Cómo reparar la vulnerabilidad de Microsoft “Follina” MSDT Windows Zero-Day

Microsoft ha reconocido una vulnerabilidad crítica de día cero en Windows que afecta a todas las versiones principales, incluidas Windows 11, Windows 10, Windows 8.1 e incluso Windows 7. La vulnerabilidad, identificada con el rastreador CVE-2022-30190 o Follina, permite a los atacantes ejecutar de forma remota malware en Windows sin activar Windows Defender u otro software de seguridad. Afortunadamente, Microsoft ha compartido una solución oficial para mitigar el riesgo. En este artículo, hemos detallado los pasos para proteger sus PC con Windows 11/10 de la última vulnerabilidad de día cero.

Solucionar la vulnerabilidad de día cero de Windows MSDT “Follina” (junio de 2022)

Tabla de contenido

¿Qué es la vulnerabilidad Follina MSDT Windows Zero-Day (CVE-2022-30190)?

Antes de llegar a los pasos para corregir la vulnerabilidad, comprendamos de qué se trata el exploit. Conocido con el código de seguimiento CVE-2022-30190, el exploit de día cero está vinculado a la herramienta de diagnóstico de soporte de Microsoft (MSDT). Con este exploit, los atacantes pueden ejecutar comandos de PowerShell de forma remota a través de MSDT al abrir documentos de Office maliciosos.

Si quieres seguir leyendo este post sobre "[page_title]" dale click al botón "Mostrar todo" y podrás leer el resto del contenido gratis. aiso.la es un sitio especializado en Tecnología, Noticias, Juegos y gran cantidad de temas que te pueden interesar. Si quieres leer más información similar a [page_title], no dudes de sguir navegando por la web y suscribirte a las notificaciones del Blog y no perderte las últimas novedades.

Seguir leyendo


“Existe una vulnerabilidad de ejecución remota de código cuando se llama a MSDT utilizando el protocolo URL desde una aplicación de llamada como Word. Un atacante que aproveche con éxito esta vulnerabilidad puede ejecutar código arbitrario con los privilegios de la aplicación que realiza la llamada. Luego, el atacante puede instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas en el contexto permitido por los derechos del usuario”, explica Microsoft.

Como explica el investigador Kevin Beaumont, el ataque utiliza la función de plantilla remota de Word para recuperar un archivo HTML de un servidor web remoto. A continuación, utiliza el esquema de URI MSProtocol ms-msdt para cargar el código y ejecutar los comandos de PowerShell. Como nota al margen, el exploit recibió el nombre de “Follina” porque el archivo de muestra hace referencia a 0438, el código de área de Follina, Italia.

En este punto, es posible que se pregunte por qué la Vista protegida de Microsoft no impide que el documento abra el vínculo. Bueno, eso se debe a que la ejecución podría ocurrir incluso más allá del alcance de la Vista protegida. Como destacó el investigador John Hammond en Twitter, el enlace podría ejecutarse directamente desde el panel de vista previa del Explorador como un archivo de formato de texto enriquecido (.rtf).

Según el informe de ArsTechnica , los investigadores de Shadow Chaser Group llamaron la atención de Microsoft sobre la vulnerabilidad el 12 de abril. Aunque Microsoft respondió una semana después, la compañía parece haberlo descartado porque no pudieron replicar lo mismo. Sin embargo, la vulnerabilidad ahora está marcada como de día cero, y Microsoft recomienda deshabilitar el protocolo URL de MSDT como una solución para proteger su PC del exploit.

¿Mi PC con Windows es vulnerable al exploit Follina?

En su página de guía de actualización de seguridad, Microsoft ha enumerado 41 versiones de Windows que son vulnerables a la vulnerabilidad Follina CVE-2022-30190. Incluye ediciones de Windows 7, Windows 8.1, Windows 10, Windows 11 e incluso Windows Server. Consulte la lista completa de versiones afectadas a continuación:

