Fecha de publicación: Mar, 31/05/2022 - 09:09

Alerta de seguridad

Nivel de peligrosidad: Crítico

Se ha revelado una vulnerabilidad de ejecución remota de código cuando se llama a MSDT usando el protocolo URL de una aplicación de llamada como Word. Un atacante que explota con éxito esta vulnerabilidad puede ejecutar código arbitrario con los privilegios de la aplicación de llamada. El atacante puede instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas en el sistema.

Recursos afectados

Microsoft Office 2013, 2016, 2019 y 2021

Soluciones temporales

1) Habilitar la regla de reducción de la superficie de ataque de Microsoft Defender

Si se utiliza las reglas de reducción de la superficie de ataque (ASR) de Microsoft Defender, se recomienda activar la regla "Bloquear todas las aplicaciones de Office para que no creen procesos secundarios (Block all Office applications form creting child processes) (4F940AB-401B-4EFC-AADC-AD5F3C50688A)" en el modo de "bloqueo", evitará que se explote esta vulnerabilidad.

Se puede habilitar la regla (con Windows Defender activo) con el siguiente comando:

Add-MpPreference -AttackSurfaceReductionRules_Ids d4f940ab-401b-4efc-aadc-ad5f3c50688a 
    -AttackSurfaceReductionRules_Actions Warn | Enable

2) Eliminar la asociación de tipo de archivo par ms-msdt

Modificar en el Registro de Windows HKCR:\ms-msdt o con el fragmento de PowerShell:

$ENV:ActivateWorkaround = "Yes"
if($ENV:ActivateWorkaround -eq "Yes") {
    New-PSDrive -PSProvider registry -Root HKEY_CLASSES_ROOT -Name HKCR
    Set-Item -Path "HKCR:\ms-msdt" -Value "URL:ms-msdt_bak"
} else {
    New-PSDrive -PSProvider registry -Root HKEY_CLASSES_ROOT -Name HKCR
    Set-Item -Path "HKCR:\ms-msdt" -Value "URL:ms-msdt"
}

La configuración también se pude realizar por interfaz renombrando la clave de registro "HKEY_CLASSES_ROOT\ms-msdt".

"Ubicación de ms-msdt"

Cuando se abre el documento malicioso, Office no podrá invocar ms.msdt, lo que evitará que se ejecute el código malicioso

También Microsoft Defender proporciona detecciones y protecciones para una posible explotación de vulnerabilidad bajo las siguientes firmas utilizando la compilación de detección 1.367.719.0 o más nuevo:

  • Trojan:Win32/Mesdetty.A
  • Trojan:Win32/Mesdetty.B
  • Behavior:Win32/MesdettyLaunch.A
  • Behavior:Win32/MesdettyLaunch.B
  • Behavior:Win32/MesdettyLaunch.C

Recomendaciones

Realizar campañas de conscientización al personal sobre el cuidado de no abrir documentos office que provienen de fuentes desconocidas, aplicar las soluciones temporales mientras Microsoft publique las actualizaciones de seguridad.

Referencias

Vulnerabilidad de día cero "Follina" en Microsoft Office

Medidas alternativas para evitar Follina una vulnearbiidad de ejecución de código remoto