{"id":21158,"date":"2024-02-04T00:34:31","date_gmt":"2024-02-04T04:34:31","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=21158"},"modified":"2024-02-04T00:34:31","modified_gmt":"2024-02-04T04:34:31","slug":"una-vulnerabilidad-microsoft-office-2017","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2024\/02\/04\/una-vulnerabilidad-microsoft-office-2017\/","title":{"rendered":"Una vulnerabilidad Microsoft Office 2017"},"content":{"rendered":"<p>Seg\u00fan el reporte de amenazas \u201c<a href=\"https:\/\/www.welivesecurity.com\/es\/informes\/eset-threat-report-amenazas-segundo-semestre-2023\/\">ESET Threat Report\u201d<\/a>, un exploit que aprovecha una vulnerabilidad de Microsoft Office 2017 fue la principal detecci\u00f3n maliciosa a trav\u00e9s de correo electr\u00f3nico en Am\u00e9rica Latina durante la segunda mitad del 2023. <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que es utilizada por cibercriminales para distribuir distintos tipos de malware, como Agent Tesla y otros troyanos de acceso remoto.<\/p>\n<p>Un exploit es un c\u00f3digo que se aprovecha de una vulnerabilidad o fallo de seguridad en una aplicaci\u00f3n o sistema y que suele ser utilizado como llave para acceder a los sistemas de una v\u00edctima y realizar otra acci\u00f3n maliciosa, como descargar malware. El troyano <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2017-11882\">CVE-2017-11882<\/a>\u00a0es una vulnerabilidad en el editor de ecuaciones de Microsoft Office, que data del 2017 y hoy sigue siendo muy utilizada por cibercriminales para realizar acciones maliciosas como descargar troyanos de acceso remoto o RAT, ransomware, mineros de criptomonedas u otro tipo de malware, o bien alg\u00fan downloader.<\/p>\n<p><i>\u201cSiendo una vulnerabilidad que data de 2017 y para la cual existen parches de seguridad, llama la atenci\u00f3n (y debe preocuparnos) que el exploit represente\u00a0<\/i><a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-corporativa\/vulnerabilidades-mas-relevantes-2023\/\"><i>una de las vulnerabilidades m\u00e1s relevantes durante 2023<\/i><\/a><i>.<\/i> <i>Esto puede ser consecuencia de diversos factores, como la falta de inversi\u00f3n para realizar el parcheo de seguridad, el desaconsejable uso de software pirata, o simplemente de no estar al tanto de esta vulnerabilidad o pensar err\u00f3neamente que no conlleva ning\u00fan riesgo.\u201d, <\/i>agrega Guti\u00e9rrez Amaya de ESET.<\/p>\n<p>En este caso, un cibercriminal crea un archivo malicioso, que principalmente es enviado por correo electr\u00f3nico, y luego debe lograr que la posible v\u00edctima lo abra. En caso de que sea abierto, si la v\u00edctima no tiene instalado el parche de seguridad que corrige esta vulnerabilidad, el atacante podr\u00e1 ejecutar c\u00f3digo con los privilegios del usuario. Esto quiere decir que si la v\u00edctima ten\u00eda privilegios de administrador, el ciberatacante podr\u00e1 desde instalar programas y hasta borrar datos.<\/p>\n<p><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/05\/08\/falso-correo-notificacion-pago-banco-monex-malware-mexico\/\">El elevado n\u00famero de casos en Latinoam\u00e9rica<\/a> relacionados a la explotaci\u00f3n de esta vulnerabilidad vinculan con troyanos de acceso remoto. En la mayor\u00eda de los correos observados por ESET, el archivo malicioso se distribuye a trav\u00e9s de documentos Excel adjuntos. De hecho, casos recientes hablan de que fue utilizada para distribuir\u00a0<a href=\"https:\/\/twitter.com\/jvquantum\/status\/1737737663577219577\">amenazas como Agent Tesla<\/a>, con el objetivo de robar contrase\u00f1as del navegador, registrar pulsaciones del teclado de la v\u00edctima y contenido del portapapeles.