Logo de WordDesdeCero.es
  • Contacto
  • Política de Cookies
  • Términos y condiciones
Blog
Cómo Gestionar Bien Tu Bankroll

Cómo Gestionar Bien Tu Bankroll

Blog
Cómo Crear un Calendario de Apuestas Deportivas en Word

Cómo Crear un Calendario de Apuestas Deportivas en Word

Blog
Cómo Tomar Notas en el Póker usando Word

Cómo y Por qué Tomar Notas en el Póker usando Word

Cómo Microsoft Protege Word y toda la Suite de Office
Cómo Microsoft Protege Word y toda la Suite de Office
Blog

Cómo Microsoft Protege Word y toda la Suite de Office

Los atacantes pueden utilizar una variedad de métodos y vulnerabilidades existentes tanto en el hardware de la red como en los sistemas operativos, así como en el software de las aplicaciones, para lanzar un ataque a la red de una empresa. El paquete de Microsoft Office no es una excepción: suele ser el punto de partida de un ataque de hackers. La razón principal es el intérprete de Visual Basic incrustado, que ha estado integrado en la suite desde tiempos inmemoriales y ha sido utilizado como mecanismo para ejecutar código malicioso en el sistema víctima desde entonces. Haremos un comentario sobre el nivel actual de amenazas en las suites de Microsoft Office y las opciones disponibles para protegerse de ellas.

Concepto de la suite Office de Microsoft
Concepto de la suite Office de Microsoft

Una solución de ataque universal

La principal “ventaja” de MS Office para los atacantes es que está bastante extendido, y al menos una máquina de una red atacada probablemente tenga instalada una versión del paquete. Además, la actualización de las suites ofimáticas, la instalación de las últimas versiones y los parches de seguridad se presta tradicionalmente muy poca atención, por lo que la posibilidad de que en algún lugar de la empresa haya ordenadores con Office, que se actualizaron por última vez hace 3-4 años (o nunca), es muy alta. Curiosamente, una investigación llevada a cabo por Kaspersky Lab indica que en 2018 más del 70% de todos los ataques tenían como objetivo explotar las vulnerabilidades de MS Office con documentos maliciosos especialmente editados.

Informe de Kaspersky Lab sobre los ataques a Office
Informe de Kaspersky Lab sobre los ataques a Office

La defensa de Microsoft con Programa Bug Bounty

La asociación con la comunidad de investigadores de seguridad es una parte importante del enfoque holístico de Microsoft para defenderse de las amenazas a la seguridad. Los programas de recompensas por errores (Microsoft Bug Bounty Program) son una parte de esta asociación.

Concepto de bug o error
Concepto de bug o error

Según la información de Microsoft Security Response Center, Microsoft concedió 13,6 millones de dólares en recompensas por errores a más de 340 investigadores de seguridad de 58 países (entre 2020-2021). La mayor recompensa fue de 200.000 dólares en el marco del programa de recompensas de Hyper-V.

Y no sólo Microsoft. Otras grandes empresas están empezando a darse cuenta de que tienen que ir más allá y ofrecer programas de recompensas por errores para mantenerse al día con los hackers. Según el director general de HackerOne, “si las empresas no adoptan plenamente una cultura de seguridad, no sobrevivirán“, y el reciente programa bug bounty anunciado por ExpressVPN, es un gran ejemplo de iniciativa.

Amenazas de Ataque

Hay bastantes componentes en MS Office que han existido prácticamente sin cambios durante los últimos 15-16 años. Entre ellas, el editor de fórmulas presente en todas las versiones de MS Office, y las vulnerabilidades identificadas relativamente recientes (2017-2018) CVE-2017-11882 y CVE-2018-0802 que permiten a los atacantes acceder a las estaciones de trabajo atacadas.

Aunque ambas vulnerabilidades son de hace más de un par años, siguen siendo relevantes precisamente porque las actualizaciones de la suite ofimática están deshabilitadas en muchos ordenadores y se utilizan versiones antiguas (no soportadas) del producto. Para los atacantes, se trata de vulnerabilidades relativamente sencillas que son fáciles de explotar.

Ilustración de infección de ataque por archivo XLS
Ilustración de infección de ataque por archivo XLS

Por ejemplo, un ataque masivo de spam comenzó un día después de que se identificara la vulnerabilidad CVE-2018-0802. Las razones son simples: es relevante para todas las versiones de Word publicadas en los últimos 17 años, y la creación de un exploit no requiere ninguna habilidad técnica especial. Lamentablemente, la larga vida útil de una suite ofimática tiene un impacto negativo en la seguridad: el mismo editor de fórmulas no ha sufrido grandes cambios desde que apareció en Office. Y las versiones modernas de Word para el editor de fórmulas no aplican el tipo de métodos de seguridad que parecen ser obligatorios hoy en día.

Otra línea de ataque implica tradicionalmente al intérprete de Visual Basic Script (VBScript) incorporado y se utiliza principalmente para crear macros. Los programas en este lenguaje se compilan primero en código p, que luego es interpretado por la máquina virtual. El problema es que se sabe poco sobre el código p, y no hay documentación disponible (pero los expertos de Kaspersky han creado un desensamblador para la máquina virtual).

Una investigación de la máquina virtual utilizando el desensamblador llevó al descubrimiento de múltiples vulnerabilidades relacionadas con el uso de un “puntero colgante” y la posibilidad de sustituir variables de cadena por matrices. En este caso, los datos que antes eran considerados por el intérprete como una cadena serían tratados como una estructura de control de matriz, lo que a su vez permitiría acceder a todo el espacio de direcciones del proceso en ejecución.

Métodos de infección

Las víctimas del ataque suelen recibir un documento de Microsoft Word infectado (como adjunto a un mensaje de correo electrónico o a través de una descarga en la web). Para reducir las posibilidades de detección del malware, los atacantes dividen el exploit en dos partes: el archivo infectado contiene sólo el descargador, que guarda una página HTML de la web que contiene la parte principal del exploit, escrita en VBScript.

El siguiente paso es explotar una vulnerabilidad Use After Free (UAF) que permite lanzar un shell. Este esquema es relevante para la mayoría de las vulnerabilidades conocidas de VBScript y ha sido explotado con éxito por los atacantes durante varios años. La única manera de eliminar la posibilidad de infiltración es instalar todos los parches de seguridad de Microsoft Office y actualizar a las últimas versiones del producto. Sin embargo, como se ha mencionado anteriormente, estas acciones no se aplican en todas las empresas, por lo que estas amenazas siguen siendo relevantes hoy en día.

Auditoría de seguridad

La instalación de los últimos paquetes de servicio para Microsoft Office puede mejorar la seguridad general de un sistema y una red local concretos, pero hay muchas otras vulnerabilidades que seguirán siendo relevantes. Para encontrar el mayor número posible de ellas, se debe realizar una auditoría de seguridad de red completa -un pentest– que tenga en cuenta todas las características de la infraestructura de red de una organización. La planificación y ejecución de la auditoría debe basarse en los mismos métodos y herramientas que utilizarán los atacantes. Esto permitirá identificar probables vectores de ataque y, basándose en el informe del pentest, tomar las medidas de protección oportunas.

El informe del pentest proporcionará una visión general del nivel de protección contra las amenazas de la red, así como de las vulnerabilidades específicas que existen y de cómo es probable que las exploten los ciberdelincuentes.

En resumen, Microsoft ha puesto mucho empeño en defender a Word y a todo el paquete de Office contra ataques nefastos. Aunque pueda parecer desalentador mantenerse al día con los continuos cambios, con el más mínimo esfuerzo y dedicación, el paquete Office puede mantenerse a salvo de las últimas ciberamenazas. Consejo: ¡Actualiza siempre a la última versión!

