Microsoft está investigando informes sobre una vulnerabilidad de ejecución remota de código en MSHTML que afecta a Microsoft Windows. Microsoft es consciente de los ataques dirigidos que intentan explotar esta vulnerabilidad mediante el uso de documentos de Microsoft Office especialmente diseñados.
Un atacante podría crear un control ActiveX malicioso para ser utilizado por un documento de Microsoft Office que aloje el motor de renderizado del navegador. El atacante tendría entonces que convencer al usuario de que abra el documento malicioso. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que operan con derechos de usuario administrativo.
Tanto Microsoft Defender Antivirus como Microsoft Defender for Endpoint proporcionan detección y protección para la vulnerabilidad conocida
Acciones:
1.Los clientes deben mantener actualizados los productos antimalware.
2.Los clientes que utilizan las actualizaciones automáticas no necesitan tomar medidas adicionales.
3.Los clientes empresariales que gestionan las actualizaciones deben seleccionar la versión de detección 1.349.22.0 o más reciente y desplegarla en sus entornos.
Las alertas de Microsoft Defender for Endpoint se mostrarán como: “Suspicious Cpl File Execution”.
Más información:
CVE-2021-40444
En Synergy Advisors estamos comprometidos a trabajar con los clientes a través de este problema, así que por favor, háganos saber si necesita ayuda lo antes posible. Página de soporte
©2020 Synergy Advisors LLC. ALL RIGHTS RESERVED.