<\/p>\n<p>El siguiente es un ejemplo de c\u00f3mo se intenta distribuir esta amenaza a trav\u00e9s de un correo, con un archivo Excel como adjunto, como sucede en muchos casos<\/p>\n<p>El correo malicioso, en este caso, tiene la particularidad de que utiliza el nombre y hasta el puesto de trabajo de una persona real. Por otro lado, y para confirmar la complejidad y evoluci\u00f3n que tienen estos correos de phishing, la imagen demuestra c\u00f3mo los cibercriminales no utilizan una direcci\u00f3n de correo ap\u00f3crifa. Seg\u00fan ESET, esto se debe a que los atacantes detr\u00e1s de esta campa\u00f1a utilizaron la t\u00e9cnica de\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/03\/23\/que-es-email-spoofing-suplantacion-identidad-correos-electronicos\/\">email spoofing<\/a>, la cual les permite ocultar la verdadera direcci\u00f3n del remitente en un correo malicioso y sustituirla por una leg\u00edtima suplantando la identidad de una empresa o un usuario al utilizar un dominio aut\u00e9ntico. Lo que hace que sea m\u00e1s dif\u00edcil de ser detectado.<\/p>\n<p><b>ESET comparte algunos consejos para protegerse de este exploit:\u00a0<\/b><\/p>\n<ul>\n<li aria-level=\"1\">Actualizar las soluciones de ofim\u00e1tica e incorporar el buen h\u00e1bito de mantener actualizado todo software y hardware con las \u00faltimas actualizaciones de seguridad. Son estas actualizaciones las que contienen parches que corrigen los fallos de seguridad que suelen ser aprovechados por los cibercriminales.<\/li>\n<li aria-level=\"1\"><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/01\/06\/como-evitar-caer-engano-phishing\/\">Aprender a reconocer correos de phishing<\/a>, ya sea verificando la direcci\u00f3n del remitente y otros elementos para determinar si una comunicaci\u00f3n que llega a la bandeja de entrada es falsa.<\/li>\n<li aria-level=\"1\">No descargar ni abrir archivos adjuntos incluidos en correos que llegan de manera inesperada y\/o no solicitada de parte de remitentes desconocidos, como tampoco abrir enlaces que pueden ser incluidos en este contexto.<\/li>\n<li aria-level=\"1\">Tener instalado en la computadora y el dispositivo m\u00f3vil un <a href=\"https:\/\/www.eset.com\/latam\/hogar\/\">software antimalware<\/a> que detecte y bloquee cualquier correo sospechoso a tiempo.<\/li>\n<\/ul>\n<p><i>\u201cSi una vulnerabilidad que data de 2017 sigue siendo explotada a\u00fan hoy por los cibercriminales, el escenario es sencillo de comprender: la cantidad de empresas y usuarios que no han realizado las actualizaciones pertinentes es tan grande como suficiente para que la contin\u00faen explotando para la rentabilidad y crecimiento de su negocio. Remarcamos la importancia y necesidad de estar al d\u00eda con los parches y actualizaciones de seguridad, tanto en los sistemas operativos, navegadores y cualquier tipo de aplicaciones. Estamos a un clic de poder ponerle freno.\u201d, <\/i>concluye Guti\u00e9rrez Amaya de ESET Latinoam\u00e9rica.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/es\/concientizacion\/vulnerabilidad-cve-2017-11882-correos-maliciosos-america-latina\/\">https:\/\/www.welivesecurity.com\/es\/concientizacion\/vulnerabilidad-cve-2017-11882-correos-maliciosos-america-latina\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan el reporte de amenazas \u201cESET Threat Report\u201d, un exploit que aprovecha una vulnerabilidad de Microsoft Office 2017 fue la principal detecci\u00f3n maliciosa a trav\u00e9s de correo electr\u00f3nico en Am\u00e9rica Latina durante la segunda mitad del 2023. ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que es utilizada por cibercriminales para distribuir distintos tipos [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":21159,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[988,9552],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/21158"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=21158"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/21158\/revisions"}],"predecessor-version":[{"id":21160,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/21158\/revisions\/21160"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/21159"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=21158"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=21158"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=21158"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}