Exploit activo para nueva vulnerabilidad en Word


Se han recibido reportes de una nueva vulnerabilidad que afecta específicamente a Microsoft Word 2000. La misma estaría siendo explotada por determinado tipo de malware, dirigida a blancos específicos.





Al momento de este reporte no se conocen ataques globales, ni
se puede considerar como explotada en forma masiva.

Por otra parte, Microsoft ha confirmado este problema que
afecta a Word 2000.

Pruebas realizadas indican que la explotación del mismo solo
puede ocasionar una denegación de servicio (DoS), o sea que
la aplicación puede dejar de responder al intentar abrir un
documento maliciosamente modificado.

El exploit detectado intenta la liberación de un troyano,
pero dicha acción no se produce, ya que no parece posible la
ejecución remota de código utilizando este fallo, aunque no
se conocen todos los detalles de los vectores utilizados para
el ataque.

Esta vulnerabilidad sería diferente a las reportadas
anteriormente, sumándose a la ya extensa lista de las
detectadas en diferentes componentes de Office en los últimos
meses, sin parches oficiales publicados, y de las cuáles por
lo menos seis han sido catalogadas como críticas.

* Referencias:

CVE-2007-0870
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0870

Exploit Targeting Unpatched Word Vulnerability Spotted
http://www.avertlabs.com/research/blog/?p=199

The missing Microsoft patches
http://isc.sans.org/diary.html?storyid=1940

CVE (Common Vulnerabilities and Exposures), es la lista de
nombres estandarizados para vulnerabilidades y otras
exposiciones de seguridad que han tomado estado público, la
cuál es operada por cve.mitre.org, corporación patrocinada
por el gobierno norteamericano.

Fuente:
Por Angela Ruiz
vsantivirus.com



Otras noticias de interés:

Human Hacking: ataques tecnológicos para vulnerabilidades no tecnológicas
Siendo estrictos, es preciso diferenciar cuándo un ataque de ingeniería social (en adelante IS) es puramente digital o clásico, para poder percibir la gravedad de la presente situación. Con clásico nos referimos a aquel ataque de IS que emplea l...
Descripcion tecnica detallada sobre Voz sobre IP (VOIP)
Excelente monografía que muestra de una forma sencilla esta novedosa tecnología. Lectura recomendada para comprender su funcionamiento....
La crisis sigue recortando los presupuestos en TI
Como consecuencia de la crisis, tres de cada cuatro organizaciones (73%) se han visto obligadas a recortar costes en el área de TI, mientras que otro 10% tiene la intención de llevar a cabo a corto plazo iniciativas de este tipo....
Arranque cautivo de Mircosoft viola Derecho de Consumidores
Si bien pocas personas han podido decidir libremente comprar un sistema operativo Windows, la realidad del mercado tecnológico, donde los sistemas operativos de Microsoft vienen instalados de fábrica, hace que la empresa Microsoft haya decidido por...
Microsoft cubre 23 vulnerabilidades
Microsoft lanza ocho actualizaciones de seguridad para cubrir 23 vulnerabilidades en Windows, Internet Explorer (IE) y varios otros productos de su catálogo....
Reciente parche de Microsoft es incompatible
Microsoft reconoció un problema de compatibilidad con uno de sus últimos parches. Uno de los últimos parches publicados por Microsoft, provoca el mal funcionamiento de programas, pantallas azules y bloqueos de todo el sistema. Solo afecta a usuar...
Microsoft y la geolocalización en Windows Phone 7
Microsoft explica sus prácticas de registro de datos sobre localización en Windows Phone 7. En medio del revuelo ocasionado por la recopilación y el almacenamiento de información sobre localización de los usuarios de dispositivos móviles basado...
EL sitio de la RIAA hackeado.
El site de la RIAA (Recording Industry Association of America) ha sido seriamente alterado, incorporando alguna que otra curiosa noticia. ...
Cientos de sitios explotan ya el bug compartido
Con las vulnerabilidades muchas veces pasa como con las historias de amor: el cuento acaba cuando los protagonistas se casan, pero nunca se nos muestra cómo resultó la posterior vida en pareja....
Un estudio descubre lo fácil que es extraer datos confidenciales de ordenadores
Parece ser que incluso borrando el disco duro de un viejo ordenador, aún pueden quedar en su memoria los datos personales de quien lo ha manejado, y además se extraen muy fácilmente....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • activo
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploit
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nueva
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidad
  • vulnerabilidades
  • web
  • website
  • windows
  • word
  • xanadu
  • xfce
  • xombra