Connect with us

Ciencia y tecnología

Explotaciones de MSHTML de Windows de día cero compartidas en foros de piratería

Published

on

Explotaciones de MSHTML de Windows de día cero compartidas en foros de piratería

Los actores de amenazas comparten tutoriales y exploits de Windows MSHTML de día cero (CVE-2021-40444) en foros de piratería, lo que permite a otros piratas informáticos comenzar a explotar la nueva vulnerabilidad en sus propios ataques.

El martes pasado, Microsoft dio a conocer un nueva vulnerabilidad de día cero en Windows MSHTML que permite a los actores malintencionados crear documentos malintencionados, incluidos documentos de Office y RTF, para ejecutar comandos remotos en la computadora de la víctima.

Aunque no hay ninguna actualización de seguridad disponible para Vulnerabilidad CVE-2021-40444, como se descubrió que se usaba en ataques activos por EXPMON y Mandiant, Microsoft decidió revelar la vulnerabilidad y proporcionar medidas de mitigación para ayudar a prevenir su explotación.

Estas mitigaciones funcionan bloqueando los controles ActiveX y las vistas previas de documentos de Word / RTF en el Explorador de Windows.

Sin embargo, los investigadores pudieron modificar el exploit no utilice ActiveX, evitando eficazmente las mitigaciones de Microsoft.

Guías y PoC compartidos en foros de piratería

Cuando Microsoft reveló por primera vez el MSHTML de día cero de Windows, registrado como CVE-2021-40444, los investigadores de seguridad encontraron rápidamente los documentos maliciosos utilizados en los ataques.

Como pronto reprodujeron las hazañas, modificaron ellos para otras habilidades, y descubrió un nuevo vector de vista previa del documento, los investigadores no revelaron detalles por temor a que otros actores de amenazas pudieran abusar de ellos.

Desafortunadamente, los actores maliciosos pudieron reproducir el exploit por sí mismos a partir de información maliciosa y muestras de material publicadas en línea y comenzaron a compartir guías e información detalladas en los foros de piratería.

A partir del jueves, los actores de amenazas comenzaron a compartir información pública sobre el componente HTML del exploit y cómo crear el documento malicioso. El viernes, se publicaron más instrucciones sobre la generación de la carga útil y un archivo CAB que incluía el componente de vulnerabilidad de recorrido de ruta.

Publicación en el foro sobre cómo crear cargas maliciosas
Publicación en el foro sobre cómo crear cargas maliciosas

El sábado, cuando los investigadores comenzaron a publicar más detalles en Github y Twitter, los actores de amenazas compartieron más detalles sobre cómo generar todos los aspectos del exploit.

Se publicaron instrucciones más detalladas
Se publicaron instrucciones más detalladas

La información es fácil de seguir y permite a cualquiera crear su propia versión funcional del exploit CVE-2021-40444, incluido un servidor Python para distribuir documentos maliciosos y archivos CAB.

READ  El nuevo buque insignia de Vivo tiene un sensor de huellas dactilares en pantalla más grande y mejor

Con esta información, BleepingComputer podría reproducir el exploit en aproximadamente 15 minutos, como se muestra en el video a continuación.

Defensa contra la vulnerabilidad MSHTML CVE-2021-40444

La buena noticia es que desde que se reveló la vulnerabilidad, Microsoft Defender y otros programas de seguridad pueden detectar y bloquear documentos maliciosos y archivos CAB utilizados en este ataque.

Por ejemplo, a continuación puede ver a Microsoft Defender bloqueando el exploit como detecciones «Trojan: Win32 / CplLoader.a» y «TrojanDownloader: HTML / Donoff.SA».

Microsoft Defender bloquea las vulnerabilidades de CVE-2021-40444
Microsoft Defender bloquea las vulnerabilidades de CVE-2021-40444

Microsoft también ha proporcionado las siguientes mitigaciones para bloquear los controles ActiveX en Internet Explorer, el controlador predeterminado para el protocolo MSHTML, y para bloquear la vista previa del documento en el Explorador de Windows.

Deshabilitar los controles ActiveX en Internet Explorer

Para deshabilitar los controles ActiveX, siga estos pasos:

  1. Abra el Bloc de notas y pegue el siguiente texto en un archivo de texto. Luego guarde el archivo como desactivar-activex.reg. Asegúrate de tener el mostrar extensiones de archivo habilitadas para crear correctamente el archivo de registro.

    Alternativamente, puede descargar el archivo de registro desde aquí.

