Software

Martes de parches, octubre 2012 – Más problemas de “spearphish” en Microsoft Word

Las últimas actualizaciones de Microsoft incluyen soluciones para problemas de ejecución remota de códigos y varios parches contra la elevación de privilegios y vulnerabilidades de negación de servicio. La prioridad, tanto para usuarios corporativos como independientes de Windows y Office, es instalar el parche MS12-064 para Microsoft Office cuanto antes. Este boletín parcha las vulnerabilidades CVE-2012-2528 y CVE-2012-0182, y se cree que -2528 se seguirá usando en ataques con documentos alterados con formato rtf. Los delincuentes propagan este tipo de archivos con una extensión .doc, habiendo explotado antes CVE-2012-0158. La vulnerabilidad 0158 se ha utilizado muchas veces en graves ataques dirigidos de phishing (spearphish) durante los últimos meses. Por lo tanto, creemos que se seguirá explotando con ataques spearphish del APT. El mismo boletín también parcha otra vulnerabilidad en Word, pero es mucho más difícil de explotar.

Microsoft también lanzó un boletín para una vulnerabilidad en Microsoft Works. Este código expone un desbordamiento de montículo, pero tiene mucha menos prioridad por lo difícil que es construir un exploit funcional.

Otro problema importante, aunque no es tan serio como los anteriores, se encuentra en Microsoft Sharepoint, InfoPath, y en el servicio Microsoft Office WebApps. Alguien puede crear un contenido malicioso y enviarlo a un usuario, compartiendo sólo la cantidad necesaria de datos para elevar sus privilegios a los de administrador del sistema.

Dependiendo del entorno en que te manejes, deberías ver qué otros parches son pertinentes para ti. Microsoft presenta aquí los boletines de octubre para MS SQL, Kerberos y Kernel.

Martes de parches, octubre 2012 – Más problemas de “spearphish” en Microsoft Word

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada