Última HoraAlto

Microsoft Lanza Parche de Emergencia para Fallo Zero-Day en Office Explotado Activamente

2 min de lecturaFuente: BleepingComputer

Microsoft publica actualizaciones críticas para corregir la vulnerabilidad CVE-2023-36884 en Office, explotada en ataques dirigidos. Descubre cómo proteger tus sistemas.

Microsoft Corrige Vulnerabilidad Zero-Day en Office Explotada Activamente

Microsoft ha lanzado actualizaciones de seguridad de emergencia para abordar CVE-2023-36884, una vulnerabilidad zero-day de gravedad alta en Microsoft Office que actores de amenazas están explotando activamente en ataques dirigidos. La falla fue revelada como parte de las actualizaciones del Patch Tuesday de julio de 2023 de la compañía.

Detalles Técnicos

CVE-2023-36884 es una vulnerabilidad de ejecución remota de código (RCE) que afecta a múltiples versiones de Microsoft Office, incluyendo Office 2019 y Microsoft 365 Apps for Enterprise. La vulnerabilidad surge del manejo inadecuado de documentos de Office especialmente diseñados, permitiendo a los atacantes ejecutar código arbitrario con los privilegios de la víctima.

Según el aviso de Microsoft, la explotación requiere interacción del usuario, como abrir un archivo malicioso entregado a través de correos de phishing o sitios web comprometidos. La compañía ha observado ataques limitados y dirigidos que aprovechan esta falla, aunque no se han revelado detalles específicos sobre los actores de amenazas o las organizaciones afectadas.

Análisis de Impacto

La explotación exitosa de CVE-2023-36884 podría permitir a los atacantes:

  • Ejecutar código arbitrario en sistemas vulnerables.
  • Obtener acceso persistente a redes comprometidas.
  • Implementar malware adicional, incluyendo ransomware o spyware.
  • Exfiltrar datos sensibles.

Dada la explotación activa en la naturaleza, las organizaciones que utilizan versiones afectadas de Office deben priorizar la aplicación de parches. Los sistemas sin parches siguen en alto riesgo de compromiso, especialmente en sectores objetivo de amenazas persistentes avanzadas (APTs).

Recomendaciones

Microsoft ha lanzado parches como parte de sus actualizaciones de seguridad de julio de 2023. Los equipos de seguridad deben:

  1. Aplicar las últimas actualizaciones de Office de inmediato para mitigar CVE-2023-36884.
  2. Habilitar la Vista Protegida en las aplicaciones de Office para bloquear documentos maliciosos y evitar la ejecución de código.
  3. Educar a los usuarios sobre cómo reconocer intentos de phishing y evitar archivos adjuntos sospechosos.
  4. Monitorear actividades inusuales, como procesos de Office inesperados o conexiones de red no autorizadas.
  5. Revisar el aviso de Microsoft (CVE-2023-36884) para obtener orientación adicional sobre mitigación.

Las organizaciones que no puedan aplicar los parches de inmediato deben implementar la solución alternativa de Microsoft, que implica configurar reglas de reducción de la superficie de ataque (ASR) para bloquear que Office cree procesos secundarios.

Compartir

TwitterLinkedIn