Apareció un nuevo exploit que amenaza Microsoft Office, y además recibe parches no oficiales por parte de la compañía

Actualmente, se ha detectado una nueva vulnerabilidad de día cero acecha la herramienta Microsoft Diagnostic Tool (MSDT). Con nombre DogWalk, está siendo ignorada por parte de Microsoft, ya que la compañía ha considerado que no cumple con los requisitos de servicio inmediato.

A principios de junio ya informamos sobre otra vulnerabilidad de día cero que afecta a Microsoft Office y que supone un problema para todos los usuarios que emplean los programas de ofimática de Microsoft.

En esta lo que ocurre es que los atacantes hacen uso de documentos de Word creados especialmente para ser el elemento clave a la hora de tener acceso a la consola de comandos de Windows y, por lo tanto, ejecutar las líneas de código que ellos quieran y sin nada que se lo impida.

Estos se sirvieron de la vulnerabilidad apodada como Follina para poder tener acceso a la herramienta Microsoft Diagnostic Tool. Con esto sobre la mesa, y al igual que ocurre con DogWlak, Microsoft solo ofreció los pasos para desactivar el MSDT y de momento no ha salido ninguna actualización para solventar por completo esta situación.

En cuanto a DogWalk, sabemos, a través de Neowin, que es un fallo de cruce de rutas que los atacantes pueden aprovechar para copiar un ejecutable en la carpeta de inicio de Windows cuando el objetivo abre un archivo .diagcab malintencionado (recibido por correo electrónico o descargado de la web).

Esta vulnerabilidad fue revelada públicamente por primera vez en 2020, a través de Twitter, después de que Microsoft respondiera lo mismo que ahora. Sin embargo, el fallo ha sido redescubierto recientemente y se ha vuelto a informar.

El micropatch de 0patch proporcionado para solucionar este problema consta de 11 instrucciones, aparentemente simples, que bloquean la ejecución de este archivo MSDT. Y al igual que Follina, está disponible para las versiones de Windows que puedes encontrar aquí.

Te dejamos también en el artículo el enlace para descargar el micropatch, que te dirige a la entrada del blog oficial de 0patch: https://blog.0patch.com/2022/06/microsoft-diagnostic-tools-dogwalk.html

. Aunque Microsoft dijo que los usuarios de Outlook no corren ningún riesgo porque los archivos .diagcab se bloquean automáticamente, los investigadores y expertos en seguridad opinan lo contrario.