Connect with us

Ciencia y tecnología

Explotaciones de MSHTML de Windows de día cero compartidas en foros de piratería

Published

on

Los actores de amenazas comparten tutoriales y exploits de Windows MSHTML de día cero (CVE-2021-40444) en foros de piratería, lo que permite a otros piratas informáticos comenzar a explotar la nueva vulnerabilidad en sus propios ataques.

El martes pasado, Microsoft dio a conocer un nueva vulnerabilidad de día cero en Windows MSHTML que permite a los actores malintencionados crear documentos malintencionados, incluidos documentos de Office y RTF, para ejecutar comandos remotos en la computadora de la víctima.

Aunque no hay ninguna actualización de seguridad disponible para Vulnerabilidad CVE-2021-40444, como se descubrió que se usaba en ataques activos por EXPMON y Mandiant, Microsoft decidió revelar la vulnerabilidad y proporcionar medidas de mitigación para ayudar a prevenir su explotación.

Estas mitigaciones funcionan bloqueando los controles ActiveX y las vistas previas de documentos de Word / RTF en el Explorador de Windows.

Sin embargo, los investigadores pudieron modificar el exploit no utilice ActiveX, evitando eficazmente las mitigaciones de Microsoft.

Guías y PoC compartidos en foros de piratería

Cuando Microsoft reveló por primera vez el MSHTML de día cero de Windows, registrado como CVE-2021-40444, los investigadores de seguridad encontraron rápidamente los documentos maliciosos utilizados en los ataques.

Como pronto reprodujeron las hazañas, modificaron ellos para otras habilidades, y descubrió un nuevo vector de vista previa del documento, los investigadores no revelaron detalles por temor a que otros actores de amenazas pudieran abusar de ellos.

Desafortunadamente, los actores maliciosos pudieron reproducir el exploit por sí mismos a partir de información maliciosa y muestras de material publicadas en línea y comenzaron a compartir guías e información detalladas en los foros de piratería.

A partir del jueves, los actores de amenazas comenzaron a compartir información pública sobre el componente HTML del exploit y cómo crear el documento malicioso. El viernes, se publicaron más instrucciones sobre la generación de la carga útil y un archivo CAB que incluía el componente de vulnerabilidad de recorrido de ruta.

Publicación en el foro sobre cómo crear cargas maliciosas
Publicación en el foro sobre cómo crear cargas maliciosas

El sábado, cuando los investigadores comenzaron a publicar más detalles en Github y Twitter, los actores de amenazas compartieron más detalles sobre cómo generar todos los aspectos del exploit.

Se publicaron instrucciones más detalladas
Se publicaron instrucciones más detalladas

La información es fácil de seguir y permite a cualquiera crear su propia versión funcional del exploit CVE-2021-40444, incluido un servidor Python para distribuir documentos maliciosos y archivos CAB.

READ  Cómo liberar espacio de almacenamiento en iPhone y iPad

Con esta información, BleepingComputer podría reproducir el exploit en aproximadamente 15 minutos, como se muestra en el video a continuación.

Defensa contra la vulnerabilidad MSHTML CVE-2021-40444

La buena noticia es que desde que se reveló la vulnerabilidad, Microsoft Defender y otros programas de seguridad pueden detectar y bloquear documentos maliciosos y archivos CAB utilizados en este ataque.

Por ejemplo, a continuación puede ver a Microsoft Defender bloqueando el exploit como detecciones «Trojan: Win32 / CplLoader.a» y «TrojanDownloader: HTML / Donoff.SA».

Microsoft Defender bloquea las vulnerabilidades de CVE-2021-40444
Microsoft Defender bloquea las vulnerabilidades de CVE-2021-40444

Microsoft también ha proporcionado las siguientes mitigaciones para bloquear los controles ActiveX en Internet Explorer, el controlador predeterminado para el protocolo MSHTML, y para bloquear la vista previa del documento en el Explorador de Windows.

Deshabilitar los controles ActiveX en Internet Explorer

Para deshabilitar los controles ActiveX, siga estos pasos:

  1. Abra el Bloc de notas y pegue el siguiente texto en un archivo de texto. Luego guarde el archivo como desactivar-activex.reg. Asegúrate de tener el mostrar extensiones de archivo habilitadas para crear correctamente el archivo de registro.

    Alternativamente, puede descargar el archivo de registro desde aquí.

