Cuando se trata de software ampliamente utilizado, como Microsoft Office, las vulnerabilidades no parcheadas representan un riesgo significativo para la seguridad de datos. Recientemente, Microsoft ha dado a conocer una vulnerabilidad de día cero en Office que aún no ha sido parcheada y que, si se explota con éxito, podría llevar a la divulgación no autorizada de información sensible a actores malintencionados.
La vulnerabilidad, catalogada como CVE-2024-38200 y con una puntuación CVSS de 7,5, se describe como un fallo de suplantación de identidad que afecta a las siguientes versiones de Office:
"En un posible ataque web, un atacante podría crear o utilizar un sitio web comprometido que aloje contenido proporcionado por los usuarios, incluyendo un archivo diseñado específicamente para aprovechar la vulnerabilidad", señaló Microsoft en un comunicado.
"Sin embargo, el atacante no tiene forma de obligar al usuario a acceder a dicho sitio. En su lugar, tendría que convencer al usuario para que haga clic en un enlace, generalmente a través de un correo electrónico o un mensaje de chat, y luego persuadirlo para que abra el archivo diseñado para explotar la vulnerabilidad".
El parche oficial para la vulnerabilidad CVE-2024-38200 fue lanzado ayer 13 de agosto, como parte de las actualizaciones mensuales del Patch Tuesday. Además, Microsoft enfatizó que, aunque las versiones compatibles de Microsoft Office y Microsoft 365 ya están protegidas, es crucial instalar el parche final para asegurar una protección completa.
La empresa ha calificado la vulnerabilidad como "poco probable de explotar" y ha recomendado tres medidas de mitigación:
1. Configurar la política de "Seguridad de red: Restringir NTLM: Tráfico NTLM saliente a servidores remotos", que permite permitir, bloquear o auditar el tráfico NTLM saliente desde sistemas con Windows 7, Windows Server 2008 o versiones posteriores a servidores remotos que ejecuten Windows.
2. Incluir a los usuarios en el grupo de seguridad "Usuarios protegidos", lo que desactiva el uso de NTLM como método de autenticación.
3. Bloquear el tráfico saliente de TCP 445/SMB en la red mediante un firewall perimetral, un firewall local o ajustes de VPN para evitar que se envíen mensajes de autenticación NTLM a recursos compartidos de archivos remotos.
Te podrá interesar leer: ¿Tu software está al día?: Importancia de los Parches
Las vulnerabilidades en software como Microsoft Office pueden tener consecuencias graves si no se abordan rápidamente. Actuar de manera proactiva y mantenerte informado sobre las actualizaciones de seguridad es esencial para proteger tus sistemas contra posibles ataques.