Follina es el nombre que se ha dado a una nueva vulnerabilidad de «día cero» encontrada en Microsoft Word por el grupo de ciberseguridad Noa-sec, misma que está abriendo la puerta a los hackers para acceder de forma remota a las PCs de los usuarios en busca de datos personales.
Este fallo de seguridad, que parece no ser menor, estaría afectando a diferentes versiones del paquete de Microsoft Office que van desde aquella de 2013 hasta la lanzada en 2021, tocando incluso a Office Pro Plus y Office 365.
La brecha de seguridad permite ejecutar comandos de PowerSheel a través de MSDT, una herramienta de soporte de Microsoft, con el simple hecho de abrir un documento de Word.
Dicho documento, según explican los investigadores cibernéticos en una publicación, «utilizan la función de plantilla remota propia del programa de edición de texto de Microsoft.
Mediante esta ruta es posible «recuperar un HTML de un servidor web remoto», que utiliza un «esquema URI ms-msdt MSProtocol» para cargar el código y ejecutarlo en la mencionada interfaz, sin que Windows Defender lo detecte.
La vulnerabilidad ha sido catalogada por Microsoft como una de «día cero», aunque los investigadores aseguran que la brecha está presente desde hace semanas en Word.
¿Cómo protegerse ante el fallo en Microsoft Word?
Los hackers han utilizado documentos en Word con contenido como relatos de supuestas personas víctimas de acoso sexual o solicitudes de entrevistas para medios rusos.
Ante el problema, desde Microsoft han comenzado a trabajar para ofrecer una solución que quizás llegue en los siguientes días a manera de una actualización de seguridad.
Mientras esto sucede, la primera recomendación para evitar ser víctima del problema es evitar tanto la descarga como apertura de documentos Word desconocidos sin importar la vía por la que lleguen.
Adicional, es recomendable desactivar algunos de los procesos de Microsoft Word como bloquear las apps de Office para evitar que creen procesos secundarios. La medida más segura puede ser eliminar de manera manual el archivo «ms-msdt» desde el editor de registro para que la suite no ejecute el proceso.