Office ya es un poco más seguro; Microsoft evita la ejecución del formato SettingContent-ms

Escrito por Rubén Velasco
Seguridad

A finales de junio, la firma de seguridad SpecterOps daba a conocer un nuevo fallo recién descubierto a causa de SettingContent-ms, una de las nuevas características de Windows 10 que estaba empezando a ser utilizada por piratas informáticos para ejecutar código malicioso en los equipos. Tan pronto como este fallo de seguridad se ha dado a conocer, Microsoft ya empezó a trabajar para poder proteger a los usuarios de este fallo de seguridad, y desde ahora mismo, Office ya es capaz de protegerse de esta técnica.

La función SettingContent-ms de Windows 10 no es más que un fichero XML con una etiqueta DeepLink diseñada para poder acceder rápidamente a los diferentes menús de configuración del sistema operativo como si se tratasen de accesos directos. El problema de estas etiquetas DeepLink es que fácilmente se pueden modificar para que apunten a otros ficheros, haciendo, por ejemplo, que se ejecute un malware previamente descargado o se lancen comandos de CMD o PowerShell.

Office es una de las aplicaciones más utilizadas para distribuir malware y llevar a cabo este tipo de ataques informáticos de forma similar a como se realizan, por ejemplo, con las macros o con los objetos OLE. Los investigadores de seguridad advertían de que Word, Excel y demás aplicaciones de Office procesaban, sin control, los objetos SettingContent-ms como si fuesen objetos fiables. Por ello, Microsoft ha actualizado la lista negra de comandos de ejecución, añadiendo este tipo de objetos a ella y protegiendo a los usuarios de Office de estos ataques informáticos.

A partir de ahora, estos objetos se suman a la lista negra de ficheros y objetos peligrosos de Office, junto a CHM, EXE, HTA, JS, MSI, VBS, WSF y todas las diferentes extensiones de PowerShell, evitando que un documento malicioso pueda comprometer el sistema.

El parche de seguridad ya protege a los usuarios de Office 365, aunque los usuarios no suscritos tendrán que esperar para recibirlo

Las aplicaciones de escritorio de Office 365 (Word, Excel, PowerPoint, etc) ya han recibido los correspondientes parches de seguridad para protegerse del contenido SettingContent-ms. Esto significa que, a partir de ahora, cuando intentemos abrir un documento que oculte esta pequeña “trampa”, automáticamente Office lo bloqueará, evitando su ejecución y manteniéndonos a salvo.

Office seguridad SettingContent-ms

Por el momento, este cambio solo afecta a las aplicaciones de escritorio de Office 365 para Windows, pero no debería tardar en llegar igualmente al resto de usuarios no suscritos en forma de actualización. Además, también se espera que llegue a Outlook.com, la plataforma de correo de Microsoft, de manera que los usuarios también puedan protegerse de los objetos SettingContent-ms desde el correo.

Los usuarios de Windows 7 no están afectados por el fallo de los objetos SettingContent-ms al no ser el sistema operativo compatible con dichas instrucciones.

¿Te has encontrado con alguna amenaza que se aprovechara de esta vulnerabilidad para poner en peligro los ordenadores?

Fuente > bleepingcomputer

Compártelo. ¡Gracias!
Continúa leyendo