Vulnerabilidad Microsoft Office (MSDT)

Martes, 28/06/2022
Noticias OSI

Desde CCN-CERT y AndalucíaCERT nos informan que ha sido descubierta una vulnerabilidad crítica de tipo zero-day en el protocolo URL del asistente de diagnóstico de problemas de Microsoft, Microsoft Support Diagnostic Tool (MSDT). La vulnerabilidad, a la que se le ha asignado el identificador CVE-2022-30190 y que se conoce como Follina, podría permitir a un atacante la ejecución remota de código arbitrario en el sistema afectado.

Debemos indicarles que esta vulnerabilidad está siendo activamente explotada por los cibercriminales mediante el uso de documentos ofimáticos de la suite Microsoft Office como vector de ataque.

Sistemas afectados:

  • Windows 8.1
  • Windows 10
  • Windows Server 2012 y 2012 R2
  • Windows Server 2016
  • Windows Server 2019

Solución:

Por el momento, Microsoft no ha liberado parches de seguridad que corrijan esta vulnerabilidad. Les recomendamos estar atentos a la futura publicación de dichos parches, que se esperan próximamente, para actualizar los sistemas siguiendo las indicaciones que proporcione el fabricante en el momento en que se produzca su liberación.

Mitigaciones:

  • Instalación de microCLAUDIA en su ordenador de trabajo (para sistemas operativos desde Windows XP hasta Windows 11, incluyendo la serie de Windows Server).
    Descarga e instrucciones: https://descargas.us.es(apartado Antivirus)
    Este software no sustituye al antivirus que debe permanecer activado y actualizado en todos los equipos. 
  • Adicionalmente, Microsoft ha publicado una guía de seguridad en la que se recoge como mitigación deshabilitar el protocolo URL del asistente de diagnóstico. Para ello, los pasos a seguir serían:
    1. Ejecutar una consola de comandos como administrador.
    2. Hacer una copia de seguridad del registro mediante “reg export HKEY_CLASSES_ROOT\ms-msdt nombredelacopia“.
    3. Ejecutar “reg delete HKEY_CLASSES_ROOT\ms-msdt /f”.

Pueden encontrar más información en los siguientes enlaces: