{"id":29059,"date":"2023-08-10T15:34:32","date_gmt":"2023-08-10T13:34:32","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=29059"},"modified":"2023-08-10T16:01:28","modified_gmt":"2023-08-10T14:01:28","slug":"cve-2017-11882-exploitation-on-the-rise","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/cve-2017-11882-exploitation-on-the-rise\/29059\/","title":{"rendered":"La CVE-2017-11882: 5 a\u00f1os de explotaci\u00f3n"},"content":{"rendered":"<p>Siempre estamos haciendo hincapi\u00e9 en la importancia de instalar los parches para las vulnerabilidades en el software que se explota con mayor frecuencia en los ciberataques: sistemas operativos, navegadores y aplicaciones de oficina. He aqu\u00ed una buena ilustraci\u00f3n de esta tesis: seg\u00fan nuestras <a href=\"https:\/\/securelist.lat\/it-threat-evolution-q1-2023-pc-statistics\/97924\/\" target=\"_blank\" rel=\"nofollow noopener\">estad\u00edsticas de vulnerabilidades<\/a>, las m\u00e1s com\u00fanmente explotadas en los ataques a nuestros clientes, la <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2017-11882\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2017-11882<\/a> en Microsoft Office sigue siendo bastante popular entre los ciberdelincuentes. \u00a1Y eso a pesar de que la actualizaci\u00f3n que corrige esta vulnerabilidad se lanz\u00f3 en <strong>noviembre del 2017<\/strong>! Esta popularidad inalterable de la CVE-2017-11882 solo puede significar que alguien lleva m\u00e1s de cinco a\u00f1os sin instalar los parches de Microsoft.<\/p>\n<h2>\u00bfQu\u00e9 es la vulnerabilidad CVE-2017-11882?<\/h2>\n<p>La CVE-2017-11882 es una vulnerabilidad RCE en el editor de ecuaciones de Microsoft Office y est\u00e1 asociada con un fallo en el manejo de objetos en la RAM. Para explotar la vulnerabilidad, un atacante debe crear un archivo malicioso y convencer de alguna forma a la v\u00edctima para que lo abra. La mayor\u00eda de las veces, este archivo se env\u00eda por correo electr\u00f3nico o se aloja en un sitio comprometido.<\/p>\n<p>La explotaci\u00f3n de la vulnerabilidad CVE-2017-11882 permite a un atacante ejecutar c\u00f3digo arbitrario con los privilegios del usuario que abri\u00f3 el archivo malicioso. Por tanto, si la v\u00edctima tiene derechos de administrador, el atacante podr\u00e1 tomar el control total de su sistema: instalar programas; ver, modificar o destruir datos; e incluso crear nuevas cuentas.<\/p>\n<p>A finales del 2017, cuando se public\u00f3 por primera vez la informaci\u00f3n sobre la vulnerabilidad, no hubo intentos de explotaci\u00f3n. Pero en menos de una semana, apareci\u00f3 una prueba de concepto (PoC por sus siglas en ingl\u00e9s) en Internet y los <a href=\"https:\/\/www.kaspersky.es\/blog\/ms-office-vulnerabilities-sas-2019\/18244\/\" target=\"_blank\" rel=\"nofollow noopener\">ataques con la CVE-2017-11882<\/a> comenzaron a aparecer los d\u00edas siguientes.<\/p>\n<p>En el 2018, se convirti\u00f3 en una de las vulnerabilidades m\u00e1s explotadas de Microsoft Office. En el 2020, durante la pandemia de la Covid-19, la CVE-2017-11882 se utiliz\u00f3 en activo para <a href=\"https:\/\/www.kaspersky.es\/blog\/coronavirus-corporate-phishing-2\/22268\/\" target=\"_blank\" rel=\"nofollow noopener\">env\u00edos maliciosos<\/a> que explotaban el tema de las entregas interrumpidas debido a las restricciones m\u00e9dicas. \u00a1Y ahora, en 2023, parece que esta vulnerabilidad sigue al servicio de los malhechores!<\/p>\n<h2>C\u00f3mo mantenerte protegido<\/h2>\n<p>Por supuesto, la CVE-2017-11882 no es la \u00fanica vulnerabilidad que se ha utilizado en los ataques durante muchos a\u00f1os. Y ni siquiera la m\u00e1s peligrosa de ellas. Sin embargo, es sorprendente que, a pesar de su relativa popularidad (se escribi\u00f3 mucho al respecto en el 2017), as\u00ed como de la disponibilidad de actualizaciones y versiones m\u00e1s recientes de MS Office, hay quien todav\u00eda usa versiones vulnerables de este paquete ofim\u00e1tico.<\/p>\n<p>Entonces, antes que nada, recomendamos a todas las empresas que usan Microsoft Office que se aseguren de que est\u00e1n trabajando con la versi\u00f3n parcheada de la suite. Por lo general, tambi\u00e9n es una buena idea monitorizar las nuevas versiones de los parches de seguridad e instalarlos a tiempo. Los dem\u00e1s consejos son bastante est\u00e1ndar:<\/p>\n<ul>\n<li>Evitar trabajar con documentos de oficina con derechos de administrador.<\/li>\n<li>No abrir documentos enviados por personas desconocidas y por razones desconocidas.<\/li>\n<li>Utilizar soluciones de seguridad que puedan detener la explotaci\u00f3n de vulnerabilidades.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>\u00a0detecta y bloquea los intentos de explotaci\u00f3n de todas las vulnerabilidades conocidas (incluida esta), as\u00ed como las que a\u00fan no se han descubierto.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Lo que significa que algunas empresas a\u00fan no han instalado los parches de Microsoft Office que se publicaron hace 5 a\u00f1os.<\/p>\n","protected":false},"author":2698,"featured_media":29060,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[2172,784,23],"class_list":{"0":"post-29059","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-office","11":"tag-vulnerabilidades","12":"tag-windows"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2017-11882-exploitation-on-the-rise\/29059\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2017-11882-exploitation-on-the-rise\/26061\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2017-11882-exploitation-on-the-rise\/21515\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2017-11882-exploitation-on-the-rise\/28757\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2017-11882-exploitation-on-the-rise\/26372\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2017-11882-exploitation-on-the-rise\/26577\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2017-11882-exploitation-on-the-rise\/35757\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2017-11882-exploitation-on-the-rise\/48768\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2017-11882-exploitation-on-the-rise\/20895\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2017-11882-exploitation-on-the-rise\/21609\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2017-11882-exploitation-on-the-rise\/26549\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2017-11882-exploitation-on-the-rise\/32361\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2017-11882-exploitation-on-the-rise\/32028\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/29059","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=29059"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/29059\/revisions"}],"predecessor-version":[{"id":29063,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/29059\/revisions\/29063"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/29060"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=29059"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=29059"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=29059"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}