Recientemente se informó que el día cero de Microsoft está ganando popularidad entre los atacantes, dice Kaspersky

Actualmente, se está utilizando una falla en el motor MSHTML que permite a un atacante usar un documento de Office malicioso para instalar malware en los sectores de energía, industria, banca, tecnología médica y otros.

BeeBright, Getty Images / iStockphoto

Una vulnerabilidad de seguridad reportada recientemente en el motor del navegador MSHTML de Microsoft se encuentra en todo el mundo, y Kaspersky dijo que “espera ver un aumento en los ataques que utilizan esta vulnerabilidad”.

MSHTML es el motor de navegación interno que se encuentra en todas las versiones de Windows disponibles actualmente, tanto en el servidor como en la PC. Como tal, esta vulnerabilidad afecta a todos los que tengan una máquina con Windows de cualquier tipo, lo que significa que es una amenaza grave.

Para empeorar las cosas, la vulnerabilidad (CVE-2021-40444) es fácil de explotar: todo lo que tiene que hacer un atacante es enviar un documento de Microsoft Office a la víctima prevista que contiene un script malicioso. Como muchos otros ataques que utilizan documentos maliciosos, la víctima tiene que abrir el documento para infectar su máquina con la carga útil real del atacante, que es recuperada por el script en el documento. Una vez descargado, Kaspersky dijo que la mayoría usa controles ActiveX para realizar más acciones maliciosas. En la naturaleza, dijo Kaspersky, la mayoría de los ataques detectados instalan puertas traseras que brindan a los atacantes acceso adicional a la máquina infectada.

VER: Política de respuesta a incidentes de seguridad (TechRepublic Premium)

Kaspersky dijo que ha estado detectando este tipo de ataques en todo el mundo, y hay una breve lista de objetivos populares que no sorprenderá a nadie familiarizado con las industrias habituales a las que se dirigen los ciberdelincuentes. La investigación y el desarrollo, la energía, la gran industria, la banca, la tecnología médica, las telecomunicaciones y las tecnologías de la información figuraban entre los más atacados, al menos por sus métricas.

Cómo evitar ser víctima de un ataque MSHTML

Afortunadamente para la mayoría de los usuarios de Windows, este ataque es fácil de evitar si se siguen las buenas prácticas de ciberseguridad. No abra documentos de fuentes desconocidas y desconfíe de los nombres y tipos de archivos adjuntos inusuales y del tipo de mensaje que acompaña a los archivos adjuntos de fuentes conocidas.

Además, Microsoft dijo que los usuarios que no tienen derechos administrativos en sus máquinas se verán mucho menos afectados, por lo que los equipos de TI deben centrarse en aquellos con derechos administrativos o de usuario avanzado para aplicar parches y soluciones.

VER: Cómo administrar las contraseñas: mejores prácticas y consejos de seguridad (PDF gratuito) (TechRepublic)

Hablando de eso, Microsoft ha publicado actualizaciones de seguridad que abordan la vulnerabilidad de MSHTML. Debido a la facilidad, la naturaleza generalizada y el daño potencial de este exploit, asegúrese de actualizar todos los sistemas afectados (lo que significa todo lo que ejecute Windows) lo antes posible.

En situaciones en las que la actualización de un sistema Windows puede ser difícil, Microsoft ha publicado soluciones que deshabilitan ActiveX a través de la política de grupo, deshabilita ActiveX con una clave de registro personalizada y una vista previa del Explorador de Windows deshabilita la edición del registro que evitará que se ejecuten scripts sin abrir completamente un documento .

Ver también

Leave a Comment