Microsoft informó este 7 de septiembre sobre una "vulnerabilidad de ejecución remota de código MSHTML" que estaría siendo aprovechada por atacantes cibernéticos a través del uso de documentos y archivos maliciosos de Office. El problema de seguridad ha sido identificado como CVE-2021-40444 y afecta en concreto a Windows Server (de 2008 a 2019) y al sistema operativo Windows, desde su versión 7 hasta la 10.
En concreto, la falla está en el motor de renderizado de Internet Explorer conocido como Trident (llamado también MSHTML), que también utiliza documentos de Microsoft Office. Según explica el gigante informático, las potenciales víctimas reciben un archivo en formato Office especialmente diseñado —por ejemplo .docx— y son engañadas para que lo abran.
Esa acción provoca la ejecución automática del navegador y la carga de una página web maliciosa que contiene un control ActiveX que descarga 'malware' al computador. De este modo, basta con solo hacer clic al documento malintencionado para infectar el sistema.
¿Cómo frustrar el ataque?
Microsoft aún no tiene un parche de seguridad para esta vulnerabilidad, pero ha ofrecido varios métodos para mitigarla y prevenirla. Además de absteniéndose de abrir cualquier archivo de Office que no provenga de una fuente confiable, el usuario puede contrarrestar el ataque si Microsoft Office se ejecuta con la configuración predeterminada, que hace que cualquier documento de la web se abra en modo 'vista protegida' o Application Guard en Office 365. El primero es un modo de solo lectura que tiene la mayoría de funciones de edición deshabilitadas y el segundo aísla documentos sospechosos y les niega el acceso a ciertos recursos.
Por otro lado, la compañía asegura que Microsoft Defender Antivirus y Microsoft Defender "proporcionan detección y protección" para este problema y recomienda mantener actualizados estos y cualquier otro producto 'antimalware' que esté instalado en el equipo. Como solución alternativa, también aconseja deshabilitar la instalación de los controles ActiveX de Internet Explorer para todos los sitios web. En su nota de seguridad explica a los usuarios cómo realizar este procedimiento.
Si te ha gustado, ¡compártelo con tus amigos!