News

Vulnerabilidad del día cero en Office pone en peligro a los usuarios de Windows

Se ha descubierto una nueva vulnerabilidad de día cero en los programas de Office que podría poner los equipos que operan con casi cualquier versión de Windows bajo el control de criminales virtuales.

“Microsoft se ha enterado de una vulnerabilidad que afecta todas las versiones actuales de Microsoft Windows, con la excepción de Windows Server 2003”, indicó la compañía en una advertencia a la comunidad. Esto significa que los usuarios de las versiones más populares del sistema operativo, incluyendo Vista, Server 2008, Server 2012, Windows 7, Windows 8 y RT corren el peligro de ser blanco de ataques que exploten esta falla. Microsoft no ha informado sobre el estado de XP porque ha dejado de desarrollar mejoras para este sistema operativo, pero dada su popularidad es posible que, de ser vulnerable, los atacantes también busquen formas de atacar a sus usuarios.

Microsoft ha descubierto que los cibercriminales están enviando correos electrónicos maliciosos con archivos adjuntos de PowerPoint que explotan la vulnerabilidad, pero es posible que el ataque pueda repetirse con archivos de Word y Excel.

No se han revelado detalles sobre la vulnerabilidad, pero la compañía explicó que “permite la ejecución remota de código si el usuario abre un archivo de Microsoft Office que contiene un objeto OLE”. La tecnología OLE (“Object Linking and Embedding”, que significa “Incrustación y Enlazado de Objetos” en inglés), desarrollada por Microsoft, permite a las aplicaciones compartir datos y funcionalidades.

“Si el atacante explota la vulnerabilidad con éxito, puede conseguir los mismos derechos de usuario que quien esté empleando el equipo”, alertó Microsoft. Esto significa que, si el usuario tiene derechos de administrador al momento del ataque, el cibercriminal puede tomar el control completo del sistema afectado para instalar programas, modificar, eliminar o compartir datos y crear nuevas cuentas con acceso total al equipo.

La compañía ha puesto a disposición de los internautas un parche temporal para la amenaza mientras desarrolla uno permanente, que no se sabe si estará listo la próxima semana para su ciclo de parches. También ha pedido a sus clientes que sean cautelosos con los archivos que reciben mediante Internet, en especial si los reciben de forma inesperada o provienen de fuentes desconocidas. Es un consejo básico que sirve para protegerse de ésta y otras amenazas.

Fuentes:

Watch your attachments: Microsoft Office bug lets hackers take over computers RT
Beware Microsoft Office! Software contains dangerous bug that could let hackers take over your computer Daily Mail
PowerPoint files could be used to hack into your PC GMA Network

Vulnerabilidad del día cero en Office pone en peligro a los usuarios de Windows

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada