Hackers utilizan error de seis años de Microsoft Office para propagar Agent Tesla
Se ha observado a actores de amenazas aprovechando un error de seis años – CVE-2017-11882 – para propagar Agent Tesla a versiones vulnerables de Microsoft Office.
En una publicación de blog del 19 de diciembre, investigadores de Zscaler dijeron que CVE-2017-11882 es un fallo de ejecución de código remoto encontrado en el Editor de Ecuaciones de Microsoft Office. Surge debido a una debilidad en la forma en que el software gestiona la memoria del sistema para los objetos.
Los investigadores dijeron que la infección de Agent Tesla comienza cuando los actores de amenazas distribuyen correos electrónicos de spam con archivos adjuntos maliciosos con la esperanza de que los usuarios de versiones vulnerables de Microsoft Excel abran estos correos y descarguen los adjuntos.
Descubierto por primera vez en 2014, Agent Tesla funciona como un registrador de pulsaciones de teclado avanzado con características como registro del portapapeles, registro de teclas de pantalla, captura de pantalla y extracción de contraseñas almacenadas de diferentes navegadores web, según los investigadores.
El hecho de que el actor de amenazas use una vulnerabilidad de 2017 resalta una verdad deprimente para los profesionales de la seguridad: muchas organizaciones no solo están fallando en actualizar el software, sino que están ejecutando versiones fin de vida (EOL) que están bien fuera de soporte, dijo John Bambenek, presidente de Bambenek Consulting.
“Esto los convierte en presas fáciles para las brechas”, dijo Bambenek. “Mientras las empresas de software estén finalizando agresivamente el soporte de software más rápido de lo que las organizaciones pueden permitirse actualizar, Internet continuará estando dividido entre los seguros y los que no tienen seguridad.”
Callie Guenther, gerente senior de investigación de amenazas cibernéticas en Critical Start, agregó que a pesar de ser antigua, la vulnerabilidad CVE-2017-11882 sigue siendo efectiva debido a su capacidad para ejecutar código con privilegios de usuario. Guenther dijo que las campañas de phishing utilizan inteligentemente documentos de Excel señuelo en mensajes con temas de facturas, lo que lo convierte en una amenaza potente.
“Este ataque subraya que las vulnerabilidades antiguas, si no se parchean, pueden seguir siendo vías viables para la explotación”, dijo Guenther. “A pesar de haberse identificado hace años, CVE-2017-11882 sigue siendo una amenaza, lo que indica que muchos sistemas siguen sin parches o usan versiones de software obsoletas.”
Patrick Harr, director ejecutivo de SlashNext, dijo que es importante que los profesionales de la seguridad entiendan el daño que puede venir de ser víctimas de malware de troyano de acceso remoto. Harr dijo que permite a los cibercriminales tomar control secreto de las computadoras de las víctimas, lo que posibilita el robo de datos, espionaje y acceso a sistemas sensibles.
“El acceso a menudo se vende para llevar a cabo ataques más impactantes, incluyendo ataques de ransomware”, explicó Harr. “La mejor manera de detener a Agent Tesla es asegurarse de que su protección contra phishing pueda detectar y detener eficazmente archivos adjuntos maliciosos, incluyendo archivos de Office, archivos .html y archivos entregados fuera del correo electrónico.”
Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó un LLM, al ser una traducción automática puede contener errores gramaticales o de otro tipo, me pueden enviar un mensaje.

Comentarios
Publicar un comentario