Un error de hace 17 años en Office permite instalar malware en nuestros equipos

Escrito por David Onieva
Actualidad

Cuando mucha gente sigue atenta a la amenaza de la función DDE integrada en la popular suite ofimática de Microsoft Office, unos investigadores de seguridad han descubierto un grave problema en otro componente del mismo software que podría permitir a los atacantes instalar malware de forma remota en los equipos que se marquen como objetivos.

En realidad esta es una vulnerabilidad que se centra en un problema de corrupción de memoria que reside en todas las versiones de Microsoft Office publicadas a lo largo de los últimos 17 años, incluyendo Microsoft Office 365. Cabe mencionar que funciona igualmente en todas las versiones del sistema operativo Windows, incluyendo la actualización de Windows 10 Creators Update.

Todo ello ha sido descubierto por los investigadores de seguridad de Embedi, una vulnerabilidad que lleva a la ejecución remota de código malicioso y que permite a un posible atacante remoto no autenticado ejecutar malware en un sistema, todo ello sin necesidad de la interacción del usuario tras de abrir un documento infectado. Hablamos de una vulnerabilidad que ha sido identificada como CVE-2017-11882 y que reside en el fichero “EQNEDT32. EXE”, un componente de MS Office que se encarga de insertar y editar ecuaciones (objetos OLE) en los documentos.

Sin embargo, debido a determinadas operaciones de memoria inadecuadas, el componente no puede manejar correctamente los objetos en la memoria, corrompiéndola de tal manera que el atacante podría ejecutar código malicioso en el contexto del usuario conectado al programa.

Office 2007

Cabe mencionar que hace diecisiete años, el mencionado archivo “EQNEDT32. EXE” se introdujo en Office 2000, y además este se ha mantenido en todas las versiones publicadas después de Microsoft Office 2007, todo ello para garantizar que el software siguiera siendo compatible con los documentos de versiones anteriores.

Cómo solucionar la vulnerabilidad de Office que lleva ahí 17 años

Por lo tanto, la explotación de esta vulnerabilidad requiere abrir un archivo malicioso con una versión afectada del software de Microsoft, Office o WordPad. Así esta vulnerabilidad podría aprovecharse para tomar el control total sobre un sistema cuando se combina con las vulnerabilidades de escalamiento de privilegios del Kernel de Windows como por ejemplo CVE-2017-11847.

Sin embargo, este error de seguridad que lleva tantos años entre nosotros ya ha sido parcheado en el Patch Tuesday de Microsoft de este mes, como nos comentan los compañeros de RedesZone, ya que la firma con sede en Redmond lo ha abordado cambiando la forma en que el software afectado maneja los objetos de la memoria.

Por lo tanto se recomienda encarecidamente a los usuarios que apliquen los parches de seguridad recién lanzados lo antes posible para evitar que los ciberdelincuentes se puedan hacer con el control de nuestros ordenadores.

Fuente > RedesZone

Compártelo. ¡Gracias!
Continúa leyendo