Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
mayo
(Total:
90
)
- Documentos Word y Excel permiten ocultar malware s...
- Alcasec: el delicuente informático de 18 años más ...
- Introducción al fuzzing: Cómo buscar bugs de maner...
- Disponible CloneZilla 3.0
- El ayuntamiento de Barcelona estafado con 350.000 ...
- Accionistas de Twitter demandan a Elon Musk por hu...
- Mejores opciones para controlar el PC (Escritorio ...
- Broadcom adquirirá VMware por 61.000 millones de d...
- Expuestos los datos personales de 10 millones de R...
- Multa de 150M de dólares a Twitter por usar los da...
- Millones de niños españoles fueron espiados con we...
- Utilizan un video manipulado de Elon Musk para est...
- Nuevos fallos en Zoom podrían permitir que los usu...
- Secuestro populares paquetes PHP y Python
- Navegador DuckDuckGo permite los rastreadores de M...
- España aprueba inversión de 12.250 millones € en ...
- España está entre los países con mayor estafas de ...
- Los competidores de Pegasus de los que nadie habla...
- Ajustes de privacidad y seguridad en Telegram
- "Estamos en guerra y eso no es una exageración" af...
- Top 10 vectores de acceso iniciales utilizados par...
- Sitios web populares recogen todo lo que escribes ...
- Elegir el mejor router neutro
- Hackean Windows 11 y Teams en el concurso Pwn2Own ...
- Informe anual INCIBE 2021, incidencias más comunes...
- Encuentran malware en los drivers oficiales de un ...
- iPhone vulnerable a malware incluso cuando está ap...
- Estados Unidos acusa a un doctor venezolano de ser...
- España pone una multa récord a Google (10 millones...
- Elon Musk afirma que "al menos" el 20% de las cuen...
- Google mira tu localización y actividad online 426...
- Consiguen abrir y arrancar un Tesla Model 3 utiliz...
- Demandan a TikTok después que muera una niña de 10...
- SpaceX ofrecerá el servicio wifi Starlink en avion...
- Disponible nueva versión distro: Kali Linux 2022.2
- Logran hacer funcionar una CPU durante 1 año con a...
- BitTorrent: historia del p2p
- Confirman la vuelta del grupo de ransomware REVil
- Se cumplen 5 años del ataque de ransomware masivo ...
- Elon Musk pausa la compra de Twitter ante la gran ...
- Telefónica llega a un acuerdo con OneWeb para tene...
- Grupo Ruso Killnet declara la ciberguerra a España...
- La dura realidad laboral de TikTok, según sus empl...
- App simulará que vas con traje en una videollamada...
- Google anuncia el teléfono más económico: Pixel 6A
- Nerbian es un nuevo troyano RAT escrito en GO de p...
- ¿Qué está pasando con la caída de las criptomoneda...
- El ayuntamiento de Caldes de Montbui, afectado por...
- NVIDIA lanza un controlador de código abierto para...
- Hackean el Discord oficial de Opensea (mercado de ...
- Disponible TrueNAS 13.0: sistema operativo para NAS
- Apple se despide del iPod después de 20 años
- Fingen ser del servicio técnico de Canon para acce...
- Ocultan malware utilizando los registros (logs) de...
- Opciones de configuración del fichero wp-config.ph...
- Investigadores alertan peligrosidad Troyano Acceso...
- Phineas Fisher utilizó un proxy para hackear sindi...
- Vulnerabilidad crítica en WSO2 afecta a servicios ...
- China ordena sustituir equipos de marcas extranjer...
- Vulnerabilidad crítica en dispositivos F5 Big-IP
- Un juez desestima la demanda de Donald Trump contr...
- NVIDIA multada con 5,5 millones de dólares por ocu...
- China prohibirá usar PC y portátiles extranjeros e...
- Rusia robó tractores ucranianos pero John Deere se...
- ¿Cómo funcionaba la vulnerabilidad 0-click (sin ni...
- La red Tor mejora su mayor punto débil aumentando ...
- Apple, Google y Microsoft ofrecerán acceso a sus s...
- Creación de falsos positivos de Pegasus
- Candiru es la otra empresa de Israel que también e...
- Apple vende cable Thunderbolt 4 Pro de 3m por 179€
- Disponibles los primeros cables USB-C de 240W
- Samsung avanza móviles con 1 TB de almacenamiento ...
- Telefónica España lanza miMovistar, unas tarifas m...
- Mozilla presenta la versión 100 de su navegador we...
- Google presenta Privacy Sandbox para Android 13
- Disponible nueva versión de Tails: 5.0 (basada en...
- Vulnerabilidad en los chips M1 y A14 de Apple
- Corea del Norte y su Oficina 121, el ejército con ...
- Apple eliminará las aplicaciones que lleven 3 años...
- Distribuciones Linux basadas en la privacidad y la...
- Cuando el espionaje de Pegasus provoca también mue...
- El teléfono móvil del presidente de España también...
- Antivirus de rescate gratuitos para Windows
- Microsoft publica un informe sobre los destructivo...
- La Comisión Europea acusa a Apple de restringir el...
- Aprobado el RFC security.txt: nuevo standard comun...
- Uruguay detecta código malicioso en software utili...
- Costa Rica sufre ciberataques que paralizan aduana...
- Cliente criptomonedas de Cloudflare recibe un ataq...
- Apple ya ofrece piezas para reparar tu iPhone pero...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Documentos Word y Excel permiten ocultar malware sin necesidad de ejecutar macros
Si te sale esta pantalla al abrir un Word, cuidado. Una nueva fórmula de ejecutar código en documentos Office con tres características preocupantes: Sin necesidad de macros. Sin necesidad de adjuntar el documento al email o de que el documento sea malicioso de por sí.
CVE-2022-30190
- Nuevo día cero de Microsoft Office utilizado en ataques para ejecutar PowerShell También afecta a Windows en general mediante MSDT
Investigadores de seguridad han descubierto una nueva vulnerabilidad de día cero de Microsoft Office que actualmente se explota en ataques de phishing para instalar malware en dispositivos simplemente abriendo un documento de Word.
- El nuevo error utiliza la herramienta de diagnóstico de Microsoft (MSDT) para ejecutar binarios o scripts casi sin activar ninguna alarma.
Con los documentos RTF, se puede explotar con solo seleccionarlo, y el código malicioso se ejecuta a través de la acción de vista previa del Explorador.
Este es un problema grave que puede explotarse desde una cuenta con privilegios más bajos, evade Windows Defender y no necesita que las macros estén habilitadas en las herramientas de Microsoft Office.
Los investigadores se refieren a esta vulnerabilidad de día cero como Follina, por ahora, ya que aún no se ha asignado una ID de CVE. El error fue descubierta por @nao_sec mientras revisa Virus Total en busca de archivos usando CVE-2021-40444. Encontraron un documento de Word malicioso que abusaba del esquema ms-msdt, enviado desde una IP en Bielorrusia.
El maldoc cargó el código HTML remoto y luego usó ms-msdt para ejecutar el código de PowerShell.
Múltiples investigadores replicaron el error en varias versiones de MS Office:
- Office 2013
- Office 2016
- Office Pro Plus desde abril (en Windows 11 con actualizaciones de mayo)
- Office 2021 parcheado
Si bien la característica Vista protegida en Office emite una alerta para documentos potencialmente maliciosos, la advertencia puede pasar desapercibida o ser ignorada fácilmente por los usuarios.
Con un archivo RTF, el error entrega la carga útil sin abrir el documento.
Parece que Microsoft recibió un informe sobre la llamada vulnerabilidad de Follina en abril, pero la empresa lo clasificó como un problema que no es de seguridad y lo cerró.
Se ha detectado una nueva fórmula para ejecutar código en documentos Office con tres características preocupantes:
- Sin necesidad de macros maliciosas. La detección es muy baja, incluso por parte de Defender como EDR.
- Sin necesidad de adjuntar el documento al email.
- Y sin que el documento en sí tenga nada malicioso por sí mismo, sino que descarga la carga al vuelo.
