10 de agosto de 2024Ravie LakshmananVulnerabilidad / Seguridad empresarial Microsoft ha revelado una vulnerabilidad de día cero sin parchear en Office que, si se explota con éxito, podría dar lugar a la divulgación no autorizada de información confidencial a actores maliciosos. La vulnerabilidad, identificada como CVE-2024-38200 (puntuación CVSS: 7,5), se ha descrito como una falla de suplantación de identidad que afecta a las siguientes versiones de Office: Microsoft Office 2016 para la edición de 32 bits y las ediciones de 64 bits Microsoft Office LTSC 2021 para las ediciones de 32 bits y 64 bits Microsoft 365 Apps for Enterprise para sistemas de 32 bits y 64 bits Microsoft Office 2019 para las ediciones de 32 bits y 64 bits Los investigadores Jim Rush y Metin Yunus Kandemir son los responsables de descubrir y notificar la vulnerabilidad. «En un escenario de ataque basado en la web, un atacante podría alojar un sitio web (o aprovechar un sitio web comprometido que acepte o aloje contenido proporcionado por el usuario) que contenga un archivo especialmente diseñado para explotar la vulnerabilidad», dijo Microsoft en un aviso. «Sin embargo, un atacante no tendría forma de obligar al usuario a visitar el sitio web. En su lugar, un atacante tendría que convencer al usuario de hacer clic en un enlace, generalmente a modo de incentivo en un correo electrónico o mensaje de Instant Messenger, y luego convencer al usuario de abrir el archivo especialmente diseñado». Se espera que se envíe un parche formal para CVE-2024-38200 el 13 de agosto como parte de sus actualizaciones mensuales de Patch Tuesday, pero el gigante tecnológico dijo que identificó una solución alternativa que ha habilitado a través de Feature Flighting a partir del 30 de julio de 2024. También señaló que si bien los clientes ya están protegidos en todas las versiones en soporte de Microsoft Office y Microsoft 365, es esencial actualizar a la versión final del parche cuando esté disponible en un par de días para una protección óptima. Microsoft, que ha etiquetado la falla con una evaluación de «Explotación menos probable», ha esbozado además tres estrategias de mitigación: bloquear TCP 445/SMB saliente de la red mediante un firewall perimetral, un firewall local y mediante configuraciones de VPN para evitar el envío de mensajes de autenticación NTLM a recursos compartidos de archivos remotos. La divulgación se produce cuando Microsoft dijo que está trabajando para abordar dos fallas de día cero (CVE-2024-38202 y CVE-2024-21302) que podrían explotarse para «desremendar» sistemas Windows actualizados y reintroducir vulnerabilidades antiguas. A principios de esta semana, Elastic Security Labs levantó la tapa sobre una variedad de métodos que los atacantes pueden aprovechar para ejecutar aplicaciones maliciosas sin activar las advertencias de Windows Smart App Control y SmartScreen, incluida una técnica llamada LNK stomping que se ha explotado en la naturaleza durante más de seis años. ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.