Skip to main content

Los hackers ahora toman tu computadora a través de Microsoft Word

Una nueva vulnerabilidad de día cero en Microsoft Office podría permitir a los piratas informáticos tomar el control de su computadora. La vulnerabilidad se puede explotar incluso si en realidad no abre un archivo infectado.

Aunque todavía estamos esperando una solución oficial, Microsoft ha lanzado una solución alternativa para este exploit, por lo que si usa MS Office con frecuencia, asegúrese de revisarlo.

Interesting maldoc was submitted from Belarus. It uses Word's external link to load the HTML and then uses the "ms-msdt" scheme to execute PowerShell code.https://t.co/hTdAfHOUx3 pic.twitter.com/rVSb02ZTwt

— nao_sec (@nao_sec) May 27, 2022

La vulnerabilidad ha sido apodada Follina por uno de los investigadores que la investigó por primera vez: Kevin Beaumont, quien también escribió una larga publicación al respecto. Salió a la luz por primera vez el 27 de mayo a través de un tweet de nao_sec, aunque Microsoft supuestamente escuchó por primera vez de él ya en abril. Aunque aún no se ha lanzado ningún parche para él, la solución consiste en deshabilitar la Herramienta de diagnóstico de soporte técnico de Microsoft (MSDT), que es la forma en que el exploit ingresa a la computadora atacada.

Este exploit afecta principalmente a los archivos .rtf, pero otros archivos de MS Word también pueden verse afectados. Una característica en MS Word llamada Plantillas permite al programa cargar y ejecutar código de fuentes externas. Follina se basa en esto para ingresar a la computadora y luego ejecuta una serie de comandos que abren MSDT. En circunstancias normales, MSDT es una herramienta segura que Microsoft utiliza para depurar varios problemas para los usuarios de Windows. Desafortunadamente, en este caso, también otorga acceso remoto a su computadora, lo que ayuda al exploit a tomar el control de la misma.

En el caso de los archivos .rtf, el exploit puede ejecutarse incluso si no abre el archivo. Siempre que lo vea en el Explorador de archivos, Follina se puede ejecutar. Una vez que el atacante obtiene el control de su computadora a través de MSDT, depende de ellos en cuanto a lo que quieren hacer. Pueden descargar software malicioso, filtrar archivos y hacer casi todo lo demás.

Beaumont ha compartido muchos ejemplos de la forma en que Follina ya ha sido explotada y encontrada en varios archivos. El exploit está siendo utilizado para la extorsión financiera, entre otras cosas. No hace falta decir que no quieres esto en tu computadora.

¿Qué hacer hasta que Microsoft lance un parche?

Imagen utilizada con permiso del titular de los derechos de autor

Hay algunos pasos que puede seguir para mantenerse a salvo del exploit de Follina hasta que Microsoft lance un parche que solucionará este problema. Tal como están las cosas ahora, la solución es la solución oficial, y no sabemos a ciencia cierta que algo más seguramente seguirá.

En primer lugar, verifique si su versión de Microsoft Office podría verse afectada. Hasta ahora, la vulnerabilidad se ha encontrado en Office 2013, 2016, 2019, 2021, Office ProPlus y Office 365. Sin embargo, no se sabe si las versiones anteriores de Microsoft Office son seguras, por lo que es mejor tomar medidas adicionales para protegerse.

Si puede evitar el uso de archivos .doc, .docx y .rtf por el momento, no es una mala idea. Considere cambiar a alternativas basadas en la nube como Google Docs. Solo acepte y descargue archivos de fuentes 100% probadas, lo cual es una buena guía para vivir, en general.

Por último, pero no menos importante, siga las instrucciones de Microsoft sobre la desactivación de MSDT. Requerirá que abra el símbolo del sistema y lo ejecute como administrador, luego ingrese un par de entradas. Si todo sale según lo planeado, debe estar a salvo de Follina. Sin embargo, recuerde ser siempre cauteloso.

Recomendaciones del editor

Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
Hackers chinos apuntan a infraestructura crítica de Estados Unidos, advierte Microsoft
Cómo saber si tienes un teléfono intervenido (y qué hacer).

Los hackers patrocinados por el estado con sede en China han estado trabajando para comprometer la infraestructura crítica en los Estados Unidos, dijo Microsoft el miércoles. Se cree que los ataques podrían conducir a la interrupción de importantes comunicaciones entre Estados Unidos y sus intereses en Asia durante futuras crisis.
Dall-E 2
Los sitios objetivo notables incluyen Guam, una pequeña isla en el Pacífico con una importante base del ejército estadounidense que podría desempeñar un papel importante en cualquier enfrentamiento con China sobre Taiwán.

La actividad maliciosa, que se cree que está en curso, aparentemente es obra de Volt Typhoon, un grupo que ha estado activo desde 2021 y generalmente se centra en el espionaje y la recopilación de información. Microsoft se dio cuenta de la acción en febrero, alrededor del momento en que el globo espía chino fue derribado frente a la costa de Carolina del Sur, según un informe del New York Times.

Leer más
Microsoft da una nueva forma de mantenerte a salvo de los virus
microsoft mantenerte salvo de los virus

Microsoft acaba de dar un paso vital para proteger mejor sus dispositivos contra el malware, y es uno que podría detener los virus en seco. Curiosamente, sin embargo, el gigante de Redmond parece no haber hecho mención del cambio, a pesar de su importancia.

La nueva política puede sonar menor en la superficie: el servicio de almacenamiento en la nube SharePoint de Microsoft aparentemente ahora puede escanear archivos que están encriptados o protegidos con contraseña. Anteriormente, esto no se pensaba que fuera posible.
Andrew Brookes/Getty Images
La importancia de este movimiento radica en las tácticas nefastas de los hackers y los escritores de malware. El hecho de que las aplicaciones antivirus hayan tenido problemas para leer archivos protegidos con contraseña durante tanto tiempo las ha convertido en un método de ataque atractivo. Ahora que SharePoint puede penetrar en sus oscuras profundidades, debería tener una idea mucho mejor de si se puede confiar en el archivo que cargó.

Leer más
Microsoft bautiza a los hackers con nombres de desastres climáticos
microsoft hackers nombres desastres climaticos hacker tormenta

Una nueva taxonomía están recibiendo los hackers de parte de Microsoft, ya que está bautizando a los piratas informáticos con nombres de desastres climáticos: como tormenta, ventisca o tornado.

Los hackers ahora recibirán el nombre de eventos como tormentas, tifones y ventiscas, como parte de ocho grupos que Microsoft está utilizando para rastrear ataques cibernéticos.

Leer más