URI Protocolo ms-msdt y search-ms
La vulnerabilidad de ejecución remota de código cuando se llama a MSDT (Microsoft Windows Support Diagnostic Tool)
mediante el protocolo URL desde una aplicación de llamada como Word. El
atacante puede ejecutar código arbitrario con los privilegios de la
aplicación que realiza la llamada.
El problema es que el protocolo MS-MSDT afecta a Windows en general, y no sólo a Office.
Por eso es muy recomendable ejecutar el comando para modificar el registro de Windows:
reg delete HKEY_CLASSES_ROOT\ms-msdt /f
En resumen, lo que se ha visto que están aprovechando atacantes es un Word que se trae un HTML de un servidor (ahí está la carga) que a su vez utiliza el protocolo MS-MSDT (Microsoft Diagnostic Troubleshooting ) para cargar código (en este caso PowerShell).
A esto añadimos más problemas:
- Aunque todavía no está claro, afecta a la mayoría de Office y O365.
- Si en vez de un formato DOCX, el atacante lo convierte a RTF, la ejecución se lanza sin que la vista protegida lo detenga (sin darle al botón “habilitar contenido”).
- Enviando un email que use el protocolo “ms-excel” y apunte a un xls malicioso colgado en algún punto, bastaría para que Outlook lo abriese con Excel al pinchar sobre él. Además de no ir adjunto de por sí, al no comenzar el protocolo por http, es posible que pase desapercibido para las pasarelas de seguridad del correo.
Todavía no está claro el alcance ni Microsoft se ha pronunciado, pero al haberse hecho público surgirán variantes a tener en cuenta. A este fallo se le ha llamado “Follina” por una referencia a un código postal en el ataque.
El investigador Nao_sec identificó un documento de Word de aspecto extraño in-the-wild, descargado desde una dirección IP en Bielorrusia.
No está del todo claro pero este sería un Zero-Day que permite la ejecución de código en los productos de Office sin la utilización de macros. Históricamente, cuando hay formas fáciles de ejecutar código directamente desde Office, enseguida se comienza a utilizar para infectar sistemas. Además este descubrimiento rompe el límite de tener macros deshabilitadas y la detección de proveedores es deficiente.
El investigador llamó "Follina" al descubrimiento porque la muestra del archivo hace referencia a 0438, que es el código postal de Follina en Italia.
El documento usa la función de plantilla remota de Word para recuperar un archivo HTML de un servidor web, que a su vez usa el esquema de URI "ms-msdt" para cargar código y ejecutar PowerShell.
Este comportamiento no debería ser posible pero ese código hace esto, cuando se decodifica:
Están sucediendo muchas cosas aquí, pero el primer problema es que Microsoft Word está ejecutando el código a través de "msdt" (una herramienta de soporte) incluso si las macros están deshabilitadas. La Vista protegida se activa, aunque si se cambia el documento a formato RTF, se ejecuta sin siquiera abrir el documento (a través de la pestaña de vista previa en el Explorador), y mucho menos la Vista protegida.
Hace más de un mes, se subió a VirusTotal otro archivo con el tema "invitación para una entrevista" dirigido a Sputnik Radio y a un usuario en Rusia. Este documento explota directamente la vulnerabilidad de Follina y se informó a Microsoft, quien decidió que no era un problema de seguridad.
De acuerdo al investigador, ha probado esto en varios equipos y funciona correctamente en Windows 10/11, sin permisos de administrador y con macros completamente deshabilitadas; con Defender habilitado y en Office 365, permitiendo ejecutar la calc.exe al abrir un documento de Word.
Didler Stevens demuestra que el exploit funciona en una versión parcheada de Microsoft Office 2021 y se ha creado una PoC no maliciosa (otra) y un script en Python para probar el funcionamiento del exploit.
¿Cómo podría evolucionar esto?
Hay diferentes formas de activarlo de forma remota y Microsoft necesitará parchearlo en todas las diferentes ofertas de productos, y los proveedores de seguridad necesitarán detección y bloqueo sólidos. Microsoft probablemente apuntará hacia la protección de la "vista protegida" que, de forma predeterminada aplica a todas las macros.
