Nueva falla de UAF que afecta a Microsoft Office



Los ciberdelincuentes podrían utilizar cuatro vulnerabilidades reveladas en la suite de Office, incluidos Excel y Office en línea, para difundir el código de ataque a través de documentos de Word y Excel.  

Los investigadores de seguridad de Check Point señalan que "Las vulnerabilidades, basadas en código heredado, podrían haber otorgado a un atacante la capacidad de ejecutar código en objetivos a través de documentos de Office maliciosos, como Word, Excel y Outlook ".

Con la actualización del parche de mayo de 2021, Microsoft corrigió tres de las cuatro vulnerabilidades identificadas como CVE-2021-31174, CVE-2021-31178 y CVE-2021-31179.

En cuanto a la cuarta vulnerabilidad, CVE-2021-31939, se solucionará con el cuarto parche que probablemente se incluirá en la actualización de junio publicada más tarde hoy.

Según los investigadores de seguridad, en un escenario hipotético de ataque, la vulnerabilidad puede desencadenarse simplemente abriendo un archivo de Excel (.XLS) malicioso enviado a través de un enlace de descarga o un correo electrónico.

Las vulnerabilidades se descubrieron mediante la fuzzing MSGraph (MSGraph.Chart.8), un componente generalmente poco analizado en Office que es comparable en términos de superficie de ataque al Editor de ecuaciones de Microsoft.

Equation Editor, una función de Word ahora desaparecida, ha estado en el arsenal de múltiples actores de amenazas relacionados desde al menos finales de 2018.

La siguiente lista contiene las cuatro vulnerabilidades: 

CVE-2021-31179  - Corrupción de memoria / falla de ejecución remota de código de Office

CVE-2021-31174 - Defecto de divulgación de información de OOBR / Excel

CVE-2021-31178 - Fallo en chino de divulgación de información de oficina / OOBR de entero

CVE-2021-31939 - UAF / Office use-after-free flaw

Microsoft ya ha declarado en su aviso a CVE-2021-31179 que la vulnerabilidad solo puede explotarse si un usuario abre un archivo especialmente diseñado. El atacante debe engañar a las víctimas para que sigan un enlace que lleva al usuario al documento malicioso.

Los detalles técnicos específicos con respecto a CVE-2021-31939 son limitados, lo más probable es que permitan a la mayoría de los usuarios instalar el parche y evitar que más ciberdelincuentes desarrollen ataques dirigidos al problema.

Yaniv Balmas, jefe de investigación cibernética de Check Point, afirmó que "las vulnerabilidades encontradas afectan a casi todo el ecosistema de Microsoft Office".

"Es posible ejecutar un ataque de este tipo en casi cualquier software de Office, incluidos Word, Outlook y otros. Uno de los principales aprendizajes de nuestra investigación es que el código heredado sigue siendo un eslabón débil en la cadena de seguridad, especialmente en software complejo como Microsoft. Oficina".

Se recomienda encarecidamente a los usuarios de Windows que apliquen los parches lo antes posible para evitar ataques que puedan comprometer su sistema.

Fuente: https://news.softpedia.com/

No olvides Compartir...  

Siguenos en twitter: @disoftin - @fredyavila

 

Publicar un comentario

0 Comentarios