Imagen: BeeBright, Getty Images/iStockphoto

Una vulnerabilidad de seguridad reportada recientemente en el motor de navegador MSHTML de Microsoft se está descubriendo en todo el mundo, y Kaspersky dijo que "espera ver un aumento en los ataques que utilizan esta vulnerabilidad".

MSHTML es el motor de navegación bajo el capó que se encuentra en todas las versiones disponibles actualmente de Windows, tanto para servidor como para PC. Como tal, esta vulnerabilidad afecta a cualquier persona con una máquina Windows de cualquier tipo, lo que significa que es una amenaza grave.

Para empeorar las cosas, la vulnerabilidad (CVE-2021-40444) es fácil de explotar: todo lo que un atacante tiene que hacer es enviar un documento de Microsoft Office a la víctima prevista que contiene un script malicioso. Como muchos otros ataques que usan documentos maliciosos, la víctima debe abrir el documento para infectar su máquina con la carga real del atacante, que es recuperada por el script en el documento. Una vez descargado, Kaspersky dijo que la mayoría usa controles ActiveX para realizar otras acciones maliciosas. En la naturaleza, dijo Kaspersky, la mayoría de los ataques detectados instalan puertas traseras que brindan a los atacantes acceso adicional a la máquina infectada.

VER: Política de respuesta a incidentes de seguridad (Premium de TechRepublic)

Kaspersky dijo que ha detectado este tipo de ataques en todo el mundo, y hay una breve lista de objetivos populares que no sorprenderá a nadie que esté familiarizado con las industrias típicas a las que apuntan los ciberdelincuentes. La investigación y el desarrollo, la energía, la gran industria, la banca, la tecnología médica, las telecomunicaciones y las tecnologías de la información fueron las más atacadas, al menos según sus parámetros.

Índice
  • Cómo evitar ser víctima de un ataque MSHTML
  • Cómo evitar ser víctima de un ataque MSHTML

    Afortunadamente para la mayoría de los usuarios de Windows, este ataque es fácil de evitar siguiendo buenas prácticas de ciberseguridad. No abra documentos de fuentes desconocidas y tenga cuidado con los nombres y tipos de archivos adjuntos inusuales, así como con el tipo de mensaje que acompaña a los archivos adjuntos de fuentes conocidas.

    Además, Microsoft dijo que los usuarios que no tienen derechos de administrador en sus máquinas se verán mucho menos afectados, por lo que los equipos de TI deben centrarse en aquellos que tienen derechos de administrador o usuario con poder para aplicar correcciones y soluciones alternativas.

    VER: Cómo administrar contraseñas: mejores prácticas y consejos de seguridad (PDF gratuito) (República Tecnológica)

    Hablando de eso, Microsoft ha lanzado actualizaciones de seguridad que corrigen la vulnerabilidad de MSHTML. Debido a la facilidad, la naturaleza generalizada y el daño potencial de este exploit, asegúrese de actualizar todos los sistemas afectados (es decir, cualquier cosa que ejecute Windows) lo antes posible.

    En situaciones en las que la actualización de un sistema Windows puede ser difícil, Microsoft ha lanzado soluciones alternativas que deshabilitan ActiveX a través de la Política de grupo, deshabilitan ActiveX con una clave de registro personalizada y la vista previa de Windows Explorer deshabilita el registro de modificación que evitará que los scripts se ejecuten sin abrir completamente un documento. .