  • Windows 10 versión 1607 para sistemas de 32 bits
  • Windows 10 versión 1607 para sistemas basados ​​en x64
  • Windows 10 versión 1809 para sistemas de 32 bits
  • Windows 10 versión 1809 para sistemas basados ​​en ARM64
  • Windows 10 versión 1809 para sistemas basados ​​en x64
  • Windows 10 versión 20H2 para sistemas de 32 bits
  • Windows 10 versión 20H2 para sistemas basados ​​en ARM64
  • Windows 10 versión 20H2 para sistemas basados ​​en x64
  • Windows 10 versión 21H1 para sistemas de 32 bits
  • Windows 10 versión 21H1 para sistemas basados ​​en ARM64
  • Windows 10 versión 21H1 para sistemas basados ​​en x64
  • Windows 10 versión 21H2 para sistemas de 32 bits
  • Windows 10 versión 21H2 para sistemas basados ​​en ARM64
  • Windows 10 versión 21H2 para sistemas basados ​​en x64
  • Windows 10 para sistemas de 32 bits
  • Windows 10 para sistemas basados ​​en x64
  • Windows 11 para sistemas basados ​​en ARM64
  • Windows 11 para sistemas basados ​​en x64
  • Windows 7 para sistemas de 32 bits Service Pack 1
  • Windows 7 para sistemas basados ​​en x64 Service Pack 1
  • Windows 8.1 para sistemas de 32 bits
  • Windows 8.1 para sistemas basados ​​en x64
  • Windows RT 8.1
  • Windows Server 2008 R2 para sistemas basados ​​en x64 Service Pack 1
  • Windows Server 2008 R2 para sistemas basados ​​en x64 Service Pack 1 (instalación Server Core)
  • Windows Server 2008 para sistemas de 32 bits Service Pack 2
  • Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalación Server Core)
  • Windows Server 2008 para sistemas basados ​​en x64 Service Pack 2
  • Windows Server 2008 para sistemas basados ​​en x64 Service Pack 2 (instalación de Server Core)
  • Servidor Windows 2012
  • Windows Server 2012 (instalación Server Core)
  • Servidor Windows 2012 R2
  • Windows Server 2012 R2 (instalación Server Core)
  • Servidor Windows 2016
  • Windows Server 2016 (instalación Server Core)
  • Servidor Windows 2019
  • Windows Server 2019 (instalación Server Core)
  • Servidor Windows 2022
  • Windows Server 2022 (instalación Server Core)
  • Actualización básica de Windows Server 2022 Azure Edition
  • Windows Server, versión 20H2 (Instalación Server Core)

Deshabilite el protocolo URL de MSDT para proteger Windows de la vulnerabilidad de Follina

1. Presione la tecla Win en su teclado y escriba “Cmd” o “Símbolo del sistema”. Cuando aparezca el resultado, elija “Ejecutar como administrador” para abrir una ventana del símbolo del sistema elevada.

2. Antes de modificar el registro, utilice el siguiente comando para realizar una copia de seguridad. De esta manera, puede optar por restaurar el protocolo una vez que Microsoft implemente un parche oficial. Aquí, la ruta del archivo se refiere a la ubicación donde desea guardar el archivo de copia de seguridad .reg.

 reg exportar HKEY_CLASSES_ROOTms-msdt 

3. Ahora puede ejecutar el siguiente comando para deshabilitar el protocolo URL de MSDT. Si tiene éxito, verá el texto “La operación se completó con éxito” en la ventana del símbolo del sistema.

 registro eliminar HKEY_CLASSES_ROOTms-msdt /f 

4. Para restaurar el protocolo más adelante, deberá utilizar la copia de seguridad del registro que realizó en el segundo paso. Ejecute el siguiente comando y tendrá acceso nuevamente al protocolo URL de MSDT.

 reg importar 

Proteja su PC con Windows de la vulnerabilidad MSDT Windows Zero-Day

Entonces, esos son los pasos que debe seguir para deshabilitar el protocolo URL de MSDT en su PC con Windows para evitar el exploit Follina. Hasta que Microsoft implemente un parche de seguridad oficial para todas las versiones de Windows, puede usar esta práctica solución alternativa para mantenerse protegido contra la vulnerabilidad de día cero CVE-2022-30190 Windows Follina MSDT. Hablando de proteger su PC contra programas maliciosos, también podría considerar instalar herramientas dedicadas de eliminación de malware o software antivirus para mantenerse a salvo de otros virus.

Scroll al inicio