Microsoft advirtió que se está explotando de manera activa una vulnerabilidad de ejecución de código remoto en Windows. La manera en cómo operan estos ataques es mediante archivos Office. Esto es lo que se sabe.
Te podría interesar
Fallo de seguridad no resuelto por Microsoft es la puerta que usa el malware
Uno de los métodos a los que más recurren los atacantes informáticos es por medio de archivos adjuntos maliciosos enviados a través de correo electrónico. Estos ataques explotan vulnerabilidades presentes en los softwares.
El malware que advierte la compañía precisamente aprovecha un fallo no corregido por Microsoft para infectar a computadoras con sistema operativo Windows mediante archivos de Office.
¿Qué versiones de Windows afecta?
El fallo es identificado como CVE-2021-40444, afecta a todas las versiones de Windows 7, Windows 8 y Windows 10. Incluso tiene efectos en ediciones de Windows Server 2008 en adelante.
De acuerdo al informe de Microsoft, el ataque tiene un nivel de gravedad de 8.8 en una escala de un máximo de 10.
¿Cómo funciona el malware?
Lo que hacen los atacantes es enviar archivos de Office infectados para que los usuarios que los reciban los abran. Y para persuadir a las víctimas potenciales lo hagan, se suelen utilizar documentos que aparentan ser auténticos. Pero, cuando alguien abre el archivo, este ejecuta en automático Internet Explorer y carga una página maliciosa con un control ActiveX que enseguida descarga un malware que infecta a Windows.
Microsoft todavía no tiene un parche de seguridad
Investigadores de empresas de ciberseguridad, como Haifei Li de EXPMON, informaron a Microsoft sobre la vulnerabilidad este fin de semana. La big tech asegura que "están investigando los informes" para lanzar un parche de seguridad. Y aunque han reconocido el problema, también han advertido que, en caso de infección, los usuarios con cuentas limitadas pueden verse menos afectados que los que tienen privilegios de administrador.
¿Qué se puede hacer?
Microsoft indica que el ataque no puede llevarse a cabo con éxito si el archivo de Office infectado se abra en el modo Vista protegida o Application Guard en Office 365, es decir la función de solo lectura y otra que aísla el documento en un entorno seguro y que rechaza el acceso a los recursos compartidos de la red, así como a archivos del sistema.
Sin embargo, lo recomendable es no abrir documentos que provengan de fuentes no confiables o desconocidas.
También, Microsoft recomienda deshabilitar los controles ActiveX en Internet Explorer para prevenir la infección. Sin embargo, esto se trata de una tarea que requiere modificar el registro de Windows y reiniciar el equipo de cómputo. También pide a los usuarios mantener actualizados Microsoft Defender y Microsoft Defender for Endpoint, soluciones de ciberseguridad propias que, según la compañía, tienen la capacidad de poner freno al ataque.
Sigue a Heraldo Binario en Google News, dale CLIC AQUÍ.