Software

Martes de parches, octubre 2012 – Más problemas de “spearphish” en Microsoft Word

Las últimas actualizaciones de Microsoft incluyen soluciones para problemas de ejecución remota de códigos y varios parches contra la elevación de privilegios y vulnerabilidades de negación de servicio. La prioridad, tanto para usuarios corporativos como independientes de Windows y Office, es instalar el parche MS12-064 para Microsoft Office cuanto antes. Este boletín parcha las vulnerabilidades CVE-2012-2528 y CVE-2012-0182, y se cree que -2528 se seguirá usando en ataques con documentos alterados con formato rtf. Los delincuentes propagan este tipo de archivos con una extensión .doc, habiendo explotado antes CVE-2012-0158. La vulnerabilidad 0158 se ha utilizado muchas veces en graves ataques dirigidos de phishing (spearphish) durante los últimos meses. Por lo tanto, creemos que se seguirá explotando con ataques spearphish del APT. El mismo boletín también parcha otra vulnerabilidad en Word, pero es mucho más difícil de explotar.

Microsoft también lanzó un boletín para una vulnerabilidad en Microsoft Works. Este código expone un desbordamiento de montículo, pero tiene mucha menos prioridad por lo difícil que es construir un exploit funcional.

Otro problema importante, aunque no es tan serio como los anteriores, se encuentra en Microsoft Sharepoint, InfoPath, y en el servicio Microsoft Office WebApps. Alguien puede crear un contenido malicioso y enviarlo a un usuario, compartiendo sólo la cantidad necesaria de datos para elevar sus privilegios a los de administrador del sistema.

Dependiendo del entorno en que te manejes, deberías ver qué otros parches son pertinentes para ti. Microsoft presenta aquí los boletines de octubre para MS SQL, Kerberos y Kernel.

Martes de parches, octubre 2012 – Más problemas de “spearphish” en Microsoft Word

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada