En la constante carrera de la ciberseguridad, estar informados y preparados es esencial, especialmente para aquellos en roles de liderazgo tecnológico. En este artículo, vamos a explorar un tema crucial: el CVE-2017-11882. Aunque podría parecer un conjunto arbitrario de números y letras, representa una vulnerabilidad que ha sido explotada con frecuencia y es esencial que los tomadores de decisiones entiendan su relevancia.
Siempre subrayamos la relevancia de aplicar los parches para las fallas en el software que se suele aprovechar en ciberataques: sistemas operativos, navegadores y programas de oficina. Un ejemplo claro es que, basándonos en nuestras estadísticas de vulnerabilidades que se aprovechan más frecuentemente contra nuestros usuarios, la CVE-2017-11882 en Microsoft Office continúa siendo una elección favorita para los ciberdelincuentes. ¡Esto es sorprendente considerando que el parche para esta falla se lanzó en noviembre de 2017! Esta constante preferencia por la CVE-2017-11882 indica que hay quienes han pasado más de cinco años sin aplicar las actualizaciones de Microsoft.
¿Qué es el CVE-2017-11882?
Para comenzar, CVE significa "Common Vulnerabilities and Exposures" (Vulnerabilidades y Exposiciones Comunes). Es un sistema de identificación utilizado por la industria para etiquetar y rastrear vulnerabilidades de seguridad específicas. El CVE-2017-11882 se refiere a una vulnerabilidad descubierta en 2017 en Microsoft Office, específicamente en el Equation Editor, que permitía a los atacantes ejecutar código en la máquina de la víctima sin su conocimiento.
La explotación del fallo CVE-2017-11882 posibilita que un intruso ejecute código a voluntad con los privilegios del usuario que abrió el documento comprometido. Así, si el afectado posee privilegios de administrador, el intruso podría obtener control absoluto del sistema: instalar aplicaciones, visualizar, alterar o eliminar información, e incluso establecer nuevos perfiles.
A finales de 2017, tras la divulgación inicial del fallo, no se detectaron explotaciones al respecto. Sin embargo, en menos de siete días, se liberó en la web una prueba de concepto (PoC) y, acto seguido, los ataques empleando la CVE-2017-11882 empezaron a proliferar.
Para 2018, se posicionó como uno de los fallos más aprovechados en Microsoft Office. En 2020, en medio de la crisis de la Covid-19, la CVE-2017-11882 fue usada recurrentemente para lanzar envíos perjudiciales que se aprovechaban del contexto de interrupción de entregas por las medidas sanitarias. ¡Y ahora, en 2023, este fallo sigue siendo un blanco predilecto para los criminales cibernéticos!
Te podría interesar leer: Identificando vulnerabilidades: El poder de las CVE
¿Cómo asegurarte de estar protegido?
Indudablemente, la CVE-2017-11882 no es el único fallo que ha sido explotado en ataques durante años. Ni es el más peligroso de todos. No obstante, resulta impactante que, pese a su notoriedad en 2017 y la existencia de actualizaciones y ediciones más modernas de MS Office, aún hay quienes operan con versiones susceptibles de este software.
Por ello, en primer lugar, instamos a todas las organizaciones que emplean Microsoft Office a verificar que estén utilizando la versión corregida de la suite. Adicionalmente, es prudente estar atentos a las actualizaciones de seguridad y aplicarlas en cuanto estén disponibles. Otros consejos a considerar son:
- Operar documentos ofimáticos sin privilegios de administrador.
- Evitar abrir archivos remitidos por individuos no identificados o por motivos inciertos.
- Implementar herramientas de seguridad capaces de prevenir la explotación de fallos.
Te podría interesar leer: ¿Por qué Escoger Proveedores Certificados de MS 365?
Medidas Proactivas
Para los directores, gerentes de IT y CTOs, es vital tomar medidas proactivas para abordar amenazas como el CVE-2017-11882.
- Actualizaciones y Parches: Asegurarse de que todos los sistemas estén actualizados es el primer paso. Microsoft lanzó parches para abordar esta vulnerabilidad específica, por lo que las empresas deben implementar estas soluciones en todos los dispositivos relevantes.
- Educación de los Empleados: La formación en ciberseguridad no es solo para el equipo de TI. Todos los empleados deben ser conscientes de las mejores prácticas, como no abrir archivos de fuentes desconocidas y cómo reconocer intentos de phishing.
- Monitoreo Continuo: Las herramientas de detección y respuesta de endpoints (EDR) pueden ayudar a identificar actividades sospechosas en la red, permitiendo una acción rápida si se detecta un problema.
- Respaldos Regulares: En caso de una brecha, tener respaldos actualizados de todos los datos críticos puede ser la diferencia entre una recuperación rápida y pérdidas devastadoras.
En resumen, el CVE-2017-11882 sirve como un recordatorio crucial de que, en el ámbito de la ciberseguridad, la amenaza está en constante evolución. Los líderes tecnológicos deben estar informados, preparados y proactivos en su enfoque para proteger sus organizaciones. La ciberseguridad no es simplemente una cuestión técnica, sino una responsabilidad empresarial esencial en la era digital.