Descubiertas 4 vulnerabilidades de seguridad en Microsoft Office que podrían estar activas hace varios años

El código malicioso se habría propagado a través de documentos de Word (.DOCX), correo electrónico de Outlook (.EML) y la mayoría de los formatos de archivos de Office 

Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP),ha identificado cuatro vulnerabilidades de seguridad que han afectado a diferentes productos de Microsoft Office, incluidos Excel y Office online. 

Estas vulnerabilidades son consecuencia de los errores de análisis que se cometen en el código heredado de los formatos de archivo Excel95, por lo que los investigadores creen que los fallos de seguridad existen desde hace varios años.  Las vulnerabilidades se han descubierto mediante el «fuzzing» de MSGraph, un componente que puede integrarse en los productos de Microsoft Office para mostrar gráficos y diagramas. La técnica de «fuzzing» es una prueba de software automatizada que intenta encontrar fallos presentes en los software con brechas de seguridad mediante la introducción aleatoria de datos no válidos e inesperados en un programa informático, con el fin de encontrar errores de codificación y lagunas de seguridad. Utilizando esta técnica, Check Point Research descubrió funciones vulnerables dentro de MSGraph. 

La función vulnerable se utilizaba habitualmente en varios productos de Microsoft Office

Gracias a comprobaciones de código similares, se confirmó que la función vulnerable se utilizaba habitualmente en varios productos de Microsoft Office, como Excel, Office Online Server y Excel para OSX. Las brechas encontradas se pueden llegar a incrustar en la mayoría de los documentos de Office conocidos por lo que hay múltiples vectores de ataque, aunque el más sencillo es a través de un Excel malicioso distribuido a través de un enlace de descarga o un correo electrónico. 

Dado que toda la suite de Office tiene la capacidad de incrustar archivos de Excel, se amplía el vector de ataque, haciendo posible la ejecución de un programa de este tipo en casi cualquier software de Office, incluyendo Word, Outlook y otros.

Tras la detección del error, Check Point Research comunicó a Microsoft los resultados de su investigación y la empresa parcheó las vulnerabilidades de seguridad, publicando CVE-2021-31174, CVE-2021-31178, CVE-2021-31179. El cuarto parche se publicará el 8 de junio de 2021, clasificado como (CVE-2021-31939).

Cómo actualizar tu PC con Windows para evitar posibles problemas de seguridad

  1. Selecciona el botón de Inicio, luego selecciona Configuración > Actualización y seguridad > Windows Update.
  2. Si quieres buscar actualizaciones manualmente, selecciona Buscar actualizaciones.
  3. Selecciona Opciones avanzadas y, en Elegir cómo se instalan las actualizaciones, seleccione Automático (recomendado).

“Las vulnerabilidades detectadas afectan a gran parte del entorno de Microsoft Office. Es posible ejecutar un ciberataque en casi cualquier software de Office, incluyendo Word, Outlook y otros. Descubrimos que las debilidades se deben a errores de análisis en el código heredado. Una de las principales conclusiones de nuestra investigación es que el código heredado sigue siendo un eslabón débil en la cadena de seguridad, especialmente en un software complejo como Microsoft Office”, explica Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “Aunque en nuestra indagación sólo encontramos cuatro vulnerabilidades en la superficie de ataque, nunca se puede saber cuántas más existen. Es fundamental que los usuarios de Windows actualicen su software inmediatamente, ya que existen numerosos vectores de asalto posibles”, concluye Nieva.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio