Generalmente las vulnerabilidades halladas en Microsoft Office suelen ser explotadas mediante macros, pero en esta ocasión es diferente, ya que el atacante tiene que convencer en primer lugar a la víctima para que descargue una aplicación maliciosa en HTML desde un servidor, la cual se hace pasar por un documento de texto enriquecido (RTF). Una vez ejecutada la aplicación maliciosa, esta se encarga de descargar y ejecutar un script malicioso que puede ser usado para instalar malware de forma silenciosa.

Los investigadores de McAfee fueron los primeros en reportar esta vulnerabilidad hallada en Microsoft Word el pasado viernes, diciendo que el ejecutable de la aplicación HTML permite a un atacante ejecutar código sobre una computadora afectada mientras esquiva las mitigaciones basadas en memoria diseñadas para evitar este tipo de ataques.

Tanto McAfee como FireEye (que publicó una información similar el sábado, aunque reteniendo aspectos específicos esperando una respuesta de Microsoft) están de acuerdo en la causa de la vulnerabilidad. El problema está relacionado con la función Windows Object Linking and Embedding (OLE), la cual permite a una aplicación enlazar y embeber contenidos en los documentos, según los investigadores. La característica Windows OLE es utilizada principalmente en Microsoft Office y en el procesador de texto WordPad, del cual se han encontrado muchas vulnerabilidades durante los últimos años. Tras algunas investigaciones, se ha descubierto que se están llevando a cabo ataques que aprovechan esta vulnerabilidad de Microsoft Word desde enero.

Microsoft ha confirmado la existencia de la vulnerabilidad y a través de un portavoz ha dicho que estará corregida esta semana como parte de la publicación mensual de parches y correcciones a nivel de seguridad.

 

Fuente: ZDNet | muyseguridad