    Windows Registry Editor Version 5.00
    
    [HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCurrentVersionInternet SettingsZones]
    "1001"=dword:00000003
    "1004"=dword:00000003
    
    [HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCurrentVersionInternet SettingsZones1]
    "1001"=dword:00000003
    "1004"=dword:00000003
    
    [HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCurrentVersionInternet SettingsZones2]
    "1001"=dword:00000003
    "1004"=dword:00000003
    
    [HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCurrentVersionInternet SettingsZones3]
    "1001"=dword:00000003
    "1004"=dword:00000003
  2. Encuentra el recién creado desactivar-activex.reg y haga doble clic en él. Cuando aparezca un mensaje de UAC, haga clic en el botón para importar entradas de registro.
  3. Reinicie su computadora para aplicar la nueva configuración.

Después de que su computadora se reinicie, los controles ActiveX se desactivarán en Internet Explorer.

Puede volver a habilitar los controles ActiveX eliminando las claves de registro anteriores o utilizando este Archivo de registro.

Deshabilitar la vista previa del documento en el Explorador de Windows

Los investigadores de seguridad también han descubierto que esta vulnerabilidad se puede aprovechar al ver un documento malicioso con la función de vista previa del Explorador de Windows.

Desde que se descubrió esto, Microsoft ha agregado la siguiente mitigación para deshabilitar la vista previa de documentos RTF y Word:

  1. En el editor de registro (regedit.exe), navegue hasta la clave de registro correspondiente:

    Para documentos de Word, vaya a estas claves:

    • HKEY_CLASSES_ROOT.docx ShellEx {8895b1c6-b41f-4c1c-a562-0d564250836f}
    • HKEY_CLASSES_ROOT.doc ShellEx {8895b1c6-b41f-4c1c-a562-0d564250836f}
    • HKEY_CLASSES_ROOT.docm ShellEx {8895b1c6-b41f-4c1c-a562-0d564250836f}

    Para archivos de texto enriquecido (RTF), navegue hasta esta tecla:

    • HKEY_CLASSES_ROOT.rtf ShellEx {8895b1c6-b41f-4c1c-a562-0d564250836f}
  2. Exporte una copia de la clave de registro como copia de seguridad.
  3. Ahora haga doble clic apellido y en el Editar canal cuadro de diálogo, elimine los datos del valor.
  4. Haga clic en Correcto,
READ  Apple agrega ocho Mac más a su lista de productos antiguos

Las vistas previas de documentos de Word y archivos RTF ahora están deshabilitadas en el Explorador de Windows.

Para habilitar la vista previa del Explorador de Windows para estos documentos, haga doble clic en el archivo de respaldo .reg que creó en el paso 2 anterior.

Si bien estas mitigaciones son útiles porque el exploit se modificó para no usar controles ActiveX, los usuarios aún están en riesgo hasta que se publique una actualización de seguridad oficial.

Hasta que Microsoft publique una actualización de seguridad, todos deben tratar todos los archivos adjuntos de Word y RTF de manera sospechosa y verificar manualmente su fuente antes de abrirlos.

Actualización 9/12/21: Se agregó progresión en el tiempo para el lanzamiento de exploits.

Soy un profesional de gestión deportiva con conocimientos adecuados sobre la industria del deporte en España. Tengo varias habilidades que me han ayudado a trabajar en diferentes sectores del deporte en España, incluyendo eventos deportivos, desarrollo de base para el deporte e infraestructura deportiva.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ciencia y tecnología

Wear OS 5, que llegará este año, muestra que Google finalmente está avanzando con los relojes inteligentes

Published

on

Wear OS 5, que llegará este año, muestra que Google finalmente está avanzando con los relojes inteligentes

Que quieres saber

  • Antes del Google I/O del próximo mes, Google reveló un cronograma preliminar para las sesiones de desarrolladores.
  • Una de estas sesiones es una vista previa de Wear OS 5 y es la primera confirmación oficial de Google de que llegará una actualización de Wear OS este año.
  • La descripción de la sesión “Construyendo el futuro de Wear OS” incluye algunos detalles preliminares sobre lo que traerá la actualización.

Google I/O 2024 está pasando rápidamente a primer plano, ya que el evento comienza en unas pocas semanas y podría traer nuevos anuncios de hardware y software de Google. La compañía nos dio nuestra primera idea real de qué esperar cuando lanzó un Calendario preliminar de E/S 2024 el jueves 25 de abril. Este cronograma incluye la confirmación anticipada de que pronto estará disponible una actualización de Wear OS.

