Llegamos a ustedes gracias a:



Alertas de Seguridad

Ataques basados en correo electrónico

Explotan una vulnerabilidad sin parchar en Microsoft Word

[12/04/2017] Los atacantes explotando una vulnerabilidad sin parchar en Microsoft Word durante los últimos meses para comprometer computadoras e infectarlas con malware.

El primer informe sobre los ataques vino el viernes del proveedor de antivirus McAfee, después de que investigadores de la compañía analizaron algunos archivos sospechosos de Word localizados un día antes. Resultó que los archivos estaban explotando una vulnerabilidad que afecta a "todas las versiones de Microsoft Office, incluyendo la última Office 2016 que funciona en Windows 10".

La falla está relacionada con la característica Windows Object Linking and Embedding (OLE) de Microsoft Office, que permite que los documentos incorporan en referencias y enlaces a otros documentos u objetos, afirmaron los investigadores de McAfee en una entrada de blog.

Cuando se abren los documentos corrompidos usados en este ataque, llegan a un servidor externo y descargan un archivo HTA (HTML Application) que contiene código VBScript malicioso. El archivo HTA está disfrazado como un documento RTF (Rich Text Format) y se ejecuta automáticamente.

"La explotación exitosa cierra el documento de Word que sirvió de carnada y hace aparecer uno falso para mostrar a la víctima, afirmaron los investigadores de McAfee. "En segundo plano, el malware ya ha sido sigilosamente instalado en el sistema de la víctima.

Al revisar hacia atrás en sus datos, McAfee ha rastreado los ataques que explotan esta vulnerabilidad a finales de enero.

Luego del informe de McAfee, investigadores de seguridad de FireEye también confirman que han estado al tanto de estos ataques y explotación durante varias semanas y han coordinado la divulgación con Microsoft.

Según FireEye, los documentos de Word que son enviados como archivos adjuntos de correo electrónico. La compañía no ha proporcionado ejemplos de los correos maliciosos, pero ya que se trata de una vulnerabilidad previamente desconocida, de día cero, los ataques probablemente están dirigidos hacia un número limitado de víctimas.

Tanto McAfee como FireEye señalaron que el exploit puede pasar por alto la mayoría de las mitigaciones basadas en memoria incluidas en Windows. Eso se debe a que la vulnerabilidad es un error de lógica más que un error de programación.

Microsoft tiene previsto lanzar sus actualizaciones de seguridad mensual el martes, pero no está claro si se incluye un parche para esta vulnerabilidad. La empresa no respondió inmediatamente a una solicitud de comentarios.

Mientras tanto, los usuarios deben tener cuidado de los documentos recibidos de fuentes no confiables y deben habilitar el modo de vista protegida de Office porque puede bloquear este ataque.