Microsoft ha revelado una vulnerabilidad de día cero en Office que podría provocar un acceso no autorizado a información confidencial, si no se corrige. Las empresas deben estar al tanto de muchas vulnerabilidades de día cero, y Neuways siempre lo mantendrá actualizado. Lea más sobre la última vulnerabilidad que pone en riesgo la exposición de datos. ¿Qué versiones de Office se vieron afectadas? La falla, identificada como CVE-2024-38200 con una puntuación CVSS de 7,5, es una vulnerabilidad de suplantación de identidad que afecta a las siguientes versiones de Office: Microsoft Office 2016 (32 bits y 64 bits) Microsoft Office LTSC 2021 (32 bits y 64 bits) Microsoft 365 Apps for Enterprise (32 bits y 64 bits) Microsoft Office 2019 (32 bits y 64 bits) A los investigadores Jim Rush y Metin Yunus Kandemir se les atribuye el descubrimiento de la vulnerabilidad. ¿Qué podría suceder debido a la vulnerabilidad? En un ataque basado en la web, un atacante podría alojar o aprovechar un sitio web comprometido que contenga un archivo especialmente diseñado para explotar la vulnerabilidad. Sin embargo, el atacante debe convencer al usuario de que haga clic en un enlace y abra el archivo, normalmente a través del correo electrónico o la mensajería instantánea. Microsoft planea lanzar un parche formal para CVE-2024-38200 el 13 de agosto como parte de sus actualizaciones mensuales del martes de parches. Mientras tanto, se ha habilitado una solución alternativa a través de Feature Flighting desde el 30 de julio de 2024. Si bien los clientes están protegidos actualmente en todas las versiones compatibles de Microsoft Office y Microsoft 365, es fundamental actualizar al parche final para una seguridad óptima. ¿Qué pueden hacer las empresas para protegerse? Microsoft ha evaluado la probabilidad de explotación como «Menos probable» y ha proporcionado tres estrategias de mitigación: Configure la configuración de política «Seguridad de red: Restringir NTLM: Tráfico NTLM saliente a servidores remotos». Agregue usuarios al grupo de seguridad de usuarios protegidos para evitar que se utilice NTLM como método de autenticación. Bloquear el tráfico saliente TCP 445/SMB de la red mediante firewalls perimetrales o locales y configuraciones de VPN. ¿Qué otras vulnerabilidades de día cero existen? Esta revelación se produce mientras Microsoft trabaja para abordar dos vulnerabilidades de día cero adicionales (CVE-2024-38202 y CVE-2024-21302) que podrían permitir a los atacantes «desrevisar» los sistemas Windows actualizados y reintroducir vulnerabilidades antiguas. Además, los investigadores de seguridad cibernética han destacado métodos para eludir las funciones de seguridad de Windows, incluida una técnica explotada desde hace mucho tiempo conocida como LNK stomping.