Nuevamente se presenta una razón más para ser cuidadoso al abrir archivos adjuntos con office.
Microsoft Corp. Advirtió este martes de un error de corrupción en la memoria para su procesador de palabras y del cual aún no existe parche para corregir el problema, informó que han investigado los reportes que por ahora son “limitados” de los ataques que lo explotan.
El problema puede ser explotado al agregar una cadena de caracteres en un archivo de Word con lo que se puede corromper la memoria del sistema y permitirle al usuario malicioso la ejecución de software no autorizado en la PC, de acuerdo con lo que Microsoft publica en un boletín de seguridad. El problema afecta a algunas versiones del software, en las que se incluyen Word 2000, 2002 y 2003, Word Viewer 2003 y varias versiones de Works. Se ha clasificado en el sitio Web de FrSIRT como ‘critico’.
Como resultado de la automatización de las actualizaciones de seguridad, los atacantes han desarrollado ataques sofisticados para aprovechar este tipo de problemas que aun no tienen una solución, a estos se les conoce como vulnerabilidades de día 0. Estas amenazas en fechas recientes han obligado a Microsoft a incrementar el número de actualizaciones para su software.
En particular, los usuarios maliciosos dirigen su atención a los productos de Microsoft como Office, que es considerado como uno de los mayores productores de problemas de seguridad a diferencia de su sistema operativo Windows.
“Los cibercriminales saben que las vulnerabilidades de día 0 pueden utilizarse para incrementar las pérdidas monetarias,” es lo que comentó Cesar Cerrudo, jefe de la oficina de investigación de seguridad de Argeniss, en Parana, Argentina. Estas vulnerabilidades pueden explotarse para instalar spyware o caballos de Troya, o para agregar a las computadoras de las víctimas a una red de equipos de cómputo comprometidos, o mejor conocidos como botnets, que posteriormente pueden utilizarse para enviar spam u otro tipo de ataques a otros sistemas.
Los parches de seguridad de Microsoft se publicaran el próximo martes 12 de Diciembre.
Fuente: Security itworld CCA/SAL
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT