Microsoft ha reconocido una vulnerabilidad crítica de día cero en Windows que afecta a todas las versiones principales, incluidas Windows 11, Windows 10, Windows 8.1 e incluso Windows 7. La vulnerabilidad, identificada con el CVE-2022-tracker 30190 o Follina, permite a los atacantes ejecutar malware de forma remota en Windows sin solicitar Windows Defender u otro software de seguridad. Afortunadamente, Microsoft ha compartido una agenda oficial para mitigar el riesgo. En este artículo, hemos detallado los pasos para proteger sus PC con Windows 11/10 de la última vulnerabilidad de día cero.
Solucionar la vulnerabilidad de Windows de día cero de MSDT «Follina» (junio de 2022)
¿Qué es la vulnerabilidad Follina MSDT Windows Zero-Day (CVE-2022-30190)?
Antes de llegar a los pasos para resolver la vulnerabilidad, entenderemos lo que significa perseguir. Conocido como el código de seguimiento CVE-2022-30190, la ventaja del día es cero vinculado a la herramienta de diagnóstico de soporte de Microsoft (MSDT). Con esta explotación, los atacantes pueden ejecutar comandos de PowerShell de forma remota a través de MSDT mientras abren documentos de Office maliciosos.
“Existe una vulnerabilidad de ejecución remota de código al llamar a MSDT usando el protocolo URL desde una aplicación de llamadas como Word. Un atacante que aproveche con éxito esta vulnerabilidad puede ejecutar código arbitrario con los privilegios de la aplicación de llamada. El atacante puede entonces instalar programas, ver, modificar o eliminar datos, o crear nuevas cuentas en el contexto permitido por los derechos de los usuarios”, explica Microsoft.
Como investigador Kevin Beaumont explicaun La función de ataque utiliza la plantilla remota de Word para recuperar el archivo HTML del servidor web remoto. A continuación, utiliza el esquema de URI ms – msdt de MSProtocol para cargar el código y ejecutar los comandos de PowerShell. Como nota al margen, recibió el sobrenombre de «Follina» porque el archivo de muestra 0438 contiene una referencia al código de distrito de Follina, Italia.
En este punto, es posible que se pregunte por qué la Vista protegida de Microsoft no impide que el documento abra el enlace. Bueno, eso se debe a que la finalización podría ocurrir incluso más allá del alcance de la Vista protegida. Como investigador John Hammond resaltado en Twitter, el enlace podría ejecutarse directamente desde el panel de vista previa del Explorador como un archivo de formato de texto enriquecido (.rtf).
Según ArsTechnica reporteLos investigadores de Shadow Chaser Group señalaron la vulnerabilidad a Microsoft el 12 de abril. Si bien Microsoft respondió una semana después, la compañía parece haber despedido ya que no pudieron replicar al final. Sin embargo, la vulnerabilidad ahora es visible en el día cero y Microsoft recomienda deshabilitar el protocolo URL de MSDT como una solución para proteger su computadora de la explotación.
¿Mi PC con Windows es vulnerable a Follina Welfare?
En su página de guía de actualización de seguridad, hay Microsoft enumeró 41 versiones de la vulnerabilidad vulnerable de Windows Follina CVE-2022-30190. Incluye ediciones de Windows 7, Windows 8.1, Windows 10, Windows 11 e incluso Windows Server. Vea la lista completa de versiones a continuación:
- Windows 10 versión 1607 para sistema de 32 bits
- Windows 10 versión 1607 para sistemas basados en x64
- Windows 10 versión 1809 para sistemas de 32 bits
- Windows 10 versión 1809 para sistemas basados en ARM64
- Windows 10 versión 1809 para sistemas basados en x64
- Windows 10 versión 20H2 para sistemas de 32 bits
- Windows 10 versión 20H2 para sistemas basados en ARM64
- Windows 10 versión 20H2 para sistemas basados en x64
- Windows 10 versión 21H1 para sistemas de 32 bits
- Windows 10 versión 21H1 para sistemas basados en ARM64
- Windows 10 versión 21H1 para sistemas basados en x64
- Windows 10 versión 21H2 para sistemas de 32 bits
- Windows 10 versión 21H2 para sistemas basados en ARM64
- Windows 10 versión 21H2 para sistemas basados en x64
- Windows 10 para sistema de 32 bits
- Descarga de Windows 10 para sistemas basados en x64
- Windows 11 para sistemas basados en ARM64
- Descarga de Windows 11 para sistemas basados en x64
- Descarga del Service Pack de Windows 7 para el sistema 1 de 32 bits
- Descarga del Service Pack 1 de Windows 7 para sistemas basados en x64
- Windows 8.1 para sistemas de 32 bits
- Windows 8.1 para sistemas basados en x64
- Windows RT 8.1
- Windows Server 2008 R2 para 1 Service Pack de sistemas basados en x64
- Windows Server 2008 R2 para sistemas basados en x64 Service Pack 1 (Instalar Server Core)
- Windows Server 2008 para la descarga del Service Pack 2 del sistema de 32 bits
- Windows Server 2008 para sistemas de 32 bits 2 Service Pack (instalador Server Core)
- Descarga del Service Pack 2 de Windows Server 2008 para sistemas basados en x64
- Windows Server 2008 para System 2 basado en x64 Service Pack (instalación de Server Core)
- servidor de Windows 2012 un
- Windows Server 2012 (instalación del núcleo del servidor)
- servidor windows 2012 r2
- Windows Server 2012 R2 (instalación de Server Core)
- servidor windows 2016
- Windows Server 2016 (instalación del núcleo del servidor)
- Servidor Windows 2019
- Windows Server 2019 (instalación del núcleo del servidor)
- servidor windows 2022
- Windows Server 2022 (instalación del núcleo del servidor)
- Actualización básica de Windows Server 2022 Azure Edition
- Windows Server, versión 20H2 (Instalación Server Core)
Deshabilite el protocolo URL de MSDT para proteger Windows de la vulnerabilidad de Follina
1. Presione la tecla Win en su teclado y escriba «Comando» o «Consejo de pedido». Cuando el resultado sea visible, seleccione «Ejecutar como administrador» para abrir la ventana emergente del símbolo del sistema.
2. Antes de modificar el programa, utilice el siguiente comando para realizar una copia de seguridad. De esta manera, puede optar por restaurar el protocolo cuando Microsoft implemente un parche oficial. Aquí, la ruta del archivo se refiere a la ubicación donde desea guardar el archivo de copia de seguridad .reg.
reg export HKEY_CLASSES_ROOT\ms-msdt
3. Ahora puede ejecutar el siguiente comando para deshabilitar el protocolo URL de MSDT. Si tiene éxito, verá el texto «Operación completada con éxito» en la ventana del símbolo del sistema.
reg delete HKEY_CLASSES_ROOT\ms-msdt /f
4. Para restaurar el protocolo más adelante, deberá utilizar la copia de seguridad del registro que realizó en el segundo paso. Ejecute el siguiente comando y podrá acceder de nuevo al protocolo URL de MSDT.
reg import
Proteja su PC con Windows de la vulnerabilidad MSDT de Windows de día cero
Entonces, estos son los pasos que debe seguir para deshabilitar el protocolo URL de MSDT en su PC con Windows para evitar la explotación de Follina. Hasta que Microsoft proporcione un parche de seguridad oficial para todas las versiones de Windows, puede usar esta práctica estación de trabajo para mantenerse protegido contra la vulnerabilidad de día cero CVE-2022-30190 Windows Follina MSDT. Hablando de proteger su computadora de programas maliciosos, también podría considerar instalar herramientas dedicadas de eliminación de malware o software antivirus para mantenerse a salvo de otros virus.