Domingo 28 de Abril de 2024       •      Dólar= $945,10      •      UF=$37.242,15       •      UTM=$65.182
05/02/2024

Vulnerabilidad Microsoft Office 2017: La más explotada en correos electrónicos

Un exploit que aprovecha una vulnerabilidad de Microsoft Office 2017 fue la principal detección maliciosa a través de correo electrónico en América Latina durante la segunda mitad de 2023, según reveló el reporte de amenazas “ESET Threat Report”

Al respecto, ESET advierte que esta vulnerabilidad es utilizada por cibercriminales para distribuir distintos tipos de malware, como Agent Tesla y otros troyanos de acceso remoto.

Cabe mencionar que un exploit es un código que se aprovecha de una vulnerabilidad o fallo de seguridad en una aplicación o sistema y que suele ser utilizado como llave para acceder a los sistemas de una víctima y realizar otra acción maliciosa, como descargar malware.

El troyano CVE-2017-11882 es una vulnerabilidad en el editor de ecuaciones de Microsoft Office, que data del 2017 y hoy sigue siendo muy utilizada por cibercriminales para realizar acciones maliciosas como descargar troyanos de acceso remoto o RAT, ransomware, mineros de criptomonedas u otro tipo de malware, o bien algún downloader.

De acuerdo a Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica, “siendo una vulnerabilidad que data de 2017 y para la cual existen parches de seguridad, llama la atención (y debe preocuparnos) que el exploit represente una de las vulnerabilidades más relevantes durante 2023. Esto puede ser consecuencia de diversos factores, como la falta de inversión para realizar el parcheo de seguridad, el desaconsejable uso de software pirata, o simplemente de no estar al tanto de esta vulnerabilidad o pensar erróneamente que no conlleva ningún riesgo”.

En este caso, un cibercriminal crea un archivo malicioso, que principalmente es enviado por correo electrónico, y luego debe lograr que la posible víctima lo abra. En caso de que sea abierto, si la víctima no tiene instalado el parche de seguridad que corrige esta vulnerabilidad, el atacante podrá ejecutar código con los privilegios del usuario. Esto quiere decir que, si la víctima tenía privilegios de administrador, el ciberatacante podrá desde instalar programas y hasta borrar datos.

El elevado número de casos en Latinoamérica relacionados a la explotación de esta vulnerabilidad vinculan con troyanos de acceso remoto. En la mayoría de los correos observados por ESET, el archivo malicioso se distribuye a través de documentos Excel adjuntos. De hecho, casos recientes hablan de que fue utilizada para distribuir amenazas como Agent Tesla, con el objetivo de robar contraseñas del navegador, registrar pulsaciones del teclado de la víctima y contenido del portapapeles.

“Si una vulnerabilidad que data de 2017 sigue siendo explotada aún hoy por los cibercriminales, el escenario es sencillo de comprender: la cantidad de empresas y usuarios que no han realizado las actualizaciones pertinentes es tan grande como suficiente para que la continúen explotando para la rentabilidad y crecimiento de su negocio. Remarcamos la importancia y necesidad de estar al día con los parches y actualizaciones de seguridad, tanto en los sistemas operativos, navegadores y cualquier tipo de aplicaciones. Estamos a un clic de poder ponerle freno”, concluyó el profesional.

Noticias Relacionadas
Arrow impulsa la adopción de Copilot para Microsoft 365 (25/04/2024)
Nexsys y Microsoft potencian tu negocio con inteligencia (24/04/2024)
Reuniones en línea más accesibles e inclusivas con Microsoft Teams y Nexsys (22/04/2024)
Microsoft e Ingram Micro llenaron de magia a sus partners de negocio (19/04/2024)
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.