esenfrdeitptru

Microsoft comparte una remediación temporal para prevenir el ataque de día cero que afecta a Office 365

AS-089-2021

Fecha: 08/Sept/2021

Resumen:

Microsoft compartió hoy una mitigación para prevenir la vulnerabilidad de ejecución remota de código en Windows, la misma que está siendo explotada mediante ataques dirigidos contra Office 365 y Office 2019 en Windows 10.

La falla está en MSHTML, el motor de renderizado del navegador que también utilizan los documentos de Microsoft Office.

El ataque, identificado como CVE-2021-40444, es un problema de seguridad afecta a Windows Server 2008 a 2019 y Windows 8.1 a 10 y tiene un nivel de gravedad de 8.8 de un máximo de 10.

Microsoft está al tanto de los ataques dirigidos que intentan explotar la vulnerabilidad, la técnica de los atacantes se basa en enviar documentos de Microsoft Office, especialmente diseñados, a sus potenciales víctimas.

Un atacante podría crear un control ActiveX malicioso para ser utilizado por un documento de Microsoft Office, que aloja el motor de renderizado del navegador.

Sin embargo, el ataque se frustra si Microsoft Office se ejecuta con la configuración predeterminada, donde los documentos de la web se abren en el modo Vista protegida o Application Guard para Office 365.

La Vista protegida es un modo de solo lectura que tiene la mayoría de las funciones de edición deshabilitadas, mientras que Application Guard aísla los documentos que no son de confianza y les niega el acceso a los recursos corporativos, la intranet u otros archivos del sistema.

Como no hay ninguna actualización de seguridad disponible en este momento, Microsoft ha proporcionado la siguiente solución: deshabilite la instalación de todos los controles ActiveX en Internet Explorer. Una actualización del registro de Windows garantiza que ActiveX quede inactivo para todos los sitios, mientras que los controles ActiveX ya disponibles seguirán funcionando.

Con el fin de mitigar esta vulnerabilidad se recomienda aplicar los cambios sugeridos, por el fabricante, en el registro de Windows.

Referencia:

https://www.bleepingcomputer.com/news/security/microsoft-shares-temp-fix-for-ongoing-office-365-zero-day-attacks/

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444

https://twitter.com/HaifeiLi/status/1435320653503254534