Microsoft informó una vulnerabilidad de día cero designada CVE-2021-40444, cuya explotación permite la ejecución remota de un código malicioso en las computadoras de las víctimas. Lo que es peor, los cibercriminales ya están utilizando la vulnerabilidad para atacar a los usuarios de Microsoft Office. Por lo tanto, Microsoft recomienda que los administradores de red Windows empleen una solución alternativa temporal hasta que la empresa pueda implementar un parche.
Detalles de CVE-2021-40444
La vulnerabilidad está en MSHTML, el motor de Internet Explorer. Aunque en estos días son pocos los que utilizan IE (incluso Microsoft recomienda encarecidamente cambiarse a su nuevo navegador, Edge), el viejo navegador sigue siendo parte de los sistemas operativos modernos, y algunos otros programas utilizan este motor para gestionar el contenido web. En particular, las aplicaciones de Microsoft como Word y PowerPoint dependen de él.
Cómo los atacantes explotan CVE-2021-40444
Los ataques aparecen como controles ActiveX maliciosos incrustados en documentos de Microsoft Office. Los controles permiten la ejecución de código arbitrario; lo más probable es que los documentos lleguen como archivos adjuntos en mensajes de correo electrónico. Como con cualquier documento adjunto, los atacantes tienen que persuadir a las víctimas para que abran el archivo.
En teoría, Microsoft Office gestiona los documentos recibidos por Internet en Vista protegida o mediante Protección de aplicaciones para Office (Application Guard for Office), los cuales pueden evitar un ataque de CVE-2021-40444. Sin embargo, los usuarios podrían hacer clic en el botón de Habilitar edición sin detenerse a pensar, y entonces desarman los mecanismos de seguridad de Microsoft.
Cómo proteger a tu empresa contra CVE-2021-40444
Microsoft prometió investigar y, de ser necesario, liberar un parche oficial. Habiendo dicho esto, no esperamos que este parche esté listo antes del 14 de septiembre, el próximo Martes de Parches. En circunstancias normales, la empresa no anunciaría una vulnerabilidad antes de liberar la solución, pero debido a que los cibercriminales ya están explotando CVE-2021-40444, Microsoft recomienda emplear un método alternativo de inmediato.
La alternativa involucra prohibir la instalación de nuevos controles ActiveX. Esto lo puedes hacer al añadir unas cuantas claves al registro del sistema. Microsoft proporciona información detallada sobre la vulnerabilidad, incluida una sección de alternativas (en la que también puedes aprender cómo deshabilitar la alternativa una vez que ya no la necesites). De acuerdo con Microsoft, la alternativa no debería afectar el desempeño de los controles ActiveX que ya están instalados.
Mientras tanto, nosotros te recomendamos:
- Instalar una solución de seguridad a nivel del mail gateway corporativo o mejorar los mecanismos de seguridad estándar de Microsoft Office 365 para proteger el correo corporativo contra los ataques.
- Equipar todas las computadoras de los empleados con soluciones de seguridad que puedan detectar la explotación de vulnerabilidades.
- Mantener a los empleados al tanto de las ciberamenazas modernas de manera frecuente, y, en particular, recordarles que nunca abran documentos de fuentes no confiables, y que mucho menos activen la edición de documentos a menos que sea absolutamente necesario.