Hay cuatro categorías principales de eventos en Google I/O este año: móvil, web, ML/AI y nube. Una de las sesiones móviles se titula “Construyendo el futuro de Wear OS«, y enumera explícitamente Wear OS 5, la versión inédita de Wear OS que se espera que llegue este año, como un objetivo. En enero, se detectaron referencias a Wear OS 5 en una versión de Android 14, lo que insinúa que se estaba realizando una actualización.

Continue Reading

Ciencia y tecnología

Google confirma que llegarán actualizaciones de Wear OS 5 y Android TV

Published

on

Google confirma que llegarán actualizaciones de Wear OS 5 y Android TV

Estamos a solo unas semanas de Google I/O 2024, y la compañía aparentemente ha revelado que se avecinan actualizaciones importantes en forma de Wear OS 5 y una nueva versión de Android TV.

El jueves, Google reveló una parte importante del calendario de I/O 2024, que (aparte de la serie habitual de sesiones centradas en los desarrolladores) incluye muchas pistas sobre los principales anuncios que se llevarán a cabo. Puede consultar nuestra cobertura más amplia para obtener más información sobre lo que hay en la tienda:

Sin embargo, dos sesiones llamaron especialmente nuestra atención. La primera se centra en «el futuro de Wear OS», y en la descripción, Google parece confirmar que «Wear OS 5» se anunciará en un futuro muy próximo.

En esta presentación, aprenderemos sobre las nuevas funciones de Wear OS 5. Esto incluye avances en el formato de la esfera del reloj y cómo diseñar y construir para la creciente gama de tamaños de dispositivos.

Ya hemos hablado de la próxima actualización de Wear OS 5, que se espera que se base en Android 14. Aquí, Google ha compartido el enfoque en el “Formato de esfera del reloj”, diseñado para hacer que las esferas del reloj sean más efectivas y dinámicas, y el diseño del reloj. aplicaciones para adaptarse a más «tamaños de dispositivos». Este último pilar tiene especial sentido a la luz de los rumores de que Google está preparando una variante más grande de 45 mm del Pixel Watch 3.

Entretiempo, otra sesión indica que pronto estará disponible una actualización a nivel del sistema operativo en dispositivos Android TV y Google TV.

Conozca las nuevas mejoras en la experiencia del usuario en Google TV y las últimas incorporaciones en la próxima actualización de la plataforma del sistema operativo Android TV. Descubra cómo las herramientas de desarrollo actualizadas en Compose para TV y Android Studio hacen que crear excelentes aplicaciones de TV sea más fácil que nunca.

La última actualización que recibimos en el frente de la televisión fue el verano pasado, cuando Google lanzó una versión beta de Android TV 14 y simultáneamente abandonó el trabajo en Android TV 13. Por ahora, la última versión del sistema operativo utilizada por los dispositivos Android TV es Android 12 de 2021. 5, esperamos que algunos dispositivos basados ​​en Android TV (incluido el próximo Chromecast con el sucesor de Google TV 4K) vean pronto una actualización actualizada a Android 14.

READ  Spotify actualiza las pantallas de inicio de las aplicaciones iOS / Android con podcasts y reproducciones recientes

Hasta el momento, Google no ha dado ninguna pista sobre qué esperar de la «actualización de la plataforma del sistema operativo Android TV», aunque la sesión de E/S ofrecerá orientación actualizada a los desarrolladores de aplicaciones de TV.

¿Qué es lo que más esperas de las actualizaciones de Wear OS 5 y Android TV 14? Háganos saber en los comentarios a continuación.

FTC: Utilizamos enlaces de afiliados automáticos que generan ingresos. Más.

Continue Reading

Ciencia y tecnología

Tim Cook adelanta el próximo gran accesorio para iPad para el evento Let Loose

Published

on

Tim Cook adelanta el próximo gran accesorio para iPad para el evento Let Loose

Apple acaba de anunciar su próximo gran evento, al que la compañía ha llamado Let Loose, y todo apunta a que los nuevos modelos de iPad serán el principal anuncio de la feria del 7 de mayo. Pero Tim Cook se lanzó a la plataforma de redes sociales para provocar un nuevo accesorio para iPad: una nueva versión del Apple Pencil.

En su mensaje, el CEO de Apple nos pidió «¡designarnos para el 7 de mayo!». »con un emoji de lápiz después. También hay un vídeo que comienza con una mano sosteniendo un lápiz blanco. Luego pasa a varias interpretaciones artísticas del logo de Apple dibujado en lo que podría ser la pantalla de un iPad. Esto termina con el lápiz óptico volviendo a caer en la mano digital.

Continue Reading

Trending