Conecta con nosotros

Noticias

Microsoft avisa de una vulnerabilidad en Windows que se explota a través de archivos dañinos de Office

Publicado el

Microsoft avisa de una vulnerabilidad en Windows que se explota a través de archivos dañinos de Office

Microsoft ha emitido un aviso del descubrimiento de una vulnerabilidad de ejecución de código en remoto en Windows que se puede explotar a través de archivos dañinos de Office. Esta vulnerabilidad, que ha recibido el identificador CVE-2021-40444, afecta a Windows Server desde su versión 2008 hasta la 2022, así como a Windows de la versión 7 a la 10.

Para explotar esta vulnerabilidad, los atacantes envían a sus víctimas potenciales un archivo de Office e intentan engañarles para que lo abra. Cuando lo hacen y caen en la trampa, el archivo abre automáticamente el navegador web. En él carga la página web del atacante, que cuenta con un control ActiveX que descarga malware al ordenador de la víctima del ataque. Se trata de un ataque que, una vez iniciado, tiene un 100% de eficacia.

MCPRO Recomienda

Transformación Digital en España ¡Participa y envíanos tu caso de éxito!
Tendencias de inversión TIC en 2021 ¡Descárgate el informe!

Al parecer, la dificultad del ataque es muy baja y los atacantes no necesitan tener privilegios para acceder a los sistemas a los que se dirigen. Solo precisa la interacción del usuario, al que como hemos mencionado se intenta engañar para que inicie el proceso que culminará con la instalación de malware en su ordenador. Microsoft no ha lanzado todavía un parche de seguridad con el que parchear la vulnerabilidad, pero ha informado de varios trucos que los usuarios pueden utilizar para bloquearlo.

La principal medida que pueden tomar los usuarios en caso de utilizar todavía Internet Explorer es desactivar todos los controles ActiveX del navegador, para lo que es necesario actualizar el registro de Internet Explorer y, una vez hechos los cambios, reiniciar el ordenador. Dado que se trata de una operación con cierto nivel de complejidad, la compañía ha ofrecido detalles sobre cómo realizarla en la misma web en la que informa de la vulnerabilidad.

De esta manera, no se podrán ejecutar controles ActiveX en las webs, y por tanto, no se podrá ejecutar en la página que abra el archivo de Office contaminado. Pero además, según Microsoft, tanto el antivirus Microsoft Defender como el Defender for Endpoint pueden detectar la vulnerabilidad y prevenir la infección. Eso sí, para ello es importante que los usuarios lo tengan actualizado, y que además estén en ejecución.

Redactora de tecnología con más de 15 años de experiencia, salté del papel a la Red y ya no me muevo de ella. Inquieta y curiosa por naturaleza, siempre estoy al día de lo que pasa en el sector.

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!