El año pasado los investigadores en análisis de vulnerabilidades de Mimecast Research Labs reportaron el hallazgo de una falla de seguridad en los productos de Microsoft Office, identificada como CVE-2019-0560. Antes de terminar el año, Microsoft recibió el reporte de CVE-2019-1463, una falla en la aplicación de base de datos Access.
Acorde al reporte, si la vulnerabilidad no es corregida, podría exponer a incidentes de fuga de información a más de 80 mil compañías de todo el mundo, principalmente en E.U. Cabe señalar que hasta el momento no se cuenta con información que confirme la explotación de esta falla en escenarios reales.
Los especialistas en análisis de vulnerabilidades reportan que ambas fallas son similares pero, ¿a qué se refiere exactamente el reporte de Mimecast? Pues se debe a que ambas vulnerabilidades se presentan debido a un manejo inapropiado de la memoria del sistema por parte de una aplicación, situación que conduce a una filtración no intencional de información confidencial.
Como se ha mencionado, la vulnerabilidad, también conocida como MDB Leaker, es prácticamente idéntica a la reportada en enero de 2019. En el reporte, la compañía menciona: “En muchos casos, a causa de la aleatoriedad del contenido en la memoria comprometida, los datos expuestos de forma involuntaria podrían ser simplemente fragmentos de contenido sin sentido, aunque esto no es una regla que se cumplirá sin variaciones”.
En algunos casos, se podrían almacenar datos en el archivo MDB de forma no intencional, incluyendo información confidencial, como contraseñas, certificados, solicitudes web e información de dominio/usuario. “Dicho de otra forma, un enlace de memoria no es inherentemente una vulnerabilidad, sino que es una consecuencia real de una pérdida de memoria; es necesario que los usuarios de Microsoft Access revisen este reporte completo”, mencionan los expertos en análisis de vulnerabilidades.
Un potencial escenario de explotación de esta falla involucra a un actor de amenazas accediendo a una máquina con archivos MDB. Después de realizar una búsqueda automática en el contenedor, el atacante podría buscar y recopilar información confidencial almacenada en estos archivos, la cual podría emplearse en posteriores actividades de hacking.
Hasta el momento no se han encontrado exploits para esta vulnerabilidad en escenarios reales, aunque esto no significa que el riesgo se ha superado. Si un administrador deja pasar la actualización para corregir esta falla, aún podría ser víctima de explotación. Para mitigar al mínimo los riesgos, los especialistas en análisis de vulnerabilidades del Instituto Internacional de Seguridad Cibernética (IICS) recomiendan seguir los consejos de seguridad enlistados a continuación:
- Usar un sistema de detección de malware avanzado para evitar infecciones vía correos electrónicos para evitar la filtración de archivos
- Monitorear el lanzamiento de parches y actualizaciones para cualquier sistemas o aplicación, lo que reduce el margen de tiempo de los atacantes para explotar vulnerabilidades
- Vigile el tráfico de la red en busca de conexiones a servicios de comando y control probables y para la filtración de archivos potencialmente confidenciales
- Actualizar continuamente el sistema de seguridad de endpoints para afinar la detección de amenazas
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad