Exploit activo para nueva vulnerabilidad en Word


Se han recibido reportes de una nueva vulnerabilidad que afecta específicamente a Microsoft Word 2000. La misma estaría siendo explotada por determinado tipo de malware, dirigida a blancos específicos.





Al momento de este reporte no se conocen ataques globales, ni
se puede considerar como explotada en forma masiva.

Por otra parte, Microsoft ha confirmado este problema que
afecta a Word 2000.

Pruebas realizadas indican que la explotación del mismo solo
puede ocasionar una denegación de servicio (DoS), o sea que
la aplicación puede dejar de responder al intentar abrir un
documento maliciosamente modificado.

El exploit detectado intenta la liberación de un troyano,
pero dicha acción no se produce, ya que no parece posible la
ejecución remota de código utilizando este fallo, aunque no
se conocen todos los detalles de los vectores utilizados para
el ataque.

Esta vulnerabilidad sería diferente a las reportadas
anteriormente, sumándose a la ya extensa lista de las
detectadas en diferentes componentes de Office en los últimos
meses, sin parches oficiales publicados, y de las cuáles por
lo menos seis han sido catalogadas como críticas.

* Referencias:

CVE-2007-0870
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0870

Exploit Targeting Unpatched Word Vulnerability Spotted
http://www.avertlabs.com/research/blog/?p=199

The missing Microsoft patches
http://isc.sans.org/diary.html?storyid=1940

CVE (Common Vulnerabilities and Exposures), es la lista de
nombres estandarizados para vulnerabilidades y otras
exposiciones de seguridad que han tomado estado público, la
cuál es operada por cve.mitre.org, corporación patrocinada
por el gobierno norteamericano.

Fuente:
Por Angela Ruiz
vsantivirus.com



Otras noticias de interés:

Los hackers son necesarios para el futuro de Internet
A muchas personas, cuando escuchan la palabra Hacker, lo primero que les viene a la mente es la imagen de un joven desaliñado y nervioso; encerrado en su habitación, frente a su computador; digitando ansioso y con placer enfermizo, códigos y scrip...
COMIENZA EL SEGUNDO CONCURSO DE HACKING: BOINAS NEGRAS
Estan abiertaslas inscripciones de participantes del II Reto de Hacking Web organizado por Instituto Seguridad Internet. Como la duración del reto está limitada a un mes, los usuarios podrán registrarse con antelación con el fin de que cuando dé...
Creando bots para Google Talk
Desde que hace unos días la red deGoogle Talk se conectase con el resto de las redes XMPP de Internet, han sido numerosos los desarrolladores que han creado diferentes robots que simulan ser personas conectadas a esta red de Mensa...
Apple QuickTime 7.5 corrige varias vulnerabilidades
Apple publicó QuickTime 7.5, el cuál soluciona al menos 5 vulnerabilidades conocidas en este reproductor. Una de ellas es la anunciada hace unas semanas, que puede permitir a un atacante utilizar un archivo .MOV modificado maliciosamente para tomar...
Microsoft corrige 4 vulnerabilidades .NET
Microsoft publicó un último boletín de seguridad antes de acabar el año. El aviso MS11-100, publicado el jueves 29 de diciembre, se aparta de la norma de publicación de boletines de seguridad los segundos martes de cada mes a la que acostumbra e...
Once boletines de seguridad para Windows y Office
Microsoft planea para octubre, un total de once boletines de seguridad, seis de ellos relacionados con Windows, cuatro con Office, y uno con .NET Framework....
Programa de falsas alarmas de seguridad afecta al Messenger de Microsoft
El programa, conocido como Winfixer, advierte falsamente que una computadora ha sido afectada con software malicioso, de acuerdo con Symantec Corp. Incita a los usuarios a que compren un programa para quitar el software no solicitado....
Actualizar el software: ¿es necesario?
Si necesitas nuevos recursos para tus programas, la idea de la actualización es la mejor opción, pero si están funcionando correctamente, lo mejor es dejarlos de la manera en la que están.- ...
Recomendaciones para redactar mensajes
Esta sugerencia fue enviada por y para una de las lista de correo a la cual estoy suscrito (WEB-AR) del grupos Yahoo. Y quisiera compartirla con todos ustedes, para que de esta forma mejoremos la forma de enviar un email a una lista de correos....
Informática forense: tras las huellas del fraude empresarial
Un directivo es acusado de malversación de fondos de la compañía. Tras una exhaustiva investigación, se descubre una prueba del delito en un e-mail de su esposa. Una introducción a la informática forense y su rol en la detección del fraude en ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • activo
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploit
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nueva
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidad
  • vulnerabilidades
  • web
  • website
  • windows
  • word
  • xanadu
  • xfce
  • xombra