Una nueva vulnerabilidad reconocida ayer por Microsoft puede permitir la ejecución de códigos remotos. Esta vulnerabilidad, conocida como CVE-2014-6352 aún no ha sido parcheada de forma definitiva, y todas las versiones de Windows (excepto Windows Server 2003) son vulnerables aunque existan work arounds que detallaremos en este post.

Microsoft ha reconocido que ya está al tanto de ataques dirigidos en los cuales atacantes explotan esta vulnerabilidad a través de objetos OLE en presentaciones de Power Point.

La falla está presente en el mecanismo OLE de Windows. OLE, Object Link and Embedding, fue desarrollado por Microsoft y tiene muchas funcionalidades, pero básicamente permite que elementos u objetos de distintos formatos ubicados en distintas rutas sean utilizados por varios programas. Un buen ejemplo es un texto escrito en Word que contiene hojas de cálculo de Excel, figuras y/o fotos, entre otros; que originalmente se encuentran en otras rutas puedan ser accedidas en el texto gracias al hecho de estar incrustados o embebidos en el mismo. Eso hace que la visualización de estos objetos sea posible, además de tener como objetivo que el texto no sea tan pesado.

En su sitio, Microsoft ha declarado: “Un atacante que logra explotar esta vulnerabilidad podría obtener los mismos privilegios que el usuario afectado. Si el usuario tiene derechos de administrador, el atacante podría controlar el sistema afectado completamente; instalar programas, visualizar, editar y borrar datos, y hasta crear nuevos usuarios con privilegios de administrador”.

Otro escenario posible para explotar esta vulnerabilidad sería a través de un ataque web. Un atacante tendría que utilizar la Ingeniería Social para convencer la víctima (a través de un correo electrónico o un mensaje de texto) a acceder un sitio específico y hacer clic en un objeto infectado. Es importante destacar que esta vulnerabilidad solamente puede ser explotada si el usuario hace clic en un objeto infectado.

Existen algunos recaudos que pueden ser tomados por usuarios para evitar este ataque hasta que Microsoft publique el parche definitivo:

  • Evitar abrir archivos recibidos desde fuentes que no son de confianza
  • Utilizar la herramienta EMET de Microsoft, que protege el usuario contra la explotación de esta vulnerabilidad
  • Aplicar la solución Fix it de Microsoft
  • Siempre utilizar un firewall y solución antivirus actualizados, ya que los mismos bloquean estos tipos de ataques

Siempre resaltamos que es muy importante estar atento a alertas como estos para evitar nuevos ataques, pero siguiendo estos consejos sencillos, el usuario puede seguir disfrutando de la tecnología sin mayores problemas.