Seguridad

4 nuevas vulnerabilidades de seguridad que podrían estar activas hace varios años

El código malicioso se habría propagado a través de documentos de Word (.DOCX), correo electrónico de Outlook (.EML) y la mayoría de los formatos de archivos de Office

Check Point ha identificado cuatro vulnerabilidades de seguridad que han afectado a diferentes productos de Microsoft Office, incluidos Excel y Office online.

Estas vulnerabilidades son consecuencia de los errores de análisis que se cometen en el código heredado de los formatos de archivo Excel95, por lo que los investigadores creen que los fallos de seguridad existen desde hace varios años. Las vulnerabilidades se han descubierto mediante el «fuzzing» de MSGraph, un componente que puede integrarse en los productos de Microsoft Office para mostrar gráficos y diagramas. La técnica de «fuzzing» es una prueba de software automatizada que intenta encontrar fallos presentes en los softwares con brechas de seguridad mediante la introducción aleatoria de datos no válidos e inesperados en un programa informático, con el fin de encontrar errores de codificación y lagunas de seguridad. Utilizando esta técnica, Check Point Research descubrió funciones vulnerables dentro de MSGraph.

La función vulnerable se utilizaba habitualmente en varios productos de Microsoft Office

Gracias a comprobaciones de código similares, se confirmó que la función vulnerable se utilizaba habitualmente en varios productos de Microsoft Office, como Excel, Office Online Server y Excel para OSX. Las brechas encontradas se pueden llegar a incrustar en la mayoría de los documentos de Office conocidos por lo que hay múltiples vectores de ataque, aunque el más sencillo es a través de un Excel malicioso distribuido a través de un enlace de descarga o un correo electrónico.

Dado que toda la suite de Office tiene la capacidad de incrustar archivos de Excel, se amplía el vector de ataque, haciendo posible la ejecución de un programa de este tipo en casi cualquier software de Office, incluyendo Word, Outlook y otros.

Tras la detección del error, Check Point Research comunicó a Microsoft los resultados de su investigación y la empresa parcheó las vulnerabilidades de seguridad, publicando CVE-2021-31174, CVE-2021-31178, CVE-2021-31179. El cuarto parche se publicará el 8 de junio de 2021, clasificado como (CVE-2021-31939).

Cómo actualizar tu PC con Windows para evitar posibles problemas de seguridad

  1. Selecciona el botón de Inicio, luego selecciona Configuración > Actualización y seguridad > Windows Update.
  2. Si quieres buscar actualizaciones manualmente, selecciona Buscar actualizaciones.
  3. Selecciona Opciones avanzadas y, en Elegir cómo se instalan las actualizaciones, seleccione Automático (recomendado).

“Las vulnerabilidades detectadas afectan a gran parte del entorno de Microsoft Office. Es posible ejecutar un ciberataque en casi cualquier software de Office, incluyendo Word, Outlook y otros. Descubrimos que las debilidades se deben a errores de análisis en el código heredado. Una de las principales conclusiones de nuestra investigación es que el código heredado sigue siendo un eslabón débil en la cadena de seguridad, especialmente en un software complejo como Microsoft Office”, explica Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “Aunque en nuestra indagación sólo encontramos cuatro vulnerabilidades en la superficie de ataque, nunca se puede saber cuántas más existen. Es fundamental que los usuarios de Windows actualicen su software inmediatamente, ya que existen numerosos vectores de asalto posibles”, concluye Nieva.

Check Point Research proporciona inteligencia sobre amenazas ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recoge y analiza los datos de ciberataques globales almacenados en ThreatCloud para mantener a los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point están actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, con las fuerzas del orden y con varios CERTs.

Autor

  • Florencia Gómez Forti

    Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

[mdx-adserve-bstreet region="MED"]

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba