Microsoft lanza soluciones alternativas para la vulnerabilidad de Office bajo explotación activa


Microsoft publicó el lunes una guía para una falla de seguridad de día cero recientemente descubierta en su suite de productividad de Office que podría explotarse para lograr la ejecución de código en los sistemas afectados.

La debilidad, ahora asignada al identificador. CVE-2022-30190, tiene una puntuación de 7,8 sobre 10 en cuanto a gravedad en el sistema de puntuación de vulnerabilidad CVSS. Las versiones de Microsoft Office Office 2013, Office 2016, Office 2019 y Office 2021, así como las ediciones Professional Plus, se ven afectadas.

«Para ayudar a proteger a los clientes, hemos publicado CVE-2022-30190 y orientación adicional aquí”, dijo un portavoz de Microsoft a The Hacker News en un comunicado enviado por correo electrónico.

La seguridad cibernética

los Follina La vulnerabilidad, que salió a la luz a fines de la semana pasada, involucró un exploit del mundo real que aprovechó la deficiencia en un documento de Word armado para ejecutar código PowerShell arbitrario al hacer uso del esquema URI «ms-msdt:». La muestra se subió a VirusTotal desde Bielorrusia.

Pero los primeros signos de explotación de la falla se remontan al 12 de abril de 2022, cuando se cargó una segunda muestra en la base de datos de malware. Se cree que este artefacto se dirigió a un usuario en Rusia con un documento de Word malicioso («приглашение на интервью.doc«) que se hizo pasar por una invitación a una entrevista con Sputnik Radio.

«Existe una vulnerabilidad de ejecución remota de código cuando se llama a MSDT usando el protocolo URL desde una aplicación de llamada como Word», dijo Microsoft en un aviso para CVE-2022-30190.

«Un atacante que explota con éxito esta vulnerabilidad puede ejecutar código arbitrario con los privilegios de la aplicación que llama. El atacante puede luego instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas en el contexto permitido por los derechos del usuario».

El gigante tecnológico acreditó a crazyman, miembro de la Grupo Cazador de Sombraspor informar sobre la falla el 12 de abril, coincidiendo con el descubrimiento del exploit en estado salvaje dirigido a usuarios rusos, lo que indica que la empresa ya estaba al tanto de la vulnerabilidad.

Efectivamente, según capturas de pantalla compartido por el investigador en Twitter, Microsoft cerró el informe de envío de vulnerabilidades el 21 de abril de 2022 afirmando que «el problema se solucionó», al tiempo que descartó la falla como «no un problema de seguridad» ya que requiere una clave de acceso proporcionada por un técnico de soporte cuando iniciar la herramienta de diagnóstico.

La seguridad cibernética

Además de publicar reglas de detección para Microsoft Defender para Endpoint, la empresa con sede en Redmond ha ofrecido soluciones alternativas en su guía para deshabilitar el protocolo URL de MSDT a través de una modificación del Registro de Windows.

«Si la aplicación que llama es una aplicación de Microsoft Office, de forma predeterminada, Microsoft Office abre documentos de Internet en Vista protegida o Protección de aplicaciones para Office, los cuales evitan el ataque actual», dijo Microsoft.

Esta no es la primera vez que los esquemas de protocolo de Microsoft Office como «ms-msdt:» se someten al análisis por su posible uso indebido. A principios de enero, la empresa alemana de ciberseguridad SySS revelado cómo es posible abrir archivos directamente a través de URL especialmente diseñadas como «ms-excel:ofv|u|https://192.168.1.10/poc[.]xls.»



ttn-es-57