Más de dos meses después de la aparición de Follina, la nueva actualización de seguridad de Microsoft incluye un parche específico para solucionar esta vulnerabilidad. El problema de Día Cero que afectaba a Office, y muy especialmente a Word, ya está listo para corregirse.
Desde el pasado 12 de abril, los ciberdelincuentes estaban explotando activamente la vulnerabilidad de Día Cero, CVE-2022-30190, conocida como Follina, para inyectar malware a través de archivos de Office.
La brecha existente en la herramienta de diagnóstico de Microsoft, MSDT, permitía a los atacantes añadir una serie de enlaces. De esta forma, cuando el usuario accedía a un documento Office, se ejecutaban comandos maliciosos de PowerShell, infectando el dispositivo con malware.
Según los investigadores de @nao_sec, descubridores de esta vulnerabilidad, las dimensiones de esta infección son incalculables ya que afecta a todas las versiones de Windows que disponen de actualizaciones de seguridad.
Además, se trata de una puerta de entrada para que los ciberdelincuentes puedan ver, robar o eliminar datos, instalar programas y crear nuevas cuentas en sistemas ya comprometidos.
El deseado parche de seguridad para Follina
Aprovechando la actualización de seguridad que Microsoft ha lanzado el 14 de junio, el problema con Follina queda resuelto.
Para ello, los usuarios tan solo deben instalar esta última actualización. ¿Cómo saber si nuestro equipo ya cuenta con este parche?
Si bien la mayoría de dispositivos ya realizan una actualización automática, cerciorarnos de que realmente estamos protegidos contra Follina es muy sencillo. Tan solo es necesario ir a Windows Update, o buscarlo con la lupa para examinar documentos en el dispositivo.
Una vez en Windows Update, se miran las últimas actualizaciones para confirmar que se ha instalado y el equipo está protegido de vulnerabilidades, entre ellas, de Follina.
Y es que este nuevo paquete de actualizaciones que Microsoft ha lanzado corrige 61 vulnerabilidades. Además de Follina, también contempla un parche para la vulnerabilidad MMIO de Intel o y tres fallas críticas de ejecución remota de código, entre otras.
Desde la compañía instan a los usuarios a instalar de manera urgente estas actualizaciones para estar protegidos contra todas estas vulnerabilidades. Con ello se evitan parches temporales que no son tan efectivos y retomar el protocolo MSDT que expertos de CISA recomendaron desactivar ente de esta solución.