DOBLE LLAVE – Microsoft trabaja en un parche con el que corregir la vulnerabilidad que permite el acceso y la ejecución de código remoto con un archivo Word malicioso haciendo uso de la herramienta Microsoft Diagnostic Tool (MSDT).
La firma tecnológica reconoció e identificó bajo el código CVE-2022-30190 la vulnerabilidad que utiliza un documento de Word para abrir la puerta a la ejecución de código malicioso.
En definitiva, la vulnerabilidad, identificada a finales de mayo y actualmente en Microsoft Office, era capaz de ejecutar comandos PowerShell con la herramienta MSDT, sorteando la detección de Windows Defender e incluso con las macros desactivadas.
Microsoft espera solventar este problema en su próxima actualización
La compañía detalló que «un atacante que aproveche con éxito esta vulnerabilidad puede ejecutar código arbitrario con los privilegios de la aplicación que realiza la llamada. Luego, el atacante puede instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas en el contexto permitido por los derechos del usuario».
En el documento, la corporación reconoció que está siendo explotada y que ya está trabajando en una solución que la distribuirá con una próxima actualización.
🚨 EMERGENCY WEBCAST THAT YOU WON’T WANT TO MISS! 🚨
Join SANS Senior Instructor @MalwareJake for this urgent webcast: SANS Emergency Webcast #MSDT (MS Word) #ZeroDay – analysis and remediation.
🔗 To register, visit: https://t.co/pkrJPiAqPg.
#MSWord #Microsoft #Word pic.twitter.com/PWSYeGhnKA— SANS Institute (@SANSInstitute) May 30, 2022
Más información: Tesla pierde valor ante el posible despido de un 10 % de su fuerza laboral
María Gabriela Moncada
Con información de agencias de noticias y redes sociales
Haga clic en el enlace para suscribirse a nuestro grupo de medios y noticias en Telegram: https://t.me/G_ELSUMARIO_Noticias
Comments