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Share 0
Etiquetas
Seguridad
0 0 0 1
Relacionado
Blog
Cómo Gestionar Bien Tu Bankroll

Cómo Gestionar Bien Tu Bankroll

Blog
Cómo Crear un Calendario de Apuestas Deportivas en Word

Cómo Crear un Calendario de Apuestas Deportivas en Word

Blog
Cómo Tomar Notas en el Póker usando Word

Cómo y Por qué Tomar Notas en el Póker usando Word

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Sobre WordDesdeCero

Si usas Office, llegaste al lugar indicado. WordDesdeCero te guía para que aprendas todo lo que tienes que saber de una manera sencilla y fácil.

Aprende cómo usar Microsoft Word con nuestros artículos y manuales esenciales . La solución más fácil a tus dudas con Guías y Trucos de Microsoft Word.

Logo Word

Blog

  • Inicio
  • Blog
  • Acerca de
  • Contacto

Categorías

  • Básico
  • Avanzado
  • Intermedio
  • Enlaces Útiles

Misc

  • Política de Cookies
  • Política de Privacidad
  • Términos y Condiciones
© Copyright WordDesdeCero.es
Cómo Tomar Notas en el Póker usando Word
Anterior
Cómo y Por qué Tomar Notas en el Póker usando Word
Traducir Documentos de Word Formas Sencillas
Siguiente
Traducir Documentos de Word: 4 Formas Sencillas
  • Contacto
  • Política de Cookies
  • Términos y Condiciones
Comience a escribir para ver resultados o presione Escape para cerrar
Productividad Trucos Trabajos Tablas Macros
Ver todos los resultados

Subscribe

Join 350k+ other creatives and get goodies straight sent to your inbox every 10 days.
Vaya a Apariencia > Personalizar > Suscribirse Pop-up para configurar esto.
Cookies Para que este sitio funcione adecuadamente, a veces instalamos en los dispositivos de los usuarios pequeños ficheros de datos, conocidos como cookies. La mayoría de los grandes sitios web también lo hacen.
Aceptar
Leer más
Ajustes de cookies
Configuración de Cookie Box
Configuración de Cookie Box

Ajustes de privacidad

Decida qué cookies quiere permitir. Puede cambiar estos ajustes en cualquier momento. Sin embargo, esto puede hacer que algunas funciones dejen de estar disponibles. Para obtener información sobre eliminar las cookies, por favor consulte la función de ayuda de su navegador. Aprenda más sobre las cookies que usamos.

Con el deslizador, puede habilitar o deshabilitar los diferentes tipos de cookies:

  • Block all
  • Essential
  • Functionality
  • Analytics
  • Advertising

Este sitio web hará:

  • Esencial: recuerde su configuración de permiso de cookie
  • Esencial: Permitir cookies de sesión
  • Esencial: Reúna la información que ingresa en un formulario de contacto, boletín informativo y otros formularios en todas las páginas
  • Esencial: haga un seguimiento de lo que ingresa en un carrito de compras
  • Esencial: autentica que has iniciado sesión en tu cuenta de usuario
  • Esencial: recuerda la versión de idioma que seleccionaste

Este sitio web no:

  • Recuerde sus detalles de inicio de sesión
  • Funcionalidad: recuerda configuraciones de redes sociales
  • Funcionalidad: recuerda la región y el país seleccionados
  • Análisis: realice un seguimiento de las páginas visitadas y la interacción realizada
  • Análisis: realice un seguimiento de su ubicación y región en función de su número de IP
  • Análisis: haga un seguimiento del tiempo que se pasa en cada página
  • Análisis: aumentar la calidad de los datos de las funciones estadísticas
  • Publicidad: adapte la información y la publicidad a sus intereses según, p. Ej. el contenido que has visitado antes (Actualmente, no utilizamos cookies de orientación o de orientación. Publicidad: Recopila información de identificación personal, como el nombre y la ubicación

Este sitio web hará:

  • Esencial: recuerde su configuración de permiso de cookie
  • Esencial: Permitir cookies de sesión
  • Esencial: Reúna la información que ingresa en un formulario de contacto, boletín informativo y otros formularios en todas las páginas
  • Esencial: haga un seguimiento de lo que ingresa en un carrito de compras
  • Esencial: autentica que has iniciado sesión en tu cuenta de usuario
  • Esencial: recuerda la versión de idioma que seleccionaste
  • Funcionalidad: recuerda configuraciones de redes sociales
  • Funcionalidad: recuerda la región y el país seleccionados

Este sitio web no:

  • Recuerde sus detalles de inicio de sesión
  • Análisis: realice un seguimiento de las páginas visitadas y la interacción realizada
  • Análisis: realice un seguimiento de su ubicación y región en función de su número de IP
  • Análisis: haga un seguimiento del tiempo que se pasa en cada página
  • Análisis: aumentar la calidad de los datos de las funciones estadísticas
  • Publicidad: adapte la información y la publicidad a sus intereses según, p. Ej. el contenido que has visitado antes (Actualmente, no utilizamos cookies de orientación o de orientación. Publicidad: Recopila información de identificación personal, como el nombre y la ubicación

Este sitio web hará:

  • Esencial: recuerde su configuración de permiso de cookie
  • Esencial: Permitir cookies de sesión
  • Esencial: Reúna la información que ingresa en un formulario de contacto, boletín informativo y otros formularios en todas las páginas
  • Esencial: haga un seguimiento de lo que ingresa en un carrito de compras
  • Esencial: autentica que has iniciado sesión en tu cuenta de usuario
  • Esencial: recuerda la versión de idioma que seleccionaste
  • Funcionalidad: recuerda la configuración de redes sociales. Funcionalidad: recuerda la región y el país seleccionados
  • Análisis: realice un seguimiento de las páginas visitadas y la interacción realizada
  • Análisis: realice un seguimiento de su ubicación y región en función de su número de IP
  • Análisis: haga un seguimiento del tiempo que se pasa en cada página
  • Análisis: aumentar la calidad de los datos de las funciones estadísticas

Este sitio web no:

  • Recuerde sus detalles de inicio de sesión
  • Publicidad: utilizar información para publicidad personalizada con terceros
  • Publicidad: le permite conectarse a sitios sociales
  • Publicidad: identifique el dispositivo que está utilizando
  • Publicidad: Reúna información de identificación personal como nombre y ubicación

Este sitio web hará:

  • Esencial: recuerde su configuración de permiso de cookie
  • Esencial: Permitir cookies de sesión
  • Esencial: Reúna la información que ingresa en un formulario de contacto, boletín informativo y otros formularios en todas las páginas
  • Esencial: haga un seguimiento de lo que ingresa en un carrito de compras
  • Esencial: autentica que has iniciado sesión en tu cuenta de usuario
  • Esencial: recuerda la versión de idioma que seleccionaste
  • Funcionalidad: recuerda la configuración de redes sociales. Funcionalidad: recuerda la región y el país seleccionados
  • Análisis: realice un seguimiento de las páginas visitadas y la interacción realizada
  • Análisis: realice un seguimiento de su ubicación y región en función de su número de IP
  • Análisis: haga un seguimiento del tiempo que se pasa en cada página
  • Análisis: aumentar la calidad de los datos de las funciones estadísticas
  • Publicidad: utilizar información para publicidad personalizada con terceros
  • Publicidad: le permite conectarse a sitios sociales. Publicidad: identifique el dispositivo que está utilizando
  • Publicidad: Reúna información de identificación personal como nombre y ubicación

Este sitio web no:

  • Recuerde sus detalles de inicio de sesión
Guardar y cerrar