Nueva ola de malware apunta a Microsoft Office sin parches

Por lo general, cuando alguien descubre un exploit para un programa, se lanza una revisión para parchearlo. Este ciclo de vida le da a estos exploits una vida útil relativamente corta entre su descubrimiento y su corrección. Como tal, es muy inusual que un viejo defecto de un programa popular siga circulando, especialmente después de que se lanza un parche para solucionarlo.

Por eso es tan notable que un antiguo exploit de Microsoft Office todavía esté circulando por Internet. Incluso se convirtió en el tercer ataque más frecuente en 2018. El problema es que este exploit se solucionó en 2017, ¡y todavía está haciendo daño hasta el día de hoy!

¿Qué es el exploit?

Código de explotación de Office

El exploit tiene un nombre algo difícil de decir “CVE-2017-11882. ” Explotó una parte de Office que no manejaba correctamente la memoria que se le había asignado; Con este exploit, un pirata informático podría obligar a Office a ejecutar el código. Peor aún, si la víctima tuviera derechos administrativos, el exploit podría usarse para tomar el control de la computadora.

Para que el exploit ataque una copia de Office, el pirata informático debe convencer al usuario de que abra un archivo infectado dentro de Word. Esto significa que el exploit se propaga mejor a través de estafas que despiertan la curiosidad del usuario como para abrir el archivo de texto infectado. Los piratas informáticos pueden configurar sitios web falsos que contienen el documento y afirmar que es un documento vital o enviar correos electrónicos pidiendo al usuario que descargue el archivo, generalmente alegando que es imperativo leerlo ahora.

¿Cómo funciona la nueva campaña de exploits?

Esta nueva ola de ataques hace que los correos electrónicos se envíen en un idioma europeo, con un archivo RTF adjunto. Si el usuario descarga y abre el archivo, ejecuta código que descarga y ejecuta scripts. Estos scripts abren una puerta trasera dentro de Office, que luego abre una conexión a un centro de comando.

¿Por qué está de vuelta?

Hacker de exploits de oficina

En cuanto a por qué los atacantes están repitiendo un exploit que fue “arreglado” en 2017, no está claro qué inspiró esta ola específica de ataques. Puede deberse a que los ataques de esta naturaleza siguen teniendo éxito dos años después de la fecha de lanzamiento de la corrección y, como tales, son una “apuesta segura” para los piratas informáticos.

“La vulnerabilidad CVE-2017-11882 se solucionó en 2017, pero hasta el día de hoy, todavía observamos el exploit en los ataques”, dijo Microsoft en su cuenta de Twitter. “En particular, vimos un aumento de la actividad en las últimas semanas. Recomendamos encarecidamente aplicar actualizaciones de seguridad “.

Cómo arreglar el exploit

Como se mencionó en el tweet anterior, la solución ha estado disponible durante años. Desafortunadamente, esta solución no se implementó por completo, incluso hasta el día de hoy. Existe la posibilidad de un debate sobre si esto es culpa de Microsoft por no distribuir la solución “correctamente” o del usuario por omitir esta actualización que ha estado lista durante dos años. Pero todo lo que importa ahora es que debe actualizar su software de Office de inmediato.

Para hacer esto, abra una aplicación de Office como Word. En el menú superior, haga clic en “Ayuda” y luego en “Buscar actualizaciones”. Office debería buscar y descargar las actualizaciones faltantes, incluida la solución para el problema anterior si aún no la tiene.

Los viejos trucos mueren duro

La reciente ola de ataques basados ​​en Office es extraña, ya que es un problema que “debería haber” desaparecido hace dos años. Si no recuerda la última vez que actualizó Office, revíselo rápidamente para asegurarse de que tiene el parche.

¿Cuál es la mejor manera de evitar que estos viejos exploits ocurran repetidamente dentro del software? Háganos saber a continuación.

¿Es útil este artículo?


Puedes compartirlo con alguien que le vaya a interesar

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *