Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Microsoft Advierte sobre Vulnerabilidad en Office: Parche Disponible

Escrito por Adriana Aguilar | Aug 14, 2024 5:35:35 PM

Cuando se trata de software ampliamente utilizado, como Microsoft Office, las vulnerabilidades no parcheadas representan un riesgo significativo para la seguridad de datos. Recientemente, Microsoft ha dado a conocer una vulnerabilidad de día cero en Office que aún no ha sido parcheada y que, si se explota con éxito, podría llevar a la divulgación no autorizada de información sensible a actores malintencionados.

La vulnerabilidad, catalogada como CVE-2024-38200 y con una puntuación CVSS de 7,5, se describe como un fallo de suplantación de identidad que afecta a las siguientes versiones de Office:

 

  • Microsoft Office 2016 para ediciones de 32 y 64 bits
  • Microsoft Office LTSC 2021 para ediciones de 32 y 64 bits
  • Aplicaciones de Microsoft 365 para empresas para sistemas de 32 y 64 bits
  • Microsoft Office 2019 para ediciones de 32 y 64 bits

 

Aviso de Microsoft

 

"En un posible ataque web, un atacante podría crear o utilizar un sitio web comprometido que aloje contenido proporcionado por los usuarios, incluyendo un archivo diseñado específicamente para aprovechar la vulnerabilidad", señaló Microsoft en un comunicado.

"Sin embargo, el atacante no tiene forma de obligar al usuario a acceder a dicho sitio. En su lugar, tendría que convencer al usuario para que haga clic en un enlace, generalmente a través de un correo electrónico o un mensaje de chat, y luego persuadirlo para que abra el archivo diseñado para explotar la vulnerabilidad".

El parche oficial para la vulnerabilidad CVE-2024-38200 fue lanzado ayer 13 de agosto, como parte de las actualizaciones mensuales del Patch Tuesday. Además, Microsoft enfatizó que, aunque las versiones compatibles de Microsoft Office y Microsoft 365 ya están protegidas, es crucial instalar el parche final para asegurar una protección completa.

La empresa ha calificado la vulnerabilidad como "poco probable de explotar" y ha recomendado tres medidas de mitigación:

1. Configurar la política de "Seguridad de red: Restringir NTLM: Tráfico NTLM saliente a servidores remotos", que permite permitir, bloquear o auditar el tráfico NTLM saliente desde sistemas con Windows 7, Windows Server 2008 o versiones posteriores a servidores remotos que ejecuten Windows.

2. Incluir a los usuarios en el grupo de seguridad "Usuarios protegidos", lo que desactiva el uso de NTLM como método de autenticación.


3. Bloquear el tráfico saliente de TCP 445/SMB en la red mediante un firewall perimetral, un firewall local o ajustes de VPN para evitar que se envíen mensajes de autenticación NTLM a recursos compartidos de archivos remotos.

 

Te podrá interesar leer:  ¿Tu software está al día?: Importancia de los Parches

 

Recomendaciones Finales

 

  1. Actualiza Inmediatamente: Asegúrate de que todos tus sistemas estén al día con las últimas versiones de Microsoft Office y Windows.

  2. Educa a los Usuarios: Capacita a tu equipo para identificar correos electrónicos sospechosos y evitar hacer clic en enlaces de fuentes desconocidas.

  3. Monitorea Continuamente: Supervisa tus sistemas regularmente para detectar intentos de explotación de esta vulnerabilidad y otros riesgos de seguridad.

 

Conclusión

 

Las vulnerabilidades en software como Microsoft Office pueden tener consecuencias graves si no se abordan rápidamente. Actuar de manera proactiva y mantenerte informado sobre las actualizaciones de seguridad es esencial para proteger tus sistemas contra posibles ataques.