
:quality(75)/cloudfront-us-east-1.images.arcpublishing.com/elcomercio/46UXCSF7V5G4ZI7WSBR5OOSZJY.jpg)
Microsoft trabaja en un parche con el que corregir la vulnerabilidad que permite el acceso y la ejecución de código remoto con un archivo Word malicioso haciendo uso de la herramienta Microsoft Diagnostic Tool (MSDT).
La compañía tecnológica ha reconocido e identificado bajo el código CVE-2022-30190 la vulnerabilidad que utiliza un documento de Word para abrir la puerta a la ejecución de código malicioso.
MIRA: Microsoft reducirá contratación en equipos Windows
En concreto, la vulnerabilidad, identificada como de día cero a finales de mayo y presente en Microsoft Office, era capaz de ejecutar comandos PowerShell con la herramienta MSDT, sorteando la detección de Windows Defender e incluso con las macros desactivadas.
En la página de la vulnerabilidad, Microsoft señala que “un atacante que aproveche con éxito esta vulnerabilidad puede ejecutar código arbitrario con los privilegios de la aplicación que realiza la llamada. Luego, el atacante puede instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas en el contexto permitido por los derechos del usuario”.
MIRA TAMBIÉN: Microsoft muestra las nuevas herramientas para diseñar y crear apps
En el texto del registro de la vulnerabilidad, la compañía reconoce que está siendo explotada y que ya está trabajando en una solución que la distribuirá con una próxima actualización.
Contenido sugerido
Contenido GEC


Los dioses llevan la ventaja, pero aún no está todo perdido: qué pasará en “Record of Ragnarok 4”, el anime más intenso de Netflix
MAG.
“IT: Bienvenidos a Derry”, ¿tendrá temporada 2 por HBO Max?
MAG.
ICE también podrá multar a inmigrantes indocumentados: cuáles son las sanciones y a cuánto asciende el monto
MAG.
Tormenta de nieve cambiará el clima en EE.UU. la próxima semana: conoce las zonas que sentirán las modificaciones de temperaturas
MAG.




