La nueva vulnerabilidad de día cero de Internet Explorer oculta malware en los equipos

La nueva vulnerabilidad de día cero de Internet Explorer oculta malware en los equipos

Una empresa china de ciberseguridad ha descubierto una vulnerabilidad de día cero en Internet Explorer de Microsoft, que, según dicen, ya está siendo utilizada por los ciberdelincuentes para infectar máquinas. Qihoo 360, la compañía que publicó el sorprendente descubrimiento, reveló en su informe que el error, apodado double kill debido al hecho de que está dirigido tanto a Internet Explorer como a cualquier aplicación que utilice el núcleo de IE, está siendo utilizado actualmente por una amenaza avanzada y persistente a menudo patrocinada por un gobierno.

Internet Explorer viene preinstalado en cada ordenador con Windows, a pesar de haber sido superado por el nuevo navegador de Microsoft Edge, pero debido a que muchas organizaciones todavía utilizan Internet Explorer, Microsoft decidió dejar que se quedara, aunque la empresa no le da tanta importancia en términos de mejorar el navegador como lo hace con Edge.

Hay una nueva y grave falla que deja a IE abierto a ataques de malware, ya que el error utiliza un documento de Microsoft Office con una vulnerabilidad preinstalada, que abre una página web que luego descarga un trozo de malware. Los investigadores dicen que el malware se aprovecha de un bypass de UAC (Control de cuentas de usuario) mientras utiliza la tecnología de incrustación, de tal forma que un mensaje, imagen o archivo se puede incrustar en otro mensaje, imagen o archivo.

Aunque las noticias sobre el fallo se han difundido ampliamente, Microsoft aún no ha dado respuesta a la vulnerabilidad, y hasta ahora, no hay un parche disponible para ello. Sin embargo, se advierte a los usuarios de Internet Explorer que no deben abrir archivos adjuntos de Office desde fuentes desconocidas para ellos, ya que el error requiere que la «víctima» abra un documento malicioso de Microsoft Office que tenga un enlace a un sitio web que entregue la carga útil del malware.

Según Qihoo 360, una vez infectados, los atacantes pueden instalar troyanos de puerta trasera o tener un control total sobre la máquina. El informe de Qihoo 360 no menciona cuál es la vulnerabilidad real de día cero y cómo se entrega el software, ni tampoco revela el actor de APT o los patrocinadores del gobierno que pueden estar detrás del ataque. Lo que el informe menciona, sin embargo, es la secuencia con la que funciona el ataque, y la empresa ha solicitado la publicación urgente de un parche, aunque esto queda a discreción de Microsoft por ahora.

Para mantenerse protegido de la vulnerabilidad de día cero, he aquí algunos consejos para evitar la infección:

  • No abra archivos adjuntos de fuentes desconocidas
  • Insista en que su equipo u otros conocidos compartan documentos a través de servicios cloud como OneDrive o Google Cloud
  • Asegúrese de que todos los programas antivirus y de seguridad de sus equipos estén actualizados
  • No use Internet Explorer, en su lugar, use el navegador Microsoft Edge que es más seguro
  • Asegúrese de que todos sus sistemas estén actualizados con los últimos parches de seguridad, ya que las máquinas obsoletas son más vulnerables a los ataques.

Puede asegurar el 100% de su acceso a Internet con una buena VPN. Recomendamos CyberGhost, en el que confían 15 millones de usuarios de todo el mundo para mejorar la protección de la experiencia de navegación.

Descargar ahora CyberGhost (actualmente 77% de descuento) .

Actualmente, parece que todas las versiones de Internet Explorer son vulnerables a este y otros ataques, independientemente de la versión del sistema operativo Windows que se utilice, lo que significa que los documentos abiertos con cualquier versión de Office activarán la vulnerabilidad y, por lo tanto, un ataque. Esto se extiende también a Windows 10 y Office 2016, que se dice que son vulnerables.

Se espera que Microsoft publique un nuevo lote de actualizaciones de seguridad en las primeras semanas de mayo de 2018, el martes de los parches, pero esto depende de la cantidad de ataques que se produzcan con esta nueva falla, lo que significa que antes de esa fecha se podría publicar una solución rápida.

Deja un comentario