Mejor tarde que nunca: así puedes solucionar definitivamente la vulnerabilidad que se aprovecha de Word para inyectar malware

Mejor tarde que nunca: así puedes solucionar definitivamente la vulnerabilidad que se aprovecha de Word para inyectar malware
2 comentarios Facebook Twitter Flipboard E-mail

Hace unos días pudimos hablar de la vulnerabilidad conocida como 'Follina', una que afecta a todas las versiones de Microsoft Word desde Office 2013, y que combinada con un exploit en el protocolo search-ms o ms-msdt, era posible infectar un equipo con Windows 10 o 11 con tan solo previsualizar un documento de texto. Pues bien, Microsoft ha tardado, pero por fin ya existe un parche oficial para solucionar este problema.

Si bien lleva explotándose desde el pasado 12 de abril, Microsoft no lo consideraba un problema , ya que la utilidad MSDT que requería utilizarse antes del exploit de search-ms, necesitaba de una clave proporcionada por un técnico de soporte de la firma. Sin embargo, un defecto del esquema URI de dicho protocolo permitía al malware poder evadir todo sistema de seguridad. Bajo estas líneas te contamos cómo instalar el parche para así no depender de soluciones temporales.

El último parche de seguridad soluciona la vulnerabilidad

El último parche lanzado ayer martes 14 de junio solventa multitud de problemas de seguridad vinculados al sistema operativo de la compañía, incluida la vulnerabilidad Follina. Identificada como 'CVE-2022-30190', el problema ya puede ser solucionado con tan solo actualizar el sistema con los últimos parches de seguridad. Para averiguar por si acaso si ya la tenemos instalada, basta con ir a Windows Update en el sistema y buscar las últimas actualizaciones.

Las actualizaciones corrigen un total de 61 vulnerabilidades, entre ellas las relacionadas con Follina. En la lista también se incluyen actualizaciones para la vulnerabilidad MMIO de Intel. Puedes encontrar la lista completa a través de este enlace.

Esta vulnerabilidad ha sido aprovechada por todo tipo de ciberdelincuentes con el objetivo de comprometer la seguridad de las agencias gubernamentales de los Estados Unidos, o incluso organizaciones mediáticas ucranianas.

Vía | Twitter

Comentarios cerrados
Inicio