Descubiertas 4 vulnerabilidades de seguridad en Microsoft Office que podrían estar activas hace varios años

El código malicioso se habría propagado a través de documentos de Word (.DOCX), correo electrónico de Outlook (.EML) y la mayoría de los formatos de archivos de Office 

Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP),ha identificado cuatro vulnerabilidades de seguridad que han afectado a diferentes productos de Microsoft Office, incluidos Excel y Office online. 

Estas vulnerabilidades son consecuencia de los errores de análisis que se cometen en el código heredado de los formatos de archivo Excel95, por lo que los investigadores creen que los fallos de seguridad existen desde hace varios años.  Las vulnerabilidades se han descubierto mediante el «fuzzing» de MSGraph, un componente que puede integrarse en los productos de Microsoft Office para mostrar gráficos y diagramas. La técnica de «fuzzing» es una prueba de software automatizada que intenta encontrar fallos presentes en los software con brechas de seguridad mediante la introducción aleatoria de datos no válidos e inesperados en un programa informático, con el fin de encontrar errores de codificación y lagunas de seguridad. Utilizando esta técnica, Check Point Research descubrió funciones vulnerables dentro de MSGraph. 

La función vulnerable se utilizaba habitualmente en varios productos de Microsoft Office

Gracias a comprobaciones de código similares, se confirmó que la función vulnerable se utilizaba habitualmente en varios productos de Microsoft Office, como Excel, Office Online Server y Excel para OSX. Las brechas encontradas se pueden llegar a incrustar en la mayoría de los documentos de Office conocidos por lo que hay múltiples vectores de ataque, aunque el más sencillo es a través de un Excel malicioso distribuido a través de un enlace de descarga o un correo electrónico. 

Dado que toda la suite de Office tiene la capacidad de incrustar archivos de Excel, se amplía el vector de ataque, haciendo posible la ejecución de un programa de este tipo en casi cualquier software de Office, incluyendo Word, Outlook y otros.

Tras la detección del error, Check Point Research comunicó a Microsoft los resultados de su investigación y la empresa parcheó las vulnerabilidades de seguridad, publicando CVE-2021-31174, CVE-2021-31178, CVE-2021-31179. El cuarto parche se publicará el 8 de junio de 2021, clasificado como (CVE-2021-31939).

Cómo actualizar tu PC con Windows para evitar posibles problemas de seguridad

  1. Selecciona el botón de Inicio, luego selecciona Configuración > Actualización y seguridad > Windows Update.
  2. Si quieres buscar actualizaciones manualmente, selecciona Buscar actualizaciones.
  3. Selecciona Opciones avanzadas y, en Elegir cómo se instalan las actualizaciones, seleccione Automático (recomendado).

“Las vulnerabilidades detectadas afectan a gran parte del entorno de Microsoft Office. Es posible ejecutar un ciberataque en casi cualquier software de Office, incluyendo Word, Outlook y otros. Descubrimos que las debilidades se deben a errores de análisis en el código heredado. Una de las principales conclusiones de nuestra investigación es que el código heredado sigue siendo un eslabón débil en la cadena de seguridad, especialmente en un software complejo como Microsoft Office”, explica Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “Aunque en nuestra indagación sólo encontramos cuatro vulnerabilidades en la superficie de ataque, nunca se puede saber cuántas más existen. Es fundamental que los usuarios de Windows actualicen su software inmediatamente, ya que existen numerosos vectores de asalto posibles”, concluye Nieva.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.