{"id":22785,"date":"2021-09-08T13:37:10","date_gmt":"2021-09-08T19:37:10","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=22785"},"modified":"2021-09-08T13:37:10","modified_gmt":"2021-09-08T19:37:10","slug":"cve-2021-40444-vulnerability-mshtml","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/cve-2021-40444-vulnerability-mshtml\/22785\/","title":{"rendered":"Vulnerabilidad de Internet Explorer amenaza a los usuarios de Microsoft Office"},"content":{"rendered":"<p>Microsoft <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-40444\" target=\"_blank\" rel=\"noopener nofollow\">inform\u00f3<\/a> una vulnerabilidad de d\u00eda cero designada CVE-2021-40444, cuya explotaci\u00f3n permite <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">la ejecuci\u00f3n remota de un c\u00f3digo malicioso<\/a> en las computadoras de las v\u00edctimas. Lo que es peor, los cibercriminales ya est\u00e1n utilizando la vulnerabilidad para atacar a los usuarios de Microsoft Office. Por lo tanto, Microsoft recomienda que los administradores de red Windows empleen una soluci\u00f3n alternativa temporal hasta que la empresa pueda implementar un parche.<\/p>\n<h2>Detalles de CVE-2021-40444<\/h2>\n<p>La vulnerabilidad est\u00e1 en MSHTML, el motor de Internet Explorer. Aunque en estos d\u00edas son pocos los que utilizan IE (incluso Microsoft recomienda encarecidamente cambiarse a su nuevo navegador, Edge), el viejo navegador sigue siendo parte de los sistemas operativos modernos, y algunos otros programas utilizan este motor para gestionar el contenido web. En particular, las aplicaciones de Microsoft como Word y PowerPoint dependen de \u00e9l.<\/p>\n<h2>C\u00f3mo los atacantes explotan CVE-2021-40444<\/h2>\n<p>Los ataques aparecen como controles\u00a0 ActiveX maliciosos incrustados en documentos de Microsoft Office. Los controles permiten la ejecuci\u00f3n de c\u00f3digo arbitrario; lo m\u00e1s probable es que los documentos lleguen como archivos adjuntos en mensajes de correo electr\u00f3nico. Como con cualquier documento adjunto, los atacantes tienen que persuadir a las v\u00edctimas para que abran el archivo.<\/p>\n<p>En teor\u00eda, Microsoft Office gestiona los documentos recibidos por Internet en Vista protegida o mediante Protecci\u00f3n de aplicaciones para Office (Application Guard for Office), los cuales pueden evitar un ataque de CVE-2021-40444. Sin embargo, los usuarios podr\u00edan hacer clic en el bot\u00f3n de Habilitar edici\u00f3n sin detenerse a pensar, y entonces desarman los mecanismos de seguridad de Microsoft.<\/p>\n<div id=\"attachment_22792\" style=\"width: 971px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22792\" class=\"wp-image-22792 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/09\/08115752\/vista-protegida2.jpg\" alt=\"Notificaci\u00f3n del modo de Vista protegida en Microsoft Word\" width=\"961\" height=\"32\"><p id=\"caption-attachment-22792\" class=\"wp-caption-text\">Notificaci\u00f3n del modo de Vista protegida en Microsoft Word<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>C\u00f3mo proteger a tu empresa contra CVE-2021-40444<\/h2>\n<p>Microsoft prometi\u00f3 investigar y, de ser necesario, liberar un parche oficial. Habiendo dicho esto, no esperamos que este parche est\u00e9 listo antes del 14 de septiembre, el pr\u00f3ximo Martes de Parches. En circunstancias normales, la empresa no anunciar\u00eda una vulnerabilidad antes de liberar la soluci\u00f3n, pero debido a que los cibercriminales ya est\u00e1n explotando CVE-2021-40444, Microsoft recomienda emplear un m\u00e9todo alternativo de inmediato.<\/p>\n<p>La alternativa involucra prohibir la instalaci\u00f3n de nuevos controles ActiveX. Esto lo puedes hacer al a\u00f1adir unas cuantas claves al registro del sistema. Microsoft proporciona <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-40444\" target=\"_blank\" rel=\"noopener nofollow\">informaci\u00f3n detallada sobre la vulnerabilidad<\/a>, incluida una secci\u00f3n de alternativas (en la que tambi\u00e9n puedes aprender c\u00f3mo deshabilitar la alternativa una vez que ya no la necesites). De acuerdo con Microsoft, la alternativa no deber\u00eda afectar el desempe\u00f1o de los controles ActiveX que ya est\u00e1n instalados.<\/p>\n<p>Mientras tanto, nosotros te recomendamos:<\/p>\n<ul>\n<li>Instalar una <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/mail-server?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad a nivel del mail gateway corporativo<\/a> o <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/microsoft-office-365-security\" target=\"_blank\" rel=\"noopener\">mejorar los mecanismos de seguridad est\u00e1ndar de Microsoft Office 365<\/a> para proteger el correo corporativo contra los ataques.<\/li>\n<li>Equipar todas las computadoras de los empleados con <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a> que puedan detectar la explotaci\u00f3n de vulnerabilidades.<\/li>\n<li>Mantener a los <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">empleados al tanto<\/a> de las ciberamenazas modernas de manera frecuente, y, en particular, recordarles que nunca abran documentos de fuentes no confiables, y que mucho menos activen la edici\u00f3n de documentos a menos que sea absolutamente necesario.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Una vulnerabilidad sin parche en el motor MSHTML permite ataques a los usuarios de Microsoft Office.<\/p>\n","protected":false},"author":2581,"featured_media":22786,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[5395,641,49,3698,647],"class_list":{"0":"post-22785","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-activex","11":"tag-internet-explorer","12":"tag-microsoft","13":"tag-office","14":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2021-40444-vulnerability-mshtml\/22785\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2021-40444-vulnerability-mshtml\/23260\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2021-40444-vulnerability-mshtml\/18747\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cve-2021-40444-vulnerability-mshtml\/9380\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2021-40444-vulnerability-mshtml\/25324\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2021-40444-vulnerability-mshtml\/23393\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2021-40444-vulnerability-mshtml\/25950\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2021-40444-vulnerability-mshtml\/25487\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2021-40444-vulnerability-mshtml\/31439\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cve-2021-40444-vulnerability-mshtml\/10009\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2021-40444-vulnerability-mshtml\/41728\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2021-40444-vulnerability-mshtml\/17575\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2021-40444-vulnerability-mshtml\/18077\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cve-2021-40444-vulnerability-mshtml\/15213\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2021-40444-vulnerability-mshtml\/27287\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cve-2021-40444-vulnerability-mshtml\/27506\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2021-40444-vulnerability-mshtml\/24309\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2021-40444-vulnerability-mshtml\/29645\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2021-40444-vulnerability-mshtml\/29439\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22785","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=22785"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22785\/revisions"}],"predecessor-version":[{"id":22794,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22785\/revisions\/22794"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/22786"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=22785"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=22785"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=22785"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}