¿Nuevo Malware hijo de Microsoft? ¡Follina! 0-day

Follina: Un atacante que explota con éxito esta vulnerabilidad puede ejecutar código arbitrario con los privilegios de la aplicación que llama. El atacante puede luego instalar programas, ver, cambiar o eliminar datos y/o crear nuevas cuentas en el contexto permitido por los derechos del usuario.


Follina surge gracias a un problema en MSDT (Microsoft Windows Support Diagnostic Tool, identificada como CVE-2022-30190), una aplicación que forma parte del sistema operativo y que recopila información de diagnóstico para remitirla a Microsoft cuando se produce un fallo en el sistema operativo. Esta compromete a todas las aplicaciones de Office.


Lista de versiones Windows y de Microsoft Office afectadas por Follina:

· Microsoft Office 2013

· Microsoft Office 2016

· Microsoft Office 2019

· Microsoft Office 2021

· Office 365

· Windows 7

· Windows 8

· Windows 10

· Windows 11

· Windows Server 2008

· Windows Server 2012

· Windows Server 2016

· Windows Server 2019

· Windows Server 2022


Es importante tener en cuenta que todos los casos de explotación, detectados hasta el momento, se han dado en sistemas en los que se encontraba una combinación de operativo Windows y Office .


El documento malicioso usa Microsoft Word para obtener y cargar un HTML desde un servidor externo y luego usa el esquema ms-msdt para cargar y ejecutar un PowerShell. El código se ejecuta incluso si las macros están deshabilitadas. Simplemente con abrirlo, ya podrá llevar a cabo todas las acciones necesarias para completar un ataque exitoso. En este caso, dependeremos directamente de la solución de seguridad instalada en el sistema, y de su capacidad de identificar dichas acciones maliciosas, para defendernos, como mencionamos siempre, sentido común.


El alcance de la vulnerabilidad ya es global y dado que se ha descrito su método de funcionamiento, el volumen de ataques basados en Follina se ha incrementado. Una vez conocida la naturaleza de la vulnerabilidad, resulta bastante sencilla, y las posibilidades de éxito dentro de campañas de phishing y spearphishing es bastante alta.


¡Por esto es muy importante que se realicen análisis de vulnerabilidades recurrentes!


En WYBCIT estamos contigo y listos para asistirte.


Gracias por ser parte de esta familia, ¡si no lo vez te lo mostramos!

6 views0 comments

W-YBCIT

Globe_America_white.png