El día cero de IE puede ser aun más peligroso de lo aguardado

El día cero de IE puede ser aun más peligroso de lo aguardado

Los nuevos detalles sobre la reciente vulnerabilidad de día cero de MSHTML han atemorizado todavía más a los estudiosos de ciberseguridad tras ver exploits en la naturaleza. Rastreado como CVE-dos mil veintiuno-cuarenta cuatrocientos cuarenta y cuatro, Microsoft descubrió últimamente la vulnerabilidad del motor del navegador Trident de IE, asimismo conocido como MSHTML, que deja que el contenido basado en el navegador se muestre en documentos de Microsoft Office. Microsoft ha tenido cuidado de no compartir detalles en exceso sobre la vulnerabilidad todavía sin parchear. No obstante, los estudiosos de seguridad se mostraron más abiertos tras examinar documentos maliciosos de Office empleados en campañas reales.

Сравнение нуждается в вас! Мы смотрим, как наши читатели используют VPN с потоковыми сайтами, такими как Netflix, чтобы мы могли улучшить наш контент и дать лучшие советы. Этот опрос не займет более XNUMX секунд вашего времени, и мы будем очень признательны, если вы поделитесь с нами своим опытом.
Щелкните здесь, чтобы запустить опрос в новом окне
BleepingComputer compartió detalles sobre la naturaleza peligrosa de la vulnerabilidad, que puede evitar los mecanismos de protección integrados en Microsoft Office y Office trescientos sesenta y cinco.

Tenga extrema precaución

En un planeta ideal, la función "Vista protegida" de Microsoft Office basta para bloquear el exploit, por el hecho de que existe en documentos de Internet. No obstante, el analista de vulnerabilidades Will Dormann le afirmó a BleepingComputer que hay múltiples formas de que un documento malicioso eluda la Vista protegida disfrazando el hecho de que procede de Internet. Por servirnos de un ejemplo, los documentos abiertos desde contenedores internos, como ficheros comprimidos o bien ficheros ISO, se tratan como ficheros locales. Además de esto, Dormann descubrió que asimismo podría emplear esta vulnerabilidad en ficheros RTF, que no tienen protecciones de Vista protegida. Si bien Microsoft todavía no ha compartido un parche para abordar la vulnerabilidad, ha compartido mitigaciones para eludir que los documentos procesen contenido ActiveX, destrozando de esta forma el exploit. No obstante, eso tampoco ayuda mucho, en tanto que el estudioso de seguridad Kevin Beaumont ya ha descubierto una forma de eludir las mitigaciones de Microsoft para aprovechar esta vulnerabilidad. Hasta el momento en que Microsoft corrija la vulnerabilidad, es mejor eludir abrir documentos de fuentes ignotas. Vía BleepingComputer