El código malicioso se habría propagado a través de documentos de Word (.DOCX), correo electrónico de Outlook (.EML) y la mayoría de los formatos de archivos de Office
Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP),ha identificado cuatro vulnerabilidades de seguridad que han afectado a diferentes productos de Microsoft Office, incluidos Excel y Office online.
Estas vulnerabilidades son consecuencia de los errores de análisis que se cometen en el código heredado de los formatos de archivo Excel95, por lo que los investigadores creen que los fallos de seguridad existen desde hace varios años. Las vulnerabilidades se han descubierto mediante el «fuzzing» de MSGraph, un componente que puede integrarse en los productos de Microsoft Office para mostrar gráficos y diagramas. La técnica de «fuzzing» es una prueba de software automatizada que intenta encontrar fallos presentes en los software con brechas de seguridad mediante la introducción aleatoria de datos no válidos e inesperados en un programa informático, con el fin de encontrar errores de codificación y lagunas de seguridad. Utilizando esta técnica, Check Point Research descubrió funciones vulnerables dentro de MSGraph.
La función vulnerable se utilizaba habitualmente en varios productos de Microsoft Office
Gracias a comprobaciones de código similares, se confirmó que la función vulnerable se utilizaba habitualmente en varios productos de Microsoft Office, como Excel, Office Online Server y Excel para OSX. Las brechas encontradas se pueden llegar a incrustar en la mayoría de los documentos de Office conocidos por lo que hay múltiples vectores de ataque, aunque el más sencillo es a través de un Excel malicioso distribuido a través de un enlace de descarga o un correo electrónico.
Dado que toda la suite de Office tiene la capacidad de incrustar archivos de Excel, se amplía el vector de ataque, haciendo posible la ejecución de un programa de este tipo en casi cualquier software de Office, incluyendo Word, Outlook y otros.
Tras la detección del error, Check Point Research comunicó a Microsoft los resultados de su investigación y la empresa parcheó las vulnerabilidades de seguridad, publicando CVE-2021-31174, CVE-2021-31178, CVE-2021-31179. El cuarto parche se publicará el 8 de junio de 2021, clasificado como (CVE-2021-31939).
Cómo actualizar tu PC con Windows para evitar posibles problemas de seguridad
- Selecciona el botón de Inicio, luego selecciona Configuración > Actualización y seguridad > Windows Update.
- Si quieres buscar actualizaciones manualmente, selecciona Buscar actualizaciones.
- Selecciona Opciones avanzadas y, en Elegir cómo se instalan las actualizaciones, seleccione Automático (recomendado).
“Las vulnerabilidades detectadas afectan a gran parte del entorno de Microsoft Office. Es posible ejecutar un ciberataque en casi cualquier software de Office, incluyendo Word, Outlook y otros. Descubrimos que las debilidades se deben a errores de análisis en el código heredado. Una de las principales conclusiones de nuestra investigación es que el código heredado sigue siendo un eslabón débil en la cadena de seguridad, especialmente en un software complejo como Microsoft Office”, explica Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “Aunque en nuestra indagación sólo encontramos cuatro vulnerabilidades en la superficie de ataque, nunca se puede saber cuántas más existen. Es fundamental que los usuarios de Windows actualicen su software inmediatamente, ya que existen numerosos vectores de asalto posibles”, concluye Nieva.