Una nueva vulnerabilidad de día cero en Microsoft Office podría permitir a los piratas informáticos tomar el control de su computadora. La vulnerabilidad se puede explotar incluso si en realidad no abre un archivo infectado.
Aunque todavía estamos esperando una solución oficial, Microsoft ha lanzado una solución alternativa para este exploit, por lo que si usa MS Office con frecuencia, asegúrese de revisarlo.
Interesting maldoc was submitted from Belarus. It uses Word's external link to load the HTML and then uses the "ms-msdt" scheme to execute PowerShell code.https://t.co/hTdAfHOUx3 pic.twitter.com/rVSb02ZTwt
— nao_sec (@nao_sec) May 27, 2022
La vulnerabilidad ha sido apodada Follina por uno de los investigadores que la investigó por primera vez: Kevin Beaumont, quien también escribió una larga publicación al respecto. Salió a la luz por primera vez el 27 de mayo a través de un tweet de nao_sec, aunque Microsoft supuestamente escuchó por primera vez de él ya en abril. Aunque aún no se ha lanzado ningún parche para él, la solución consiste en deshabilitar la Herramienta de diagnóstico de soporte técnico de Microsoft (MSDT), que es la forma en que el exploit ingresa a la computadora atacada.
Este exploit afecta principalmente a los archivos .rtf, pero otros archivos de MS Word también pueden verse afectados. Una característica en MS Word llamada Plantillas permite al programa cargar y ejecutar código de fuentes externas. Follina se basa en esto para ingresar a la computadora y luego ejecuta una serie de comandos que abren MSDT. En circunstancias normales, MSDT es una herramienta segura que Microsoft utiliza para depurar varios problemas para los usuarios de Windows. Desafortunadamente, en este caso, también otorga acceso remoto a su computadora, lo que ayuda al exploit a tomar el control de la misma.
En el caso de los archivos .rtf, el exploit puede ejecutarse incluso si no abre el archivo. Siempre que lo vea en el Explorador de archivos, Follina se puede ejecutar. Una vez que el atacante obtiene el control de su computadora a través de MSDT, depende de ellos en cuanto a lo que quieren hacer. Pueden descargar software malicioso, filtrar archivos y hacer casi todo lo demás.
Beaumont ha compartido muchos ejemplos de la forma en que Follina ya ha sido explotada y encontrada en varios archivos. El exploit está siendo utilizado para la extorsión financiera, entre otras cosas. No hace falta decir que no quieres esto en tu computadora.
¿Qué hacer hasta que Microsoft lance un parche?
Hay algunos pasos que puede seguir para mantenerse a salvo del exploit de Follina hasta que Microsoft lance un parche que solucionará este problema. Tal como están las cosas ahora, la solución es la solución oficial, y no sabemos a ciencia cierta que algo más seguramente seguirá.
En primer lugar, verifique si su versión de Microsoft Office podría verse afectada. Hasta ahora, la vulnerabilidad se ha encontrado en Office 2013, 2016, 2019, 2021, Office ProPlus y Office 365. Sin embargo, no se sabe si las versiones anteriores de Microsoft Office son seguras, por lo que es mejor tomar medidas adicionales para protegerse.
Si puede evitar el uso de archivos .doc, .docx y .rtf por el momento, no es una mala idea. Considere cambiar a alternativas basadas en la nube como Google Docs. Solo acepte y descargue archivos de fuentes 100% probadas, lo cual es una buena guía para vivir, en general.
Por último, pero no menos importante, siga las instrucciones de Microsoft sobre la desactivación de MSDT. Requerirá que abra el símbolo del sistema y lo ejecute como administrador, luego ingrese un par de entradas. Si todo sale según lo planeado, debe estar a salvo de Follina. Sin embargo, recuerde ser siempre cauteloso.