Ofertas en tecnología

Falla en sistema de búsqueda de Windows es arma de ataques usando Word

Altavoz inteligente Echo Dot

Una vulnerabilidad en el motor de búsqueda de Windows es la nueva arma de los delincuentes en los ataques que utilizan documentos de Word fraudulentos, de otra brecha revelada a principios de esta semana. La combinación de funciones se utiliza para engañar a los delincuentes para que instalen malware alojado de forma remota desde archivos de Office.

Este es otro abuso de la herramienta de diagnóstico y soporte de Windows, llamada MSDT. La vulnerabilidad revelada a principios de esta semana ya estaba siendo explotada desde documentos de Word para la ejecución remota de código, y ahora, aparece como otra alternativa de ataque, llevando a los usuarios a ejecutar plagas que llegan disfrazadas de actualizaciones del sistema o parches de corrección para el propio Office.

Desde la laguna, las aplicaciones y los enlaces HTML pueden realizar búsquedas personalizadas en un dispositivo. Por lo general, es un recurso que se utiliza para ejecutar sistemas compartidos, redes y otros servicios remotos dentro de Windows, y que se ha utilizado antes en ataques contra usuarios, con navegadores como Edge y el propio Explorer mostrando alertas de peligro. Sin embargo, a partir de Word, dichas alertas no se muestran y se abusa directamente del protocolo.

El investigador de seguridad Matthew Hickey, cofundador de la consultora de ciberseguridad Hacker House, presentó una prueba de concepto. En él, un documento de Word inicia automáticamente un comando de búsqueda al abrirlo, mostrando una carpeta con un nombre falso y el malware, disfrazado de actualización de Windows u Office. Ante esto, un usuario puede terminar instalando una plaga directamente, sin que el software de seguridad o el propio sistema operativo indiquen el peligro.

El temor, según el experto, se trata de ataques de phishing dirigidos, principalmente contra sistemas industriales o corporativos. También ayuda que Microsoft haya reconocido la brecha solo esta semana, mientras que una actualización directa del sistema operativo aún no está disponible; los administradores del sistema solo tienen guías de mitigación para tratar el problema.

La laguna de Windows y Word ya se está utilizando en los ataques

Si bien la revelación misma de la falla se produjo después del descubrimiento de documentos maliciosos, su amplia divulgación también debería servir para que las empresas y los usuarios sean víctimas, ya que los delincuentes buscan sistemas desprotegidos para explotar antes de parchear. CVE-2922-30190, como se le llamó, apunta a las versiones de Office 2013 a 2021, incluido Pro Plus, mientras que Windows 7, 10 y 11 son vulnerables a la explotación de los motores de búsqueda.

Las vulnerabilidades ya están siendo denominadas ProtocolNightmare, en referencia a los problemas que enfrentaron los protocolos de impresión a mediados del año pasado, y continúan teniendo nuevas formas de explotación encontradas por los expertos. El mayor peligro, por supuesto, es la falta de indicadores e incluso la necesidad de interacción del usuario, lo que aumenta significativamente el alcance de la vulnerabilidad.

Microsoft recomienda aplicar mitigaciones desde el símbolo del sistema, así como deshabilitar las vistas previas de archivos de Office. Además, la empresa solicita la atención habitual a los documentos recibidos por correo electrónico y otros medios, debiendo abrirse expedientes únicamente cuando procedan de fuentes reconocidas y certificadas. A pesar de lo sofisticadas que son las estafas, el vector de entrada inicial sigue siendo un viejo conocido, lo que hace que las medidas igualmente comunes también sirvan como una buena capa de protección.

Fuente: Bleeping Computer

Tommy Banks
Estaremos encantados de escuchar lo que piensas

Deje una respuesta

TecnoBreak | Ofertas y Reviews
Logo
Enable registration in settings - general
Shopping cart