Actualización: La vulnerabilidad se ha cerrado y el protocolo ms-appinstaller se encuentra desactivado. Microsoft explica exactamente cómo se usa esta vulnerabilidad.
Microsoft ha tomado medidas para proteger a sus usuarios de una campaña maliciosa que intenta infectar sus dispositivos con software dañino. La amenaza se aprovecha de una vulnerabilidad en el esquema URI de ms-appinstaller, que permite instalar paquetes de MSIX desde sitios web de terceros.
Desde mediados de noviembre de 2023, Microsoft Threat Intelligence ha observado actores de amenazas, incluidos actores con motivación financiera, utilizando el instalador de aplicaciones para distribuir malware. Además de garantizar que los clientes estén protegidos de la actividad observada de los atacantes, Microsoft investigó el uso del instalador de aplicaciones en estos ataques. En respuesta a esta actividad, Microsoft ha deshabilitado el controlador de protocolo [App Installer] de forma predeterminada..
Los paquetes de MSIX son un formato de empaquetado de aplicaciones que facilita su distribución y actualización. Sin embargo, esta característica también puede ser usada por los atacantes para engañar a los usuarios para que instalen aplicaciones falsas o maliciosas.
Para evitar esto, Microsoft ha desactivado por defecto el esquema URI de ms-appinstaller, lo que implica que los usuarios tendrán que descargar los paquetes de MSIX y ejecutarlos manualmente, después de verificar que su antivirus los haya analizado. Además, Microsoft recomienda no instalar aplicaciones de fuentes que no sean de confianza.
La compañía también está colaborando con las autoridades de certificación para revocar los certificados que se han usado para esta campaña maliciosa y que han sido detectados por los expertos de la compañía. Se podrían tomar más acciones en el futuro.
Más información: Microsoft.com
Descubre más desde 👨💻 hiberhernandez
Suscríbete y recibe las últimas entradas en tu correo electrónico.