ya hay un parche para solucionarlo

Un fallo en Word infectó millones de PCs (y Microsoft tardó meses en resolverlo)

Aunque la compañía estaba avisada, el parche para el fallo tardó seis meses en llegar. La publicación de los detalles en un web de ciberseguridad provocó una avalancha de ataques

Foto:

Un fallo de seguridad en Microsoft Word pudo ser aprovechado por hackers durante varios meses antes de ser solucionado, según una firma de investigación en seguridad informática. El fallo, denominado CVE-2017-0199, era de una clase muy común pero especialmente peligroso en este caso: insertado en el 'software' de Microsoft, permitiría a los hackers hacerse con el control de un PC dejando muy poco rastro.

Microsoft lo arregló el pasado 11 de abril, cuando ya habían pasado 9 meses desde su descubrimiento, algo que los autores consideran un retraso inusualmente largo. Mientras Microsoft investigaba y solucionaba el problema, el fallo fue detectado y aprovechado para espiar a portavoces rusos, posiblemente en Ucrania, según recoge Reuters. Además, un grupo de ladrones lo utilizó para canalizar sus intentos de hacerse con millones de dólares en cuentas bancarias australianas y en otros países.

El primer aviso, en octubre

La historia comenzó el pasado mes de julio cuando Ryan Hanson, de la firma de securidad Optiv, detectó una debilidad en el proceso por el que Microsoft Word procesa los documentos de otros formatos. Esto le permitió insertar un link a un programa malicioso que tomaría el control del equipo. Hanson pasó varios meses combinando este fallo con otros para hacerlo más peligroso. En octubre se lo contó a Microsoft.

Si Microsoft notificaba a los usuarios el problema y las recomendaciones para solucionarlo, también estaría dando pistas a los hackers

Microsoft pudo solucionar el problema poco después, según ha reconocido a Reuters. Pero no resultaba tan sencillo. Un cambio rápido en los ajustes de Word por parte de los usuarios sería suficiente, pero si Microsoft notificaba a los usuarios el problema y las recomendaciones para solucionarlo, también estaría dando pistas a los hackers sobre cómo aprovechar la debilidad.

Por otro lado, Microsoft podía haber creado un parche para distribuirlo con sus actualizaciones se 'software' mensuales. Pero en vez de hacerlo, se dedicó a escarbar un poco más. No tenía noticia de que nadie más estuviese aprovechando el método descubierto por Hanson y querían asegurarse de que la solución acabase con el problema al completo. "Llevamos a cabo una investigación para identificar otros métodos potenciales de aprovechar el fallo y asegurarnos de que nuestra solución arreglase todos ellos", ha declarado un portavoz de Microsoft.

En enero empiezan los ataques

En enero, cuando Microsoft seguía trabajando para solucionar el problema, comenzaron los ataques. Las primeras víctimas conocidas recibieron emails que les animaban a pinchar en un enlace a documentos en ruso sobre asuntos militares en Rusia y en zonas de Ucrania, según los investigadores. Entonces su ordenadores quedaban infectados con 'software' espía creado por Gamma Group, una compañía privada que vende sus productos a agencias de distintos gobiernos. Los expertos creen que uno de los clientes de Gamma estaba intentando conseguir acceso a ordenadores de militares o figuras políticas en Ucrania o Rusia.

Dos días después se comercializaba en webs especializadas un programa para aprovecharlo, y al día siguiente los ataques eran ya algo masivo

Esos primeros ataques iban dirigidos a unas pocas personas muy bien elegidas, y pasaron desapercibidos. Pero en marzo se detectó que un programa de hackeo financiero llamado Latenbot se estaba distribuyendo por la misma vía. La empresa FireEye rebuscó un poco más, encontró los primeros ataques en ruso e informó a Microsoft. Fue entonces cuando la empresa comenzó a trabajar en el parche que arregló el problema.

Poco después, otra firma de seguridad, McAfee, detectó varios ataques usando el fallo de Word. Comprobó que el fallo no se había resuelto, avisó a Microsoft y escribió sobre ello en su blog corporativo. El post, publicado el 7 de abril, contenía suficientes detalles como para que otros hackers pudiesen realizar el mismo ataque. Dos días después se comercializaba en webs especializadas un programa para aprovecharlo, y al día siguiente los ataques eran ya algo masivo en todo el mundo, especialmente en Australia, donde se utilizaron para lleva a cabo un fraude bancario de millones de dólares.

Cuatro días después, el 11 de abril, seis meses después de ser informada del fallo por primera vez, Microsoft publicaba el parche para arreglar el problema. Muchos usuarios aun no lo han instalado.

Tecnología

El redactor recomienda

Escribe un comentario... Respondiendo al comentario #1
4 comentarios
Por FechaMejor Valorados
Mostrar más comentarios