Esta semana se ha descubierto una vulnerabilidad zero-day en Microsoft Office que la compañía de Redmon ha tenido que solventar “deprisa y corriendo”, como se suele decir. La vulnerabilidad en realidad no era del paquete Office, sino de una funcionalidad del sistema operativo que utiliza Office: la posibilidad de insertar documentos o archivos mediante la OLE (object linking and embedding). Lo cierto es que solo los usuarios más avanzados en ofimática hacen uso de esta opción, pero entre ellos se encuentran, por supuesto, muchas compañías.
La vulnerabilidad permitiría la ejecución de código de forma remota. Por ejemplo, un atacante podría tener los mismos privilegios que un administrador y colocar programas en un ordenador infectado, sin que el usuario tuviera conocimiento. El fallo de seguridad, identificado como CVE-2014-6352, afecta a todos los sistemas operativos de Windows excepto a Windows Server 2003. Por lo tanto, el volumen de usuarios afectados es muy grande.
El propio Microsoft ha reconocido que saben de algunos ataques dirigidos que han intentado explotar la vulnerabilidad a través de Microsoft Power Point (no sabemos si con éxito o no). Según el fabricante, el ataque puede realizarse de forma sencilla vía email, por ejemplo, enviando a la víctima potencial simplemente un fichero malicioso o redirigiendo al usuario a un sitio web comprometido que contenga código especialmente diseñado para explotar esta vulnerabilidad.
El parche lanzado por Microsoft se llama ”OLE packager shim workaround,” y es válido tanto para las versiones de 32 y de 64 bits de PowerPoint 2007, 2010 y 2013.
Este mismo mes, Microsoft ya lanzó ocho boletines de seguridad que arreglaban otras tres vulnerabilidades zero-day… una rara coincidencia.
Mientras se parchea el Sistema, recomendamos a todos los usuarios configurar de la forma adecuada las cuentas del ordenador, evitando de esta manera dar privilegios de administrador al ciberdelincuente. Y además es importante tener en cuenta que el modo lectura se encuentra activado por defecto en Microsoft Office. Este modo evita que el usuario pueda ejecutar los scripts que se encuentran ocultos en el documento.
Y como siempre, recomendamos no abrir emails que provengan de fuentes desconocidas y que pudieran contener códigos peligrosos o enlaces a sitios con dudoso contenido.