Microsoft ha implementado actualizaciones de seguridad como parte de sus actualizaciones de Windows de junio de 2022 para abordar un grave error de seguridad que se ha dirigido a programas como Microsoft Word.
La vulnerabilidad de día cero de Windows es conocida como Follina (CVE-2022-30190) por los investigadores de seguridad y es «explotada activamente en ataques en curso», según Bleeping Computer.
https://twitter.com/wdormann/status/1537075968568877057?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1537075968568877057%7Ctwgr%5E%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fwww.digitaltrends.com%2Fcomputing%2Fupdate-windows-now-to-protect-pc-from-follina-word-exploit%2F
Microsoft recomienda que aquellos que ejecutan Windows 7 o superior actualicen sus sistemas lo antes posible. Sin embargo, si tiene configuradas las actualizaciones automáticas, no tendrá que realizar ninguna acción.
Los investigadores se dieron cuenta de la falla de seguridad a fines de mayo; sin embargo, Microsoft parecía no abordar de cerca la situación, ofreciendo soluciones manuales del símbolo del sistema para el problema en lugar de un parche de software.
El analista de vulnerabilidades Will Dormann señaló que la actualización de junio incluso parece estar mal fechada, como si estuviera disponible en mayo en lugar de ahora.
Los primeros ataques de Follina podrían haber comenzado a mediados de abril, «con amenazas de sextorsión e invitaciones a entrevistas de Sputnik Radio como cebos», agregó Bleeping Computer.
El investigador de seguridad CrazymanArmy de Shadow Chaser Group dijo a la publicación que el equipo de seguridad de Microsoft rechazó su presentación en ese momento por no ser un «problema relacionado con la seguridad».
La vulnerabilidad de día cero es capaz de otorgar a los hackers acceso a la Herramienta de diagnóstico de soporte de Microsoft (MSDT), según la compañía de seguridad Proofpoint. Esta herramienta se asocia comúnmente con Microsoft Office y Microsoft Word. A partir de ahí, los piratas informáticos pueden acceder a los back-ends de la computadora, otorgándoles permiso para instalar programas, crear nuevas cuentas de usuario y manipular datos en un dispositivo.
El primer ataque documentado de Follina se remonta a un grupo de piratería chino TA413, dirigido a la diáspora tibetana. Los ataques de seguimiento fueron estafas de phishing dirigidas a agencias gubernamentales de los Estados Unidos y la UE. Los ataques más recientes están conectados a la filial TA570 Qbot, que está llevando a cabo estafas de phishing con malware Qbot, agregó la publicación.