Ofertas de VPN: licencia de por vida por $ 16, planes mensuales por $ 1 y más
Se han publicado detalles de una vulnerabilidad en Windows que dejó a algunas personas expuestas a ataques mediante documentos de Office. Microsoft reveló la vulnerabilidad de día cero de Windows CVE-2021-40444 el martes 7 de septiembre de 2021, pero la compañía no compartió muchos detalles al respecto en ese momento. Microsoft explicó que la vulnerabilidad podría aprovecharse mediante el uso de controles ActiveX contenidos en los documentos de Office. Este método podría usarse para introducir malware en computadoras. Ahora tenemos más detalles sobre el problema.
Bleeping Computer ha recopilado comentarios de varios expertos en seguridad con respecto a la vulnerabilidad para ilustrar cómo funciona en beneficio de los atacantes. Como referencia: los documentos se abren en la Vista protegida de Office si se detecta una marca web (MotW), lo que indica que un documento proviene de Internet y puede ser peligroso. Esta medida de seguridad, sin embargo, no es una solución infalible.
El analista de vulnerabilidades Will Dormann explicó algunas de las fallas en esta configuración:
Si el documento está en un contenedor procesado por algo que no es compatible con MotW, entonces el hecho de que el contenedor se descargó de Internet será cuestionable. Por ejemplo, si 7Zip abre un archivo de Internet, el contenido extraído no tendrá ninguna indicación de que sea de Internet. Así que no hay MotW, no hay vistas protegidas.
Del mismo modo, si el documento está en un contenedor como un archivo ISO, un usuario de Windows puede simplemente hacer doble clic en el ISO para abrirlo. Pero Windows no considera que el contenido provenga de Internet. Una vez más, sin MotW, sin vista protegida.
También hay ciertos tipos de archivos, como los archivos RTF, que no se abren en la Vista protegida, lo que genera problemas de seguridad.
Microsoft ha implementado medidas de mitigación para evitar que los controles ActiveX se ejecuten en Internet Explorer, pero los investigadores han soluciones alternativas encontradas.
Para ilustrar la viabilidad de este tipo de ataques, aquí hay una hipótesis que utiliza varios métodos de ataque de los que hemos hablado durante los últimos meses.
Suponga que recibe un correo electrónico que parece ser de Futurenet.com, pero en cambio es Futurenet.com (tenga en cuenta que la segunda "e" es diferente). Se dice que este correo electrónico proviene de un dominio fraudulento que utiliza tácticas anticuadas que mezclan caracteres de los alfabetos latino y cirílico. De un vistazo, el correo electrónico parece legítimo. Ahora imagine este truco combinado con un error reciente en Outlook que no pudo diferenciar los caracteres latinos y cirílicos, lo que provocó que aparecieran direcciones de correo electrónico maliciosas junto con tarjetas de contacto reales en Outlook.
En el correo electrónico hipotético y aparentemente inocente antes mencionado hay un documento de Word que pretende relacionarse con algo común, como un boletín para leer o un formulario para completar. Al hacer clic en el documento hipotético, aparece en Vista protegida porque es un documento de la web. Muchas personas ignorarán esta advertencia y harán clic en "activar edición" en cualquier documento que abran. Es incluso más probable que las personas activen la edición de un documento que parece ser de un contacto real.
Al hacer clic en el botón Activar edición, su PC ahora está expuesta a código malicioso, como el que se encuentra en los ataques recientes destacados por los investigadores. La reciente campaña "Windows 11 Alpha" es un excelente ejemplo de este tipo de ataque. Afirma que la gente tiene que hacer clic en un botón para que un documento de Windows 11 sea compatible con Windows 10. Es probable que las personas que son nuevas en Windows 11 crean un mensaje como este y abran sus PC a un ataque.
Los actores de amenazas a menudo se aprovechan de una combinación de vulnerabilidades de seguridad y la ignorancia o inocencia de las personas. Es posible que Microsoft pueda corregir una variedad de vulnerabilidades, pero es posible que se descubran más. Al menos algunas personas seguirán siendo ignorantes o ingenuas, razón por la cual las campañas de ataque siguen teniendo éxito.
Podemos ganar una comisión por compras usando nuestros enlaces. Aprende más.
Revisión: ¿Puedes montar correctamente en Lost in Random?
Lost in Random, lo último del estudio independiente Zoink, es un cuento de hadas gótico que intenta combinar la probabilidad de los juegos de mesa con la interactividad de los videojuegos, pero ¿tiene éxito?
Después de un año, Surface Duo sigue siendo una bolsa mixta
¡Surface Duo cumple un año hoy! Es un dispositivo hermoso, único y atractivo que he usado todos los días durante 365 días completos. Entonces, ¿cómo se mantuvo durante 12 meses de uso consecutivo como teléfono diario? Esta es mi experiencia.
Deja una respuesta