!CUIDADO¡ LLEGÓ EL ZERO DAY A MICROSOFT OFFICE, PRESENTAMOS A “FOLLINA”

Los investigadores de seguridad han descubierto una nueva vulnerabilidad de día cero de Microsoft Office que conduce a la ejecución del código. La vulnerabilidad fue evidenciada por @nao_sec a través de Twitter el 27 de mayo:

NeoTec

El exploit, que fue hallado por el investigador Kevin Beaumont nombro Follina , aprovecha la función de plantilla remota en Microsoft Word. Esta vulnerabilidad trae consigo la explotación de documentos creados con objetivos maliciosos para cargar código HTML que después es usado dentro del esquema de identificador uniforme de recursos (URI) de Microsoft Office ms-msdt, finalmente para ejecutar el código de PowerShell “además, puede usar esquemas de URI de protocolo MS en correos electrónicos de Outlook”, agregó Beaumont.

El proveedor japones Nao Sec comunico por primera vez sobre el día cero, menciono que fue enviado desde Bielorrusia además se detecto que el zero day se carga desde un servidor web remoto permitiendo la gestión de este exploit. El investigador Beaumont dijo que Follina también funciona muy bien con las macros de Office mientras que Defender for Endpoint de Microsoft no detecta el exploit de día cero. Todo lo cual significa que esta vulnerabilidad proporciona una forma de ejecutar código en un sistema de destino con un solo clic.

Github

Los investigadores han confirmado que la vulnerabilidad existe en Office 2013, 2016, Office Pro Plus desde abril (en Windows 11 con actualizaciones de mayo) y una versión parcheada de Office 2021.

Ante tal situación, unos de los miembros de Shadow Chaser Group , un grupo de universitarios que se encargan de encontrar y analizar amenazas persistentes avanzadas (APT), Microsoft fue informado de la vulnerabilidad, pero la descartó como "un problema no relacionado con la seguridad".

Aviso

Se menciona que se ven afectadas varias versiones de Microsoft Office, incluidas Office, Office 2016 y Office 2021, aunque se piensa que otras versiones también sean vulnerables. "Microsoft necesitará parchearlo en todas las diferentes ofertas de productos, y los proveedores de seguridad necesitarán una detección y un bloqueo sólidos", dijo Beaumont.

 

Comments are closed.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies