Vulnerabilidad zero-day en productos de Microsoft Office
ANÁLISIS
Esta vulnerabilidad podríapermitir la ejecución de código sin necesidad de la interacción del usuario, ya que no involucra macros, excepto si el modo de Vista Protegida está habilitado. Todavía no hay un número CVE atribuido.
La vulnerabilidad se explota utilizando el esquema MSProtocol URI para cargar código. Los atacantes podrían incrustar enlaces maliciosos dentro de documentos, plantillas o correos electrónicos de Microsoft Office que empiecen por ms-msdt: que se cargarán y ejecutarán después sin la interacción del usuario - excepto si el modo de Vista Protegida está habilitado. No obstante, la conversión del documento al formato RTF también podría eludir la función de Vista Protegida.
Productos afectados:
Todavía no está claro qué productos y versiones están afectados por este flujo. Sin embargo, los investigadores tienden a pensar que la mayoría de las versiones son vulnerables.
RECOMENDACIONES
Todavía no hay ningún comunicado oficial de Microsoft.
Como solución temporal, es posible eliminar el manejador ms-msdt en las colmenas del registro. Aunque esto podría impedir el funcionamiento de aplicaciones legítimas, parece que no hay muchas aplicaciones que lo utilicen.
REFERENCIAS
https://media.cert.europa.eu/static/SecurityAdvisories/2022/CERT-EU-SA2022-039.pdf