Seguridad

Kaspersky dice que informes recientes sugieren que las vulnerabilidades de día cero de Microsoft están ganando popularidad entre los atacantes

Una falla en el motor MSHTML que podría permitir a los atacantes usar documentos maliciosos de Office para instalar malware está siendo explotada en las industrias de energía, industria, banca, tecnología médica y otras.

Kaspersky dice que informes recientes sugieren que las vulnerabilidades de
Imagen: Abeja brillante, Getty Images/iStockphoto

Recientemente se ha descubierto un agujero de seguridad en el motor del navegador MSHTML de Microsoft en todo el mundo, y Kaspersky dijo que «espera un aumento en los ataques que explotan esta vulnerabilidad».

Informes de seguridad de lectura obligada

MSHTML es el motor de navegación subyacente que se encuentra en todas las versiones disponibles actualmente de Windows, incluidos el servidor y la PC. Entonces, esta vulnerabilidad afecta a todos los que usan cualquier tipo de computadora con Windows, lo que significa que es una amenaza grave.

Peor aún, la vulnerabilidad (CVE-2023-40444) es fácil de explotar: todo lo que un atacante tiene que hacer es enviar un documento de Microsoft Office que contenga un script malicioso a la víctima prevista. Al igual que con muchos otros ataques que usan documentos maliciosos, las víctimas deben abrir el documento para infectar sus máquinas con la carga real del atacante, que se recupera mediante un script dentro del documento. Una vez descargados, la mayoría usa controles ActiveX para realizar más acciones maliciosas, dijo Kaspersky. En la naturaleza, dijo Kaspersky, la mayoría de los ataques detectados instalaron una puerta trasera que les dio a los atacantes acceso adicional a las máquinas infectadas.

Mirar: Política de respuesta a incidentes de seguridad (Edición Premium de Tecnopedia)

Kaspersky dice que ha estado detectando este tipo de ataques en todo el mundo y tiene una breve lista de objetivos populares que no sorprenderá a nadie que esté familiarizado con el objetivo común de los ciberdelincuentes de las industrias. I+D, energía, grandes industrias, banca, tecnología médica, telecomunicaciones y TI figuran como los sectores atacados con más frecuencia, al menos según sus métricas.

LEER  Cómo probar si su servidor Linux es vulnerable a Log4j

Cómo evitar ser víctima de ataques MSHTML

Afortunadamente, para la mayoría de los usuarios de Windows, este ataque se evita fácilmente siguiendo las mejores prácticas de seguridad de la red. No abra documentos de fuentes desconocidas y sospeche de nombres y tipos de archivos adjuntos inusuales y los tipos de mensajes adjuntos a archivos adjuntos de origen conocido.

Además, Microsoft dice que los usuarios sin privilegios administrativos en la máquina se ven mucho menos afectados, por lo que los equipos de TI deben centrarse en aquellos con privilegios administrativos o de usuario avanzado para aplicar parches y soluciones.

Mirar: Cómo administrar contraseñas: mejores prácticas y consejos de seguridad (PDF gratuito) (República tecnológica)

Hablando de eso, Microsoft ha lanzado una actualización de seguridad que aborda la vulnerabilidad de MSHTML. Debido a la simplicidad, amplitud y naturaleza potencialmente dañina de este exploit, asegúrese de actualizar todos los sistemas afectados (lo que significa cualquier cosa que ejecute Windows) lo antes posible.

En los casos en que la actualización de los sistemas de Windows puede ser difícil, Microsoft ha lanzado soluciones para deshabilitar ActiveX a través de la Política de grupo, deshabilitar ActiveX usando una clave de registro personalizada y deshabilitar las ediciones de registro de vistas previas de Windows Explorer, lo que evitará que los scripts se abran y se ejecuten con la documentación.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba