Descubren nuevas vulnerabilidades en Microsoft Office

Después del boom de la cocina, la costura es el pasatiempo favorito de la segunda ola
7 junio, 2021
Guardianes de la salud: cómo impacta tener una mascota en el estado de ánimo
9 junio, 2021

Expertos alientan a los usuarios de Windows a actualizar su software luego de descubrir cuatro vulnerabilidades de seguridad que afectan productos en la suite de Microsoft Office, incluidos Excel y Office en línea. Arraigadas a partir de código heredado, las vulnerabilidades podrían haber otorgado al atacante la capacidad de ejecutar código en objetivos a través de  documentos maliciosos.

 

DESCARGAR GACETILLA EN FORMATO WORD + IMÁGENES

 

Check Point Research (CPR), la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), identificó cuatro vulnerabilidades de seguridad que afectan a los productos del paquete de Microsoft Office, incluidos Excel y Office en línea. Si se explotan, las vulnerabilidades otorgarían a un atacante la capacidad de ejecutar código en objetivos a través de documentos de Office maliciosos, como Word (.DOCX), Excel (.EXE) y Outlook (.EML). Las vulnerabilidades son el resultado de errores de análisis cometidos en el código heredado que se encuentra en los formatos de archivo Excel95, lo que da a los investigadores razones para creer que las fallas de seguridad han existido durante varios años.

CPR descubrió las vulnerabilidades «fuzzing» MSGraph, un componente que se puede incrustar dentro de los productos de Microsoft Office para mostrar gráficos y tablas. Fuzzing es una técnica de prueba de software automatizada que intenta encontrar errores de software pirateados alimentando aleatoriamente entradas de datos no válidas e inesperadas en un programa de computadora, con el fin de encontrar errores de codificación y lagunas de seguridad. Mediante el uso de la técnica, CPR descubrió funciones vulnerables dentro de MSGraph. Verificaciones de código similares confirmaron que la función vulnerable se usaba comúnmente en múltiples productos diferentes de Microsoft Office, como Excel, Office Online Server y Excel para OSX.

Las vulnerabilidades encontradas se pueden incrustar en la mayoría de los documentos de Office. Por tanto, existen múltiples vectores de ataque que se pueden imaginar. El más simple sería:

  1. La víctima descarga un archivo de Excel malicioso (formato XLS). El documento se puede entregar a través de un enlace de descarga o un correo electrónico, pero el atacante no puede obligar a la víctima a descargarlo.
  2. La víctima abre el archivo de Excel malicioso.
  3. Se activa la vulnerabilidad

Dado que todo el paquete de Office tiene la capacidad de incrustar objetos de Excel, esto amplía el vector de ataque, lo que hace posible ejecutar un ataque de este tipo en casi cualquier software de Office, incluidos Word, Outlook y otros.

Yaniv Balmas, director de investigación cibernética de Check Point Software, declaró: “Las vulnerabilidades encontradas afectan a casi todo el ecosistema de Microsoft Office. Es posible ejecutar un ataque de este tipo en casi cualquier software de Office, incluidos Word, Outlook y otros. Aprendimos que las vulnerabilidades se deben a errores de análisis cometidos en el código heredado. Uno de los principales aprendizajes de nuestra investigación es que el código heredado sigue siendo un eslabón débil en la cadena de seguridad, especialmente en software complejo como Microsoft Office. A pesar de que encontramos solo cuatro vulnerabilidades en la superficie de ataque en nuestra investigación, nunca se puede decir cuántas vulnerabilidades más como estas todavía están esperando ser encontradas. Insto encarecidamente a los usuarios de Windows a que actualicen su software de inmediato, ya que existen numerosos vectores de ataque posibles por parte de un atacante que activa las vulnerabilidades que encontramos «.

Cómo actualizar su PC con Windows

  1. Seleccione el botón Inicio, luego seleccione Configuración> Actualización y seguridad> Actualización de Windows.
  2. Si desea buscar actualizaciones manualmente, seleccione Buscar actualizaciones.
  3. Seleccione Opciones avanzadas y, a continuación, en Elija cómo se instalan las actualizaciones, seleccione Automático (recomendado).

Divulgación responsable

CPR divulgó responsablemente los resultados de su investigación a Microsoft. Microsoft parcheó las vulnerabilidades de seguridad, emitiendo CVE-2021-31174, CVE-2021-31178, CVE-2021-31179. El cuarto parche se emitirá el martes de parches de Microsoft el 8 de junio de 2021, clasificado como (CVE-2021-31939).

Figura 1: Editor de MSGraph incrustado en un documento de Microsoft Excel.

Figura 2: caída de int29h generada por una entrada mutada en radamsa.

Figura 3: CVE-2021-31174 reproducido en Office en línea

 

 Para más información: https://research.checkpoint.com/2021/fuzzing-the-office-ecosystem/

 

 


Acerca de Check Point Research
Check Point Research proporciona inteligencia sobre amenazas ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recoge y analiza los datos de ciberataques globales almacenados en ThreatCloud para mantener a los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point Software están actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, con las fuerzas del orden y con varios CERTs.

Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. es un proveedor líder de soluciones de ciberseguridad para Gobiernos y empresas corporativas a nivel mundial. La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de quinta generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas. Check Point Infinity se compone de tres pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas de quinta generación en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente la nube; y Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva del sector. Check Point Software protege a más de 100.000 empresas de todos los tamaños.

©2021 Check Point Software Technologies Ltd. Todos los derechos reservados