Además, se podría usar esquemas de URI de protocolo MS en correos electrónicos de Outlook o cualquiera de estos para abusar de los esquemas de conexión de MS Office.
Este comando muestra los esquemas disponibles en cada sistema operativo con Office instalado:Get-Item Registry::HKEY_CLASSES_ROOT\ms-* | Out-String | select-string -Pattern "URL" -SimpleMatch
Es probable que la detección por parte de Microsoft y los antivirus no sea eficiente al principio, ya que Office carga el código malicioso desde una plantilla remota (servidor web), por lo que nada en el documento de Word/Excel es realmente malicioso.
Mitigaciones
Huntress ha publicado un documento técnico con explicaciones adicional. Si se utiliza las reglas de reducción de la superficie de ataque (ASR) de Microsoft Defender, la activación de la regla ""Bloquear todas las aplicaciones de Office para que no creen procesos secundarios (Block all Office applications from creating child processes) (4F940AB-401B-4EFC-AADC-AD5F3C50688A)" en el modo de "bloqueo", evitará que se explote esta vulnerabilidad.
Actualmente se pueden personalizar 16 reglas de reducción de superficie de ataque. Especificamente aplicar ASR con la regla mencionada bloquea los procesos secundarios/hijos en Word. En el blog BlogThinkBig hay más información sobre estas reglas y su funcionamiento pero básicamente se puede habilitar la regla (con Windows Defender encendido) con el siguiente comando:
Add-MpPreference -AttackSurfaceReductionRules_Ids d4f940ab-401b-4efc-aadc-ad5f3c50688a
-AttackSurfaceReductionRules_Actions Warn | Enable
Ya se ha creado una regla para la detección (Yara).
Otra opción es eliminar la asociación de tipo de archivo para ms-msdt: se puede modificar en el Registro de Windows HKCR:\ms-msdt o con el fragmento de PowerShell de Kelvin Tegelaar. Cuando se abre el documento malicioso, Office no podrá invocar ms-msdt, lo que evitará que se ejecute el malware.
La opción de
eliminar la asociación de tipo de archivo para ms-msdt: se puede
modificar en el Registro de Windows HKCR:\ms-msdt
reg delete HKEY_CLASSES_ROOT\ms-msdt /f
Y eliminar también vector de ataque mediante search-ms
reg delete HKEY_CLASSES_ROOT\search-ms /f
Una forma sencilla de evitar los ataques actuales es renombrar (o eliminar) la
siguiente clave de registro: "HKEY_CLASSES_ROOT\ms-msdt"
De esta forma, cuando se abre el documento malicioso, Office no podrá
invocar ms-msdt, lo que evitará que se ejecute el malware.
O deshabilitar mediante GPO
reg add “HKLM\SOFTWARE\Policies\Microsoft\Windows\ScriptedDiagnostics” /t REG_DWORD /v EnableDiagnostics /d 0
O usar el código PowerShell de Kelvin Tegelaar.
$ENV:ActivateWorkaround = "Yes"
if($ENV:ActivateWorkaround -eq "Yes") {
New-PSDrive -PSProvider registry -Root HKEY_CLASSES_ROOT -Name HKCR
Set-Item -Path "HKCR:\ms-msdt" -Value "URL:ms-msdt_bak"
} else {
New-PSDrive -PSProvider registry -Root HKEY_CLASSES_ROOT -Name HKCR
Set-Item -Path "HKCR:\ms-msdt" -Value "URL:ms-msdt"
}
Registro Windows
Como hemos dicho anteriormente una forma sencilla de evitar los ataques actuales es renombrar (o eliminar) la clave de registro "HKEY_CLASSES_ROOT\ms-msdt".
Deshabilitar "Asistentes para la solución de problemas" (troubleshooting Wizards)
HKLM\SOFTWARE\Policies\Microsoft\Windows\ScriptedDiagnostics - EnableDiagnostics - 0
Fuentes:
https://blog.segu-info.com.ar/2022/05/follina-zero-day-en-office-sin-macros.html
https://t.me/cybersecuritypulse/348
1 comentarios :
¿Cómo se puede hacer en Windows 7?. Gracias
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.