Importancia:

Alta

Descripción:

Microsoft ha reportado una vulnerabilidad de tipo 0day que afecta a Microsoft Office y que podría permitir a un ciberdelincuente ejecutar comandos maliciosos en PowerShell, a través de Microsoft Support Diagnostic Tool (MSDT), abriendo un documento de Microsoft Office.

Recursos afectados por esta vulnerabilidad 0day:

  • Microsoft Office, a través de Microsoft Support Diagnostic Tool (MSDT).

Solución:

En estos momentos no hay disponible una actualización o parche de seguridad que corrija este fallo, por lo que Microsoft recomienda seguir el siguiente procedimiento para desactivar el protocolo URL de MSDT, que impide que los solucionadores de problemas se puedan ejecutar a través de enlaces.

  • Ejecuta el símbolo del sistema como administrador.

Ejecutar PowerShell

  • Posteriormente, ejecuta el comando «reg export HKEY_CLASSES_ROOT\ms-msdt filename» para hacer una copia de seguridad de la clave del registro.
  • Finalmente, ejecuta el comando «reg delete HKEY_CLASSES_ROOT\ms-msdt /f».

En caso de querer revertir el proceso:

  • Ejecuta el símbolo del sistema como administrador y el comando «reg import filename».

Detalles sobre la vulnerabilidad 0day:

Logo Microsoft

Microsoft ha publicado una vulnerabilidad de ejecución remota de código cuando se llama a la herramienta de diagnóstico de soporte de Microsoft (MSDT), utilizando el protocolo URL desde una aplicación como Word. Un ciberatacante que explote con éxito esta vulnerabilidad podría ejecutar código arbitrario para instalar programas; ver, cambiar o borrar datos, o crear nuevas cuentas en el ámbito permitido por los permisos del usuario.

Desde LISOT, como empresa de ciberseguridad, os ayudamos a securizar e implementar estas buenas prácticas de seguridad en los equipos de vuestra empresa.