productos de Microsoft

Los atacantes no solo estaban explotando Microsoft Word en libertad sino también sus otros dos productos. Una de ellas es Internet Explorer, donde los atacantes pueden obtener acceso a datos confidenciales de un dominio y agregarlos a otro. El exploit puede eludir el sandbox de seguridad y otras protecciones de seguridad. La falla de Internet Explorer está siendo explotada, pero no había detalles elaborados en la guía de Microsoft para CVE-2017-0210.

El tercero también existe en la oficina 2010, 2013 y 2016. Cuando abre una imagen EPS maligna en un documento de Word, se aprovechará la falla. El parche de seguridad para esto no fue parte del lanzamiento del martes.

Conclusión

Microsoft lanzó el parche de seguridad para abordar el ataque Word Zero-day. Si tiene algún problema de hardware con su computadora y no puede acceder a los datos, la mejor opción es buscar un software que sí lo haga recuperación de datos para Windows y Mac.

 

Ataque de Día Cero en el Fallo Crítico de Microsoft Word was last modified: diciembre 9th, 2019 by Remo Software

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*