2/6/2022
El lunes 30 de mayo de 2022 Microsoft emitió el número de identificación CVE-2022-30190, con respecto a la vulnerabilidad de la Herramienta de diagnóstico de soporte técnico de Microsoft (MSDT) en Windows. Se pudo conocer que existe una vulnerabilidad de ejecución remota de código, cuando se llama a MSDT mediante el protocolo de dirección URL desde la aplicación de Office, Microsoft Word. Un atacante puede atraer a una víctima para que abra un documento de Word malintencionado que da como resultado la ejecución de un código, incluso si las macros se encuentran deshabilitadas. A continuación, el atacante puede instalar programas, ver, cambiar, eliminar datos, o crear nuevas cuentas en el contexto permitido por los derechos del usuario. Es decir, si tu cuenta de usuario en una sesión de Windows es de “administrador”, el atacante podrá hacerse con el control completo del sistema, pero si tu sesión es “sin privilegios de administrador”, de igual manera el atacante podrá ejecutar programas maliciosos para poder llegar a obtener el control del sistema, quedando este comprometido. El análisis de los expertos ha determinado que la protección del integrado de office al abrir archivos con su origen en la web, es decir que vienen adjuntos, evita la ejecución del código malicioso. Sin embargo, si el usuario habilitó de alguna manera la edición, ya sea de forma local o archivo para aditar en el navegador, para imprimir o alguna otra modificación, el código malicioso será ejecutado. También como prevención adicional se puede modificar el registro del Sistema Operativo, para evitar la ejecución de las URL maliciosas en el documento.