Un zero day permite instalar malware desde Microsoft Word, aunque será corregido esta semana

Share this…

Según han podido descubrir los investigadores de la firma McAffee, hay un nuevo bug zero-day de Microsoft Office que, al contrario que otros más conocidos e históricos que tienen que ver con macros, se aprovecha de un documento RTF con extension .doc.

Según explican los propios investigadores, gracias a este bug se puede instalar malware desde Microsoft Word. Para ello, una vez abierto el archivo malicioso el exploit se conecta a un servidor remoto, descarga un archivo que contiene código de aplicación HTML y que se guarda en el PC como un archivo .hta, que es ejecutable.

Precisamente por este motivo, el atacante puede conseguir ejecutar cualquier código en la máquina infectada. Según McAfee, se trata de un bug lógico que permite a los crackers sortear cualquier mitigación basada en la memoria que Microsoft haya desarrollado.

Este mismo bug también fue avistado por los investigadores de FireEye, que según dijeron estaban coordinando una solución al zero day con Microsoft. En lo que coinciden los dos informes es en la causa del bug. Al parecer, tiene que ver con la función de Windows Object Linking and Embedding (OLE), que permite enlazar e insertar contenido de un documento a otro.

Desde McAffee se dan, además, una serie de recomendaciones de sentido común para protegerse de este zero day hasta que sea solucionado:

  • No abrir archivos de Office obtenidos desde fuentes que no sean de confianza.
  • Activar Office Protected View, ya que según sus pruebas un ataque que se aproveche de este bug no puede sortearla.

Según se ha informado en medios como ZDNet, los crackers ya estarían explotando este zero day en Internet, aunque por ahora no tenemos forma de confirmar esto último. Lo que sí que dan en el medio es la fecha de parcheo: el próximo martes, como parte de las actualizaciones de seguridad mensual de Office.

Fuente:https://www.genbeta.com/