Una vulnerabilidad recientemente detectada en la herramienta de word de Microsoft Office puede tener serios problemas de seguridad para los usuarios. Esta le permitiría el acceso a los piratas informáticos, obtener datos importantes de tu computadora e incluso robar BTC que tengas almacenadas en el equipo. Esto debido a que esta vulnerabilidad le da la opción al cracker de tener el control vía remota de tu computador.
El aviso lo hizo la empresa de seguridad informática en el aspecto de la web3 Wallet Guard. Esta llamó a la vulnerabilidad como “Follina” y esta explota ciertos tipos de documentos de Word. Los documentos que pueden ser utilizados para este tipo de ataque son los doc, docx y rtf. Los documentos no tienen que ser abiertos para ejecutar el ataque, con ser descargados en alguna unidad de almacenamiento basta para que el ataque sea efectuado.
El hacker aprovecha las plantillas que tiene esta herramienta de oficina, para ejecutar sus códigos. Esto debido a que este tipo de formato permitiría ejecutar códigos HTM y de Javascript, al estilo de una página web.
Detalles del ataque de acuerdo a Wallet Guard
El detalle de este ataque es la ejecución de un comando interno de Windows llamado Herramienta de diagnóstico de soporte de Microsoft o MSDT. Esta es una herramienta usada por el equipo de soporte de Microsoft para solventar cualquier problema en tu equipo. Esto puede sonar poco problemático, sin embargo, Wallet Guard comenta algo preocupante.
“MSDT normalmente requiere que el usuario ingrese su contraseña para ejecutarlo. Pero MSDT tiene una vulnerabilidad de desbordamiento de búfer. Por lo tanto, el pirata informático puede eludir la protección con contraseña por completo”. Esto implica que con este mecanismo una persona podría tener el control remoto de tu PC.
En un sitio web de seguridad llamado redeszonet.net salió una publicación acerca del problema de desbordamiento de buffer “es un problema de seguridad de la memoria en donde el software no considera o no verifica sus límites de almacenamiento. Entonces, la memoria del programa recibe una cantidad de datos mayor a la que realmente puede procesar de acuerdo a cómo fue desarrollado”.
Cómo protegerse de esta vulnerabilidad
Esta parece la pregunta que se hacen todas las personas y es como evitar esta vulnerabilidad. Existen varias maneras, algunas radicales, la primera es usando un sistema operativo a Windows, ya sea Linux o Mac. Con esto el comando no se ejecutará y por ende no tomarán el control de tu PC.
Otra forma de evitarlo es usar documentos en la nube, ya sea Google Doc o One doc. Así evitarás tener que descargar archivo de esta índole y por ende evitarás que controlen tus equipos computacionales.
otra manera es usando otros office que no posean esta vulnerabilidad. Puede ser el caso de Libre Office. Así podrás evitar que esta situación pueda afectarte, aunque como lado no tan positivo puede que en algunos casos, los documentos se visualicen de manera distinta, debido a la incompatibilidad de los programas.