Ciberatacantes usaron falla de Microsoft Word por meses

28/04/2017

De acuerdo con investigadores de seguridad, una falla en Microsoft Word fue explotado por ciberatacantes por meses antes de que fuera finalmente arreglado.

La falla permitía a los atacantes tomar el control de computadoras a través de documentos maliciosos.

La vulnerabilidad de día cero, o previamente no detectada, se corrigió a principios de este mes.

Sin embargo, desde entonces se ha dicho que Microsoft fue informado de ello en octubre, hace casi seis meses.

Un informe de la agencia de noticias Reuters señala que el investigador de seguridad Ryan Hanson descubrió el problema en julio del 2016 en Optiv.

Microsoft pudo haber notificado a los clientes que cambiaran la configuración de Word, lo que habría impedido que la vulnerabilidad fuera explotada, pero eso también habría alertado a los ciberatacantes sobre su existencia.

La decisión de esperar un parche parece haber creado una ventana de oportunidad para los ciberatacantes descubran el defecto por su cuenta.

Hackathon

En marzo, la empresa de seguridad cibernética FireEye notó el software de ataque financiero que se estaba distribuyendo con el error de Microsoft.

Otra compañía, McAfee, también encontró ataques que lo estaban explotando.

Sin embargo McAfee se enfrento a algunas criticas por publicar en un blog acerca de la vulnerabilidad, con detalles que los ciberatacantes pudieron haber encontrado útiles, dos días antes de que se solucionara.

Otra compañía, Proofpoint, encontró que la vulnerabilidad estaba siendo atacada por estafadores que intentaban distribuir el malware Dridex, que infecta la computadora de la víctima antes de que espiara en los inicios de sesión bancarios.

Incluso hubo informes de ataques después de que el parche estuviera disponible.

Morphisec dijo que los empleados de la Universidad Ben-Gurion en Israel habían tenido sus cuentas de correo electrónico comprometidas por atacantes que luego habían enviado documentos infectados a médicos y a contactos en empresas de tecnología.

“Antes de la divulgación pública, nuestros ingenieros eran conscientes de un pequeño número de intentos de usar esta vulnerabilidad a través de spam dirigido, diseñado para convencer a los usuarios de abrir un archivo malicioso adjunto”, dijo un portavoz de Microsoft.

Los clientes que aplicaron la actualización de seguridad del 11 de abril ya estaban protegidos, agregó.

“En un mundo ideal, habría sido arreglado antes”, dijo el experto en ciberseguridad Graham Cluley.

Sin embargo, señaló que el software de parches ejecutado en millones de ordenados de todo el mundo no era un proceso fácil.

“Siempre hay un gran desafío porque las compañías quieren parchar su software, pero quieren hacerlo correctamente, quieren asegurarse de que han sido exhaustivos con la solución”, dijo a la BBC.