No hay parche disponible: Microsoft Office con vulnerabilidad de día cero 

Noticias cortas de seguridad cibernética B2B

Compartir publicación

Según BSI, el fabricante Microsoft anunció una vulnerabilidad de día cero en la suite de Office el 11 de julio de 2023, que está siendo explotada activamente. La vulnerabilidad CVE-2023-36884 se ha publicado y tiene una puntuación CVSS de alto riesgo de 8.3 (CVSS v3.1). ¡Microsoft aún no puede ofrecer un parche para la vulnerabilidad!

El 11 de julio de 2023, el fabricante Microsoft anunció la vulnerabilidad de día cero CVE-2023-36884 en la suite de Office, que está siendo explotada activamente. Con un valor CVSS de 8.3, el lugar de ajedrez se considera altamente peligroso. Según el fabricante, un atacante remoto puede lograr la ejecución remota de código si se engaña a la víctima para que abra un documento de Microsoft Office especialmente diseñado. Microsoft actualmente no tiene ningún parche para esta vulnerabilidad. Sin embargo, Microsoft ha creado una solución alternativa que bloquea ciertas acciones de Office, pero también dificulta ciertas funciones de trabajo..

La falta de un parche aumenta el riesgo

Según BSI, Microsoft también informa sobre una campaña de phishing en la que la vulnerabilidad ya se está explotando activamente. En consecuencia, el actor de amenazas Storm-0978 lanzó recientemente ataques contra organizaciones gubernamentales y de defensa en Europa y América del Norte. Los correos electrónicos de phishing utilizados con documentos de Word preparados tenían una referencia al Congreso Mundial de Ucrania en la línea de asunto. Storm-0978, mejor conocido por usar su puerta trasera RomCom, es un grupo de ciberdelincuentes con sede en Rusia que lleva a cabo operaciones oportunistas de ransomware y extorsión, así como campañas de recopilación de credenciales específicas que probablemente ayuden a las operaciones de la agencia de inteligencia.

Storm-0978 desarrolla y distribuye la puerta trasera RomCom. El actor también implementa el ransomware Underground, que está estrechamente relacionado con el ransomware Industrial Spy, que circuló por primera vez en mayo de 2022. La campaña más reciente del actor, descubierta en junio de 2023, explotó la vulnerabilidad CVE-2023-36884 para propagar una puerta trasera con similitudes con RomCom.

El día del parche de julio de Microsoft cierra la brecha crítica de 9.8

Como parte del parche de julio, Microsoft también cerró las vulnerabilidades explotadas activamente que los atacantes pueden usar para eludir las advertencias de seguridad al abrir enlaces en Outlook o la advertencia de Windows SmartScreen al abrir archivos ejecutables. También se han cerrado las vulnerabilidades explotadas que permiten a los atacantes aumentar los privilegios.

Según Microsoft, cerró un total de 2023 vulnerabilidades con su propio CVE el día del parche de julio de 130. La brecha más peligrosa tuvo un puntaje CVSS de 9.8 sobre 10. Pero muchas otras brechas también oscilaron entre más de 8 y más de 9.

A la advertencia en BSI.Bund.de

 


Acerca de la Oficina Federal para la Seguridad de la Información (BSI)

La Oficina Federal para la Seguridad de la Información (BSI) es la autoridad federal de seguridad cibernética y el diseñador de la digitalización segura en Alemania. La declaración de misión: El BSI, como autoridad federal de seguridad cibernética, diseña la seguridad de la información en la digitalización a través de la prevención, detección y respuesta para el estado, las empresas y la sociedad.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

BSI establece estándares mínimos para navegadores web

La BSI ha revisado el estándar mínimo para navegadores web para su administración y ha publicado la versión 3.0. puedes recordar eso ➡ Leer más

El malware sigiloso apunta a empresas europeas

Los piratas informáticos están atacando a muchas empresas de toda Europa con malware sigiloso. Los investigadores de ESET han informado de un aumento dramático en los llamados ataques AceCryptor a través de ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Prueba: software de seguridad para terminales y PC individuales

Los últimos resultados de las pruebas del laboratorio AV-TEST muestran un rendimiento muy bueno de 16 soluciones de protección establecidas para Windows ➡ Leer más

FBI: Informe sobre delitos en Internet contabiliza daños por valor de 12,5 millones de dólares 

El Centro de Denuncias de Delitos en Internet (IC3) del FBI ha publicado su Informe sobre delitos en Internet de 2023, que incluye información de más de 880.000 ➡ Leer más

HeadCrab 2.0 descubierto

La campaña HeadCrab contra servidores Redis, que ha estado activa desde 2021, continúa infectando objetivos con éxito con la nueva versión. El miniblog de los delincuentes ➡ Leer más