Patch Tuesday soluciona la vulnerabilidad 0-day “Follina”

Microsoft con el Patch Tuesday de este junio ha lanzado oficialmente las correcciones para abordar una vulnerabilidad de día cero de Windows, explotada activamente en Microsoft Windows Support Diagnostic Tool, conocida como “Follina”. Este nombre ha sido dado por Kevin Beaumont, un conocido investigador de ciberseguridad.

Windows también aborda otros 55 fallos, tres de las cuales están calificadas como de gravedad Críticas, 51 como Importantes y 1 como Moderada. Por separado, también se han resuelto otras cinco deficiencias en el navegador Microsoft Edge.

Registrada como CVE-2022-30190 (puntuación CVSS: 7.8), el error de día cero “Follina” se relaciona con una vulnerabilidad de ejecución remota de código que afecta a la Herramienta de diagnóstico de soporte de Windows (MSDT) cuando se invoca usando el esquema de protocolo URI «ms-msdt:» de una aplicación como Word.

La vulnerabilidad se puede explotar de manera trivial mediante un documento de Word especialmente diseñado que descarga y carga un archivo HTML malicioso a través de la función de plantilla remota de Word. El archivo HTML finalmente permite que el atacante cargue y ejecute el código de PowerShell dentro de Windows.

Según un aviso de Microsoft:

«Un atacante que explota con éxito esta vulnerabilidad puede ejecutar código arbitrario con los privilegios de la aplicación que llama.
El atacante, luego puede instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas en el contexto permitido por los derechos del usuario».

Un aspecto crucial de “Follina” es que para explotar esta vulnerabilidad no se requiere el uso de macros, lo que elimina la necesidad de que un adversario engañe a las víctimas para que habiliten las macros para desencadenar el ataque.

Desde que surgieron los detalles del problema a finales del mes pasado, ha sido objeto de una explotación generalizada por parte de diferentes hackers. Hay evidencias que la vulnerabilidad Follina ha sido usada desde al menos el 12 de abril de 2022.

Por suerte, el Patch Tuesday de este junio ha dado fin a esta vulnerabilidad.

Comparte este contenido:

Deja un comentario

Calendario Ciberseguridad /24

LIVE WEBINAR | 1/2/2024

Cómo proteger tu Active Directory de ataques Ransomware con Tenable

Alertas de seguridad

Mantente informado, recíbelas en tu email
Consulta las últimas alertas