Circula exploit para vulnerabilidad en Office


Una prueba de concepto publicada por milw0rm.com el pasado domingo (30/03/08), puede ser utilizada para la ejecución de código mediante la explotación de un fallo de seguridad en Microsoft Office XP SP3.





El código de ataque, se basa en un problema de desbordamiento de búfer que se produce en este caso, al leer archivos de PowerPoint.

Por supuesto, la recomendación más importante en estos casos, es la de no aceptar archivos no solicitados, sin importar su procedencia, ni tampoco descargarlos de sitios desconocidos.

El exploit de prueba permite ejecutar la calculadora de Windows, pero no es difícil de modificar para que cualquier otro código pueda ser lanzado en el equipo de la víctima cuando la misma intente visualizar dicho archivo.

Es muy común recibir archivos PPT de conocidos, los cuáles pueden ser un riesgo muy grande para los usuarios. Por ejemplo, recientemente se han visto archivos en ese formato, relacionados con temas actuales, tales como el aniversario del bloqueo a Cuba, o la acción del gobierno colombiano contra las FARC en territorio ecuatoriano.

La principal acción a tomar cuando un conocido o desconocido nos envía algo así, es borrar todo el mensaje, sin hacer clic en el adjunto.

El exploit ahora reportado, se aprovecha de uno de los dos fallos solucionados por Microsoft en la actualización identificada con el boletín de seguridad MS08-016, publicado el pasado 11 de marzo como parte de cuatro actualizaciones críticas para Office.

El boletín MS08-016 habla de un problema de corrupción de memoria en archivos de Excel, pero menciona una extraña mezcla de productos, la mayoría versiones antiguas y paquetes de servicio de Office y Office 2004 para Mac. Sin embargo, como dijimos, el exploit tiene forma de archivo PPT.

Microsoft dijo a principios de este mes, que la vulnerabilidad es considerada "crítica" para los usuarios de Office 2000 e "importante" para Office XP y Office 2003 en equipos con Windows y Office 2004 para Mac. Sin embargo, la empresa reconoció que si un ataque contra cualquiera de las cuatro versiones tiene éxito, el atacante podría tomar el control total de la computadora afectada.

Los vectores de ataque más probables, son la descarga desde un sitio malintencionado de un archivo especialmente manipulado, o el envío de adjuntos en mensajes de correo electrónico.

Se recomienda instalar los parches mencionados, y por supuesto, no aceptar ninguna clase de archivo no solicitado recibido en nuestro correo.


Fuente:
Por Angela Ruiz
http://www.vsantivirus.com



Otras noticias de interés:

Nuevo servicio de inteligencia contra la ciberdelincuencia
RSA ofrece protección contra el robo de datos empresariales e identidades de usuarios....
El troyano Ginwui aprovecha una vulnerabilidad no corregida en Microsoft Word
Durante el pasado fin de semana ha sido descubierto un nuevo troyano, reconocido como Win32/Ginwui. El troyano, aprovecha un problema de seguridad en Microsoft Word para realizar acciones encubiertas en los sistemas a los que llega....
Vulnerabilidades de Seguridad en Aplicaciones Web
El uso de aplicaciones Web crece rápidamente debido al gran valor que agregan a las empresas al aportar formas innovadoras de interactuar con los clientes. ...
Botnet Dorkbot infecta 81.000 PC
Eset ha denunciado que 81.000 equipos están controlados por la botnet Dorkbot, una de las más grandes de Latinoamérica. El virus se está propagando por redes sociales y permite el robo de credenciales de los usuarios y la utilización de sus equi...
Manifiesto por la Liberación de la cultura
Cultura: (Real academia de la Lengua Española) 2. f. Conjunto de conocimientos que permite a alguien desarrollar su juicio crítico. 3. f. Conjunto de modos de vida y costumbres, conocimientos y grado de desarrollo art...
Estudio revela que el 42% de los servidores vulnerados con iframes son de Brasil
Durante el último tiempo se ha podido ver cómo diferentes servidores legítimos de Latinoamérica son comprometidos para luego utilizarlos como medio de infección. Considerando los ya conocidos iframes, hoy hablaremos sobre datos relevados a parti...
Un nuevo software revoluciona la gestión de grandes cantidades de datos
Integra la información procedente de diferentes redes y establece patrones para detectar anomalías. Un sistema llamado PQS (Process Query System), ideado por ingenieros informáticos norteamericanos, se ha convertido según sus creadores en el proc...
El Protocolo LBS, Una Nueva Tecnología Inalámbrica Para Internet
Un equipo de académicos ha desarrollado un protocolo que abre toda una gama de nuevas aplicaciones inalámbricas. Para algunos, poder rastrear los movimientos de los miembros de la familia utilizando teléfonos móviles es equiparable a una violaci...
Firefox 2.0, Internet Explorer 7, fallo a fallo
Los cazadores de fallos, parecen haber iniciado una carrera para descubrir nuevos problemas de seguridad tanto en Firefox 2.0 como en Internet Explorer 7.0, ambos liberados este mes....
Dart nuevo lenguaje de programación de Google
Dart, un lenguaje de programación web estructurada, siendo el segundo lenguaje proporcionado por Google, el primero fue Go....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • circula
  • computer
  • debian
  • exploit
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidad
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra