Una nueva falla de día cero ha sido explotada activamente por los ciber-delincuentes, apuntando principalmente a los usuarios de estaciones de trabajo y servidores que se pueden abrir archivos con OLE incrustado (Object Linking and Embedding) objetos. En el momento, la vulnerabilidad es explotada a través de archivos de PowerPoint.
Objetos OLE en este caso particular, se utilizan para mostrar un gráfico de hoja de Excel en una presentación de PowerPoint. Los expertos explican que las vulnerabilidades OLE son a menudo mal utilizados por los delincuentes cibernéticos para las prácticas maliciosas, pero este en particular es especialmente amenazante, porque afecta a las versiones más recientes con todos los parches de Windows.
La vulnerabilidad OLE Explotados en diferentes ataques
El defecto puede ser explotado sólo con la interacción del usuario. En un ataque de correo electrónico hipotética, el archivo malicioso se adjunta al mensaje de una manera convincente por lo que el usuario abra el archivo que contiene OLE, que puede ser cualquier tipo de archivo de Office de Microsoft o de otros tipos de archivos de terceros.
En un ataque basado en web hipotética, los hackers podrían crear una página web que contiene el PowerPoint malicioso o archivos de Microsoft Office para explotar la falla. Sitios web maliciosos o los que alojan contenido proporcionado por los usuarios podrían incluir contenido especialmente diseñado que explota la vulnerabilidad. Para este escenario, los hackers tendrían que convencer al usuario a visitar la página web a través del uso de un hipervínculo que redirigir a la víctima a la página maliciosa.
En caso de un ataque con éxito a los criminales cibernéticos ganarían derechos administrativos sobre la máquina comprometida y ser capaces de acceder a, eliminar o modificar datos, instalar programas o crear diferentes cuentas.
No hay parches disponibles aún
Microsoft sigue trabajando en el asunto. Hasta ahora la compañía está considerando dos opciones - que esperar hasta el próximo martes de parches para tapar el agujero o la emisión y fuera de banda parche.
Hay unos cuantos usuarios cosa podían hacer para bloquear los tipos de ataque conocidos:
- Implementar una cierta solución de reparación (haga clic para ver las instrucciones aquí).
- Evite abrir archivos de Microsoft Office PowerPoint o de fuentes desconocidas o potencialmente peligrosos.
- No descargue archivos adjuntos de correo electrónico que no se esperan.
Los proveedores de seguridad están haciendo su mejor esfuerzo para cerrar el agujero de seguridad, pero hasta entonces, hackers seguirán explotación con fines maliciosos. Sin embargo,, el mecanismo de defensa más eficaz en estos casos sigue siendo el uso de las últimas tecnologías de detección.