Categories: NavegadoresWorkspace

La vulnerabilidad de Trident está siendo aprovechada para difundir ransomware

Microsoft dio la voz de alarma a principios de mes sobre la existencia de una vulnerabilidad de ejecución remota de código vinculada al motor de renderizado de Internet Explorer: MSHTML, también conocido como Trident.

El problema afecta a usuarios que utilizan el sistema operativo Windows, especialmente a los que configuraron derechos de administrador.

Según explicó hace unos días la compañía de Redmond, un atacante puede crear un control ActiveX malicioso y usarlo para emprender un ataque a través de un documento de Office especialmente diseñado para la causa. Así, deshabilitar la instalación de controles ActiveX en el navegador serviría para mitigar el ataque.

Microsoft ya detectó en su momento ataques dirigidos vinculados a esta situación que usaban documentos de Office maliciosos.

Estos archivos que se ofrecen para descarga en internet suelen llevar en Windows una marca que los identifica como procedentes de una fuente poco fiable y que fuerza su apertura a través del modo de vista protegida. Sin embargo, en esta ocasión los documentos no presentaban dicha marca y el payload contenido en el documento Office se ejecuta al abrirse, sin que el usuario tenga que realizar una acción específica extra.

Ahora se conocen algunos detalles más sobre esta vulnerabilidad. Los analistas de seguridad de Microsoft emprendieron una investigación que revela que los ataques iniciales no superaron la decena. Buscaban acceder a redes corporativas mediante balizas de la herramienta de pentesting Cobalt Strike. Al menos una de las balizas se comunicaba con grupos de ransomware.

De hecho, desde la empresa de seguridad ESET destacan que parte de la infraestructura usada en los intentos de infección se había empleado antes para descargar payloads de Trickbot o BazaLoader.

La explotación del fallo en Trident comenzó el 18 de agosto, dos semanas antes de hacerse público el agujero de seguridad.

Al salir a la luz, crecieron los intentos de aprovecharlo. Varias de las tentativas procedían nuevamente de grupos de ransomware.

ESET afirma que habrá más delincuentes interesados en ganar acceso a los sistemas afectados, por lo que considera probable que se sigan reproduciendo los ataques.

“Viendo la situación y teniendo en cuenta que el número de ataques que tratarán de aprovecharse de esta vulnerabilidad tenderán a aumentar en los próximos meses, resulta vital aplicar los parches que se publicaron en los boletines de seguridad de septiembre lo antes posible”, indican desde la compañía.

“Sabemos que los delincuentes no pierden la oportunidad de añadir la explotación de nuevas vulnerabilidades a su arsenal para tratar de conseguir nuevas víctimas”, añade ESET. “Por ese motivo es ponerles las cosas difíciles mediante una gestión de las actualizaciones eficaz y la implementación de soluciones de seguridad que sean capaces de bloquear estos intentos de ataques”.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Nuevas propuestas de suscripción a Z by HP, Teradici y NVIDIA Omniverse Enterprise

HP potencia la colaboración en remoto para proyectos gráficos y de computación intensiva.

10 horas ago

Se animan las inversiones en infraestructura definida por software

Entre enero y junio, el mercado del software SDI movió 6.500 millones de dólares en…

13 horas ago

Alibaba modifica su dirección financiera

Maggie Wu cederá el testigo de CFO a Toby Xu, hasta ahora director financiero adjunto,…

15 horas ago

Los usuarios españoles de banca online aumentan un 44 %

Su nivel de confianza en los bancos digitales es uno de los más elevados de…

16 horas ago

IBM desarrolla técnicas criptográficas para blindar las contraseñas

IBM apuesta por distribuir las codificaciones de contraseñas entre varios "guardianes" para evitar violaciones de…

17 horas ago

GTT y Palo Alto Networks trazan una asociación en servicios de seguridad gestionada

La plataforma GTT SASE promete acceso mejorado a la red y uso de aplicaciones en…

18 horas ago