/ Simon Dawson
Agencia Europa Press

trabaja en un parche con el que corregir la vulnerabilidad que permite el acceso y la ejecución de código remoto con un archivo Word malicioso haciendo uso de la herramienta Microsoft Diagnostic Tool (MSDT).

La compañía tecnológica ha reconocido e identificado bajo el código CVE-2022-30190 la vulnerabilidad que utiliza un documento de Word para abrir la puerta a la ejecución de código malicioso.

MIRA: Microsoft reducirá contratación en equipos Windows

En concreto, la vulnerabilidad, identificada como de día cero a finales de mayo y presente en Microsoft Office, era capaz de ejecutar comandos PowerShell con la herramienta MSDT, sorteando la detección de Windows Defender e incluso con las macros desactivadas.

En la página de la vulnerabilidad, Microsoft señala que “un atacante que aproveche con éxito esta vulnerabilidad puede ejecutar código arbitrario con los privilegios de la aplicación que realiza la llamada. Luego, el atacante puede instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas en el contexto permitido por los derechos del usuario”.

MIRA TAMBIÉN: Microsoft muestra las nuevas herramientas para diseñar y crear apps

En el texto del registro de la vulnerabilidad, la compañía reconoce que está siendo explotada y que ya está trabajando en una solución que la distribuirá con una próxima actualización.

Conforme a los criterios de

Trust Project
Saber más