Por Angel Di Matteo   @shadowargel

La vulnerabilidad presente en Microsoft Office ha sido denominada Follina. Es indetectable por antivirus y permitiría a los atacantes hacerse con el control de los equipos afectados, e incluso instalar y ejecutar programas maliciosos sin consentimiento del usuario.

***

  • La vulnerabilidad ha sido denominada Follina.
  • Los atacantes pueden tomar control del equipo e instalar programas adicionales.
  • Microsoft recomienda actualizar y utilizar el sistema de protección en la nube.
  • También recomiendan tener cuidado con descargas de archivos ejecutables en Word.

Informes recientemente publicados indican que, una vulnerabilidad presente en el programa Word de Microsoft Office podría permitir a atacantes hacerse con los equipos de las víctimas y tomar control de los mismos.

Así lo indicó el equipo de ciberseguridad Wallet Guard, el cual publicó un hilo de Twitter en el que detallan como funciona esta vulnerabilidad que ha sido denominada “Follina”, siendo un exploit que al momento de edición no puede ser detectado por los antivirus más potentes del mercado.

Al respecto, el quipo de Wallet Guard comentó:

“Este exploit es una montaña de exploits aplicados uno encima del otro. Sin embargo, desafortunadamente es fácil de recrear y no puede ser detectado por un antivirus”.

¿Cómo funciona Follina?

Con relación a Follina, los expertos detallan que el ataque a los equipos tiene lugar a través del uso de documentos de Microsoft Office, para abrir un controlador de archivos perteneciente a la Herramienta de Diagnóstico de Microsoft (MSDT).

A partir de acá, los atacantes llevan a cabo una campaña de phishing / ingeniería social para convencer a los usuarios a que abran un archivo adjunto que les harían llegar, y con esto obtener acceso total al sistema.

Ante esto, el equipo de Microsoft publicó previamente una guía, en la cual informan sobre la vulnerabilidad que permite a los atacantes controlar el equipo e instalar programas, con lo cual tienen plena potestad para hacerse con todo lo que estaría alojado en el computador afectado.

El equipo de Microsoft también implementó una actualización e invita a los usuarios a que hagan uso al servicio de protección en la nube, pero recomiendan deshabilitar el protocolo URL de MSDT para evitar que los solucionadores de problemas se ejecuten como enlaces.

Medidas adicionales

Además de lo ya expuesto, el equipo de Wallet Guard sugiere a las personas a que implementen ciertos cambios dentro de Microsoft Defender para cerrarle espacios a la brecha de seguridad.

Concretamente, se invita a los usuarios a “bloquear todas las aplicaciones de Office para que no puedan crear procesos secundarios”. Esto último debe hacerse en el “Modo bloqueo”.

También invitan a tener mucho cuidado con descargas de archivos .doc / .docx y .rft.


Lecturas recomendadas


Fuente: Twitter, Finbold

Versión de Angel Di Matteo / DiarioBitcoin

Imagen de Unsplash

ADVERTENCIA: Este es un artículo de carácter informativo. DiarioBitcoin es un medio de comunicación, no promociona, respalda ni recomienda ninguna inversión en particular. Vale señalar que las inversiones en criptoactivos no están reguladas en algunos países. Pueden no ser apropiadas para inversores minoristas, pues se podría perder el monto total invertido. Consulte las leyes de su país antes de invertir.