Cómo reparar la vulnerabilidad de día cero de Microsoft “Follina” MSDT Windows
Microsoft ha reconocido una vulnerabilidad crítica de día cero en Windows que afecta a todas las versiones principales, incluidas Windows 11, Windows 10, Windows 8.1 e incluso Windows 7. La vulnerabilidad, identificada con el rastreador CVE-2022-30190 o Follina, permite a los atacantes ejecutar malware de forma remota en Windows sin activar Windows Defender u otro software de seguridad. Afortunadamente, Microsoft ha compartido una solución oficial para mitigar el riesgo. En este artículo, hemos detallado los pasos para proteger sus PC con Windows 11/10 de la última vulnerabilidad de día cero.
Solucionar la vulnerabilidad de día cero de Windows MSDT “Follina” (junio de 2022)
¿Qué es la vulnerabilidad Follina MSDT Windows Zero-Day (CVE-2022-30190)?
Antes de llegar a los pasos para corregir la vulnerabilidad, comprendamos de qué se trata el exploit. Conocido con el código de seguimiento CVE-2022-30190, el exploit de día cero es vinculado a la herramienta de diagnóstico de soporte de Microsoft (MSDT). Con este exploit, los atacantes pueden ejecutar comandos de PowerShell de forma remota a través de MSDT al abrir documentos de Office maliciosos.
“Existe una vulnerabilidad de ejecución remota de código cuando se llama a MSDT utilizando el protocolo URL desde una aplicación de llamada como Word. Un atacante que aproveche con éxito esta vulnerabilidad puede ejecutar código arbitrario con los privilegios de la aplicación que realiza la llamada. Luego, el atacante puede instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas en el contexto permitido por los derechos del usuario. explica Microsoft.
Como explica el investigador Kevin Beaumont, la utiliza la función de plantilla remota de Word para recuperar un ataque de archivo HTML desde un servidor web remoto. A continuación, utiliza el esquema de URI MSProtocol ms-msdt para cargar el código y ejecutar los comandos de PowerShell. Como nota al margen, el exploit recibió el nombre de “Follina” porque el archivo de muestra hace referencia a 0438, el código de área de Follina, Italia.
En este punto, es posible que se pregunte por qué la Vista protegida de Microsoft no impide que el documento abra el enlace. Bueno, eso se debe a que la ejecución podría ocurrir incluso más allá del alcance de la Vista protegida. Como investigador John Hammond resaltado en Twitter, el enlace podría ejecutarse directamente desde el panel de vista previa del Explorador como un archivo de formato de texto enriquecido (.rtf).
De acuerdo a de ArsTechnica informe, los investigadores de Shadow Chaser Group llamaron la atención de Microsoft sobre la vulnerabilidad el 12 de abril. Aunque Microsoft respondió una semana después, la compañía parece haberlo descartado ya que no podían replicar lo mismo en su extremo. Sin embargo, la vulnerabilidad ahora está marcada como de día cero, y Microsoft recomienda deshabilitar el protocolo URL de MSDT como una solución para proteger su PC del exploit.
¿Mi PC con Windows es vulnerable al exploit Follina?
En su página de guía de actualización de seguridad, Microsoft ha enumeró 41 versiones de Windows que son vulnerables a la vulnerabilidad Follina CVE-2022-30190. Incluye ediciones de Windows 7, Windows 8.1, Windows 10, Windows 11 e incluso Windows Server. Consulte la lista completa de versiones afectadas a continuación:
- Windows 10 versión 1607 para sistemas de 32 bits
- Windows 10 versión 1607 para sistemas basados en x64
- Windows 10 versión 1809 para sistemas de 32 bits
- Windows 10 versión 1809 para sistemas basados en ARM64
- Windows 10 versión 1809 para sistemas basados en x64
- Windows 10 versión 20H2 para sistemas de 32 bits
- Windows 10 versión 20H2 para sistemas basados en ARM64
- Windows 10 versión 20H2 para sistemas basados en x64
- Windows 10 versión 21H1 para sistemas de 32 bits
- Windows 10 versión 21H1 para sistemas basados en ARM64
- Windows 10 versión 21H1 para sistemas basados en x64
- Windows 10 versión 21H2 para sistemas de 32 bits
- Windows 10 versión 21H2 para sistemas basados en ARM64
- Windows 10 versión 21H2 para sistemas basados en x64
- Windows 10 para sistemas de 32 bits
- Windows 10 para sistemas basados en x64
- Windows 11 para sistemas basados en ARM64
- Windows 11 para sistemas basados en x64
- Windows 7 para sistemas de 32 bits Service Pack 1
- Windows 7 para sistemas basados en x64 Service Pack 1
- Windows 8.1 para sistemas de 32 bits
- Windows 8.1 para sistemas basados en x64
- Windows RT 8.1
- Windows Server 2008 R2 para sistemas basados en x64 Service Pack 1
- Windows Server 2008 R2 para sistemas basados en x64 Service Pack 1 (instalación Server Core)
- Windows Server 2008 para sistemas de 32 bits Service Pack 2
- Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalación Server Core)
- Windows Server 2008 para sistemas basados en x64 Service Pack 2
- Windows Server 2008 para sistemas basados en x64 Service Pack 2 (instalación de Server Core)
- Servidor Windows 2012
- Windows Server 2012 (instalación Server Core)
- Servidor Windows 2012 R2
- Windows Server 2012 R2 (instalación Server Core)
- Servidor Windows 2016
- Windows Server 2016 (instalación Server Core)
- Servidor Windows 2019
- Windows Server 2019 (instalación Server Core)
- Servidor Windows 2022
- Windows Server 2022 (instalación Server Core)
- Actualización básica de Windows Server 2022 Azure Edition
- Windows Server, versión 20H2 (Instalación Server Core)
Deshabilite el protocolo URL de MSDT para proteger Windows de la vulnerabilidad de Follina
1. Presione la tecla Win en su teclado y escriba “Comando” o “Símbolo del sistema”. Cuando aparezca el resultado, elija “Ejecutar como administrador” para abrir una ventana del símbolo del sistema elevada.
2. Antes de modificar el registro, utilice el siguiente comando para realizar una copia de seguridad. De esta manera, puede optar por restaurar el protocolo una vez que Microsoft implemente un parche oficial. Aquí, la ruta del archivo se refiere a la ubicación donde desea guardar el archivo de copia de seguridad .reg.
reg export HKEY_CLASSES_ROOT\ms-msdt <file_path.reg>
3. Ahora puede ejecutar el siguiente comando para deshabilitar el protocolo URL de MSDT. Si tiene éxito, verá el texto “La operación se completó con éxito” en la ventana del símbolo del sistema.
reg delete HKEY_CLASSES_ROOT\ms-msdt /f
4. Para restaurar el protocolo más adelante, deberá utilizar la copia de seguridad del registro que realizó en el segundo paso. Ejecute el siguiente comando y tendrá acceso nuevamente al protocolo URL de MSDT.
reg import <file_path.reg>
Proteja su PC con Windows de la vulnerabilidad MSDT Windows Zero-Day
Entonces, esos son los pasos que debe seguir para deshabilitar el protocolo URL de MSDT en su PC con Windows para evitar el exploit Follina. Hasta que Microsoft implemente un parche de seguridad oficial para todas las versiones de Windows, puede usar esta práctica solución alternativa para mantenerse protegido contra la vulnerabilidad de día cero CVE-2022-30190 Windows Follina MSDT. Hablando de proteger su PC contra programas maliciosos, también podría considerar instalar herramientas dedicadas de eliminación de malware o software antivirus para mantenerse a salvo de otros virus.