La falla en cuestión, apodada "Vulnerabilidad de suplantación de identidad de Microsoft Office" y rastreada como CVE-2024-38200, es relativamente fácil de explotar. Un atacante no necesita engañar a su víctima para que abra un archivo malicioso o ejecute un programa incorrecto. Según Microsoft, simplemente necesitan guiar a la víctima a un sitio web que contiene un "archivo especialmente diseñado".
Los siguientes productos se ven afectados por CVE-2024-38200:
MITRE dice que es muy probable que los atacantes aprovechen esta vulnerabilidad. Por su parte, Microsoft califica la explotabilidad como "menos probable", lo que significa que debería haber un parche disponible antes de que los atacantes puedan descubrir cómo crear el archivo malicioso necesario para la explotación. (En cualquier caso, las personas u organizaciones que no instalen las actualizaciones de seguridad necesarias correrán el riesgo de sufrir un ataque).
Microsoft atribuye el descubrimiento de CVE-2024-38200 a Jim Rush de PrivSec Consulting y Metin de Synack Red Team Yunus Kandemir. Evidentemente, Rush planea discutir esta y otras vulnerabilidades del software de Microsoft en DEF CON 2024 (que se llevará a cabo del 8 al 11 de agosto).
Las personas que utilizan una versión afectada de Microsoft Office deben, como siempre, evitar abrir sitios web desconocidos (particularmente aquellos compartidos por correo electrónico). Las organizaciones pueden tomar medidas más agresivas para mitigar su riesgo: Microsoft sugiere agregar usuarios sensibles al grupo de seguridad de usuarios protegidos. Bloquear TCP 445/SMB saliente en la configuración de firewall y VPN también puede reducir la exposición potencial. Ambos cambios se pueden revertir después de instalar el parche de seguridad de Microsoft, que está previsto provisionalmente para el 13 de agosto.
Microsoft está trabajando actualmente para corregir varias fallas en el sistema operativo Windows y sus aplicaciones propias. Uno de estos fallos, que podría permitir a un atacante "desparchear" un sistema y aprovechar exploits obsoletos, es particularmente interesante e insidioso.
Fuente: Microsoft a través de BleepingComputer
Tus cambios se han guardado
El correo electrónico se envió
El correo electrónico ya se envió
Verifica tu dirección de correo electrónico.
Enviar correo electrónico de confirmaciónHas alcanzado el máximo de temas seguidos en tu cuenta.
Descargo de responsabilidad: Todos los recursos proporcionados provienen en parte de Internet. Si existe alguna infracción de sus derechos de autor u otros derechos e intereses, explique los motivos detallados y proporcione pruebas de los derechos de autor o derechos e intereses y luego envíelos al correo electrónico: [email protected]. Lo manejaremos por usted lo antes posible.
Copyright© 2022 湘ICP备2022001581号-3