    Windows Registry Editor Version 5.00
    
    [HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCurrentVersionInternet SettingsZones]
    "1001"=dword:00000003
    "1004"=dword:00000003
    
    [HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCurrentVersionInternet SettingsZones1]
    "1001"=dword:00000003
    "1004"=dword:00000003
    
    [HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCurrentVersionInternet SettingsZones2]
    "1001"=dword:00000003
    "1004"=dword:00000003
    
    [HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCurrentVersionInternet SettingsZones3]
    "1001"=dword:00000003
    "1004"=dword:00000003
  2. Encuentra el recién creado desactivar-activex.reg y haga doble clic en él. Cuando aparezca un mensaje de UAC, haga clic en el botón para importar entradas de registro.
  3. Reinicie su computadora para aplicar la nueva configuración.

Después de que su computadora se reinicie, los controles ActiveX se desactivarán en Internet Explorer.

Puede volver a habilitar los controles ActiveX eliminando las claves de registro anteriores o utilizando este Archivo de registro.

Deshabilitar la vista previa del documento en el Explorador de Windows

Los investigadores de seguridad también han descubierto que esta vulnerabilidad se puede aprovechar al ver un documento malicioso con la función de vista previa del Explorador de Windows.

Desde que se descubrió esto, Microsoft ha agregado la siguiente mitigación para deshabilitar la vista previa de documentos RTF y Word:

  1. En el editor de registro (regedit.exe), navegue hasta la clave de registro correspondiente:

    Para documentos de Word, vaya a estas claves:

    • HKEY_CLASSES_ROOT.docx ShellEx {8895b1c6-b41f-4c1c-a562-0d564250836f}
    • HKEY_CLASSES_ROOT.doc ShellEx {8895b1c6-b41f-4c1c-a562-0d564250836f}
    • HKEY_CLASSES_ROOT.docm ShellEx {8895b1c6-b41f-4c1c-a562-0d564250836f}

    Para archivos de texto enriquecido (RTF), navegue hasta esta tecla:

    • HKEY_CLASSES_ROOT.rtf ShellEx {8895b1c6-b41f-4c1c-a562-0d564250836f}
  2. Exporte una copia de la clave de registro como copia de seguridad.
  3. Ahora haga doble clic apellido y en el Editar canal cuadro de diálogo, elimine los datos del valor.
  4. Haga clic en Correcto,
READ  La IA está cambiando la tecnología y Apple se está quedando atrás con Siri

Las vistas previas de documentos de Word y archivos RTF ahora están deshabilitadas en el Explorador de Windows.

Para habilitar la vista previa del Explorador de Windows para estos documentos, haga doble clic en el archivo de respaldo .reg que creó en el paso 2 anterior.

Si bien estas mitigaciones son útiles porque el exploit se modificó para no usar controles ActiveX, los usuarios aún están en riesgo hasta que se publique una actualización de seguridad oficial.

Hasta que Microsoft publique una actualización de seguridad, todos deben tratar todos los archivos adjuntos de Word y RTF de manera sospechosa y verificar manualmente su fuente antes de abrirlos.

Actualización 9/12/21: Se agregó progresión en el tiempo para el lanzamiento de exploits.

Soy un profesional de gestión deportiva con conocimientos adecuados sobre la industria del deporte en España. Tengo varias habilidades que me han ayudado a trabajar en diferentes sectores del deporte en España, incluyendo eventos deportivos, desarrollo de base para el deporte e infraestructura deportiva.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ciencia y tecnología

Tendrás otra oportunidad de reservar la PS5 con temática retro hoy

Published

on

Tendrás otra oportunidad de reservar la PS5 con temática retro hoy

Está a punto de tener otra oportunidad si se perdió la breve ventana de reserva de Sony para su Consola PS5 30 aniversario. El hardware de temática retro se agotó en un instante durante su período de pedido anticipado inicial el 26 de septiembre, dejando a los fanáticos furiosos con el predecible y frustrante proceso de pedido de Sony. Una alerta en la página del producto Sony (a través de kotaku) indica que la segunda ronda se llevará a cabo el martes 29 de octubre al mediodía ET.

Las consolas y accesorios de edición limitada tienen una apariencia retro que recuerda a la PlayStation original, que se lanzó en Japón en 1994. Esto incluye una elegante combinación de colores grises que le da espacio al logotipo de Playstation de la vieja escuela para resaltar.

Tendrás otra oportunidad de reservar la PS5 con temática retro hoy

sony

El mensaje (“Verifique nuevamente el 29 de octubre a partir de las 9:00 a. m. PDT”) solo aparece en las páginas de productos del 30.° aniversario de la Paquete delgado de PS5 de $ 500 Y Controlador DualSense de $ 80. Desafortunadamente, no aparece ningún mensaje de este tipo al revertir Paquete profesional de PS5 O Portal de PlayStation páginas de productos.

Suponiendo que solo esté disponible el paquete Slim, esta será su segunda (y posiblemente última) oportunidad de obtener la más barata de las dos consolas. Incluye la PS5 Slim digital (¡sin unidad de disco!), un controlador DualSense estándar (también temático para la ocasión), una carcasa de conector de cable retro, bridas para cables con forma de PlayStation y un soporte vertical. Ah, y hay algunos obsequios adicionales como una calcomanía, un póster y un clip de PlayStation, que solo podemos imaginar se venderán por tres cifras en eBay después de que llegue el paquete el 21 de noviembre.

READ  Los desarrolladores web desafían a Apple a permitir otros motores en iOS
Continue Reading

Ciencia y tecnología

Google ahora vende teléfonos Pixel a precios con grandes descuentos gracias a su nuevo programa de reacondicionado certificado

Published

on

Google ahora vende teléfonos Pixel a precios con grandes descuentos gracias a su nuevo programa de reacondicionado certificado

Lo que necesitas saber

  • Google ha anunciado el lanzamiento y la disponibilidad de varios Pixel de generación anterior en su tienda a través del programa Teléfono reacondicionado certificado.
  • Los consumidores pueden obtener un Pixel 7, 7 Pro, 6, 6 Pro o 6a en Google Store hoy (28 de octubre) con piezas nuevas y originales y el último sistema operativo Android.
  • Google dice que trabajará para incorporar más generaciones de Pixel a este programa, pero probablemente pasará mucho tiempo antes de que aparezca el Pixel 9.

Google lanza un programa de teléfonos reacondicionados para consumidores que ofrece píxeles «asequibles»

en un Publicación de palabras claveGoogle ha anunciado el lanzamiento de su programa de teléfonos reacondicionados certificados para consumidores estadounidenses. Con el lanzamiento del programa, la compañía dice que los consumidores pueden explorar una selección de dispositivos Pixel 7, 7 Pro, 6, 6 Pro y 6a reacondicionados en Google Store. Sin embargo, esto parece ser solo el comienzo, ya que Google dice que la gente podrá volver más tarde para ver qué otras generaciones de Pixel se han agregado.

Continue Reading

Ciencia y tecnología

El nuevo Magic Mouse USB-C todavía tiene el puerto de carga en la parte inferior

Published

on

El nuevo Magic Mouse USB-C todavía tiene el puerto de carga en la parte inferior

Hay muchos memes en Internet sobre el Magic Mouse de Apple porque los usuarios tienen que darle la vuelta para enchufarlo al cargador. Pero si pensaba que Apple cambiaría eso con el lanzamiento del nuevo Magic Mouse hoy, tenemos malas noticias. Aunque ahora tiene USB-C, el puerto de carga todavía está en la parte inferior del mouse.

El puerto USB-C del nuevo Magic Mouse todavía está en la parte inferior

Junto con el nuevo iMac M4, Apple anunció el lunes nuevas versiones de sus accesorios «Magic» para Mac, incluidos un nuevo mouse, teclado y trackpad Magic. Como predijimos, las nuevas versiones son prácticamente iguales a las anteriores, excepto que ahora tienen un puerto de carga USB-C en lugar de Lightning.

Pero ¿qué pasa con uno de los aspectos más criticados del Magic Mouse? Aunque las imágenes de marketing de Apple no muestran el nuevo mouse desde muchos ángulos, el archivo 3D utilizado para obtener una vista previa del nuevo iMac en realidad aumentada confirma que el puerto de carga del Magic Mouse todavía está en la parte inferior.

Parte inferior del Magic Mouse USB-C

El primer Magic Mouse se presentó en 2009 y se distinguía por su superficie multitáctil. En ese momento, el mouse funcionaba con baterías extraíbles, por lo que los usuarios podían simplemente reemplazar las baterías y continuar usando el mouse. En 2015, Apple lanzó el Magic Mouse 2 con el mismo diseño, pero ahora con una batería interna recargable.

El puerto Lightning para cargar se ha colocado en la parte inferior del ratón, lo que ha generado muchas críticas por parte de los usuarios. No es posible utilizar el Magic Mouse 2 mientras se está cargando. Aunque muchos afirman que cargar el mouse solo toma unos minutos, este tiempo puede ser crítico cuando la batería se agota mientras está en funcionamiento.

READ  Gemini Live ahora es gratuito para todos los usuarios de Android

A lo largo de los años, muchas personas han propuesto diferentes soluciones para el diseño del Magic Mouse, entre ellas Cajas con el puerto en el lateral. o con Soporte para cargador Qi. El problema es que Apple impide que el Magic Mouse funcione cuando está encendido. Este no es el caso del Magic Keyboard o Trackpad, que se pueden utilizar mientras se carga.

Apple vende el nuevo Magic Mouse USB-C por 79 dólares en su sitio weby hay una versión en negro por $99 (aunque tienen el mismo hardware). La empresa no vende las versiones en color, que se envían con el iMac, por separado. Aún puedes comprar la versión Lightning con descuento en Amazon.

Leer también

FTC: Utilizamos enlaces de afiliados automáticos que generan ingresos. Más.

Continue Reading

Trending