Los equipos de seguridad de Microsoft han informado una vulnerabilidad identificada como CVE-2021-40444, la cual consiste en una explotación de MSHTML, el cual es un componente de Internet Explorer que se relaciona con funciones de HTML, que permite atacar a los usuarios de Microsoft Office mediante ejecución remota de código (RCE).
El ataque consiste en el envío de archivos de Office, engañando a las victimas para que lo abran, lo cual ejecutará en Internet Explorer una página web previamente creada, en esta se tiene un controlador ActiveX que podrá realizar descarga de malware en la computadora de la víctima.
Los sistemas afectados por esta vulnerabilidad son los siguientes:
- Windows 7 a 10
- Windows Server 2008 a 2022
Al momento no hay un parche disponible por parte de Microsoft, pero se tienen las siguientes recomendaciones temporales:
- Deshabilitar la opción de vista previa de documentos, en Explorador de Windows ➔ Vista ➔ Paneles ➔ Panel de vista previa (desmarcado).
- No habilitar la edición de archivos de office que son de origen desconocido.
- Deshabilitar la instalación de todos los controles ActiveX en Internet Explorer (pasos detallados en la página oficial de Microsoft)
Como información adicional para los clientes que usan los productos de Microsoft, este menciona:
- Los clientes que tienen activadas las actualizaciones automáticas de Microsoft Defender Antivirus y Microsoft Defender para Endpoint no necesitan tomar medidas adicionales.
- Los clientes empresariales que gestionan las actualizaciones deben actualizar a la versión 1.349.22.0 o más reciente e implementarla en sus entornos.
- Las alertas de Microsoft Defender para Endpoint se mostrarán como Suspicious Cpl File Execution.
Para mayor información, consultar los siguientes enlaces: