Microsoft trabaja en un parche para la vulnerabilidad que usa Word para ejecutar código malicioso a través de MSDT

   MADRID, 6 Jun. (Portaltic/EP) -

   Microsoft trabaja en un parche con el que corregir la vulnerabilidad que permite el acceso y la ejecución de código remoto con un archivo Word malicioso haciendo uso de la herramienta la herramienta Microsoft Diagnostic Tool (MSDT).

   La compañía tecnológica ha reconocido e identificado bajo el código CVE-2022-30190 la vulnerabilidad que utiliza un documento de Word para abrir la puerta a la ejecución de código malicioso.

   En concreto, la vulnerabilidad, identificada como de día cero a finales de mayo y presente en Microsoft Office, era capaz de ejecutar comandos PowerShell con la herramienta MSDT, sorteando la detección de Windows Defender e incluso con las macros desactivadas.

   En la página de la vulnerabilidad, Microsoft señala que "un atacante que aproveche con éxito esta vulnerabilidad puede ejecutar código arbitrario con los privilegios de la aplicación que realiza la llamada. Luego, el atacante puede instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas en el contexto permitido por los derechos del usuario".

   En el texto del registro de la vulnerabilidad, la compañía reconoce que está siendo explotada y que ya está trabajando en una solución que la distribuirá con una próxima actualización.

Últimas noticias