La vulnerabilidad Follina, de la que te hablábamos ayer y que afecta a todas las versiones de Word desde Office 2013 en adelante, es mucho más grave de lo que se creía. Y es que, si bien ha empezado a generar titulares sólo durante esta última semana, lo cierto es que viene siendo explotada por cibercriminales al menos desde el pasado 12 de abril (según informa Hacker News), cuando fue detectado su uso en ciberataques procedentes de Rusia.
Sin embargo, lo más chocante es que ese mismo día Microsoft recibió la información sobre la existencia de dicha vulnerabilidad… y decidió no hacer nada al no considerarlo un problema de seguridad, alegando que la utilidad MSDT requería una clave proporcionada por un técnico de soporte antes de poder ejecutar código PowerShell arbitrario desde Word.
Lo cierto es que la vulnerabilidad se basa en un defecto del esquema URI del protocolo "ms-msdt:", y que el malware que se aprovecha del mismo (y que lleva difundiéndose durante un mes y medio) "está diseñado para eludir los productos de seguridad y volar por debajo del radar" de los sistemas antimalware, según revela Jeroe Segura, de Malwarebytes.
En Xataka
Microsoft corrige 17 años después una vulnerabilidad crítica de gravedad 10 sobre 10 encontrada en los servidores de Windows
Peor aún: ahora sabemos que ni siquiera es necesario que lleguemos a abrir el archivo Word para que se ejecute el código malicioso: …