LinuxParty
Un atacante podría aprovechar un agujero de seguridad detectado en Excel tomando el control del equipo comprometido, según confirmaba Microsoft en un comunicado de seguridad.
Según el asesor de Microsoft, para que el atacante pueda explotar esta vulnerabilidad y pueda realizar la ejecución de código de forma remota, requiere que el usuario abra un archivo adjunto, enviado por correo electrónico, que contenga un documento de Excel malintencionadamente diseñado.
Microsoft dijo que está trabajando en un parche de seguridad para solucionar el problema y que se lanzará después de que las pruebas se hayan completado. La compañía insta a los usuarios a evitar abrir archivos de Office que provengan de fuentes no confiables o que lleguen por email inesperadamente.
El software afectado, Microsoft Office 2000, 2002, 2003, 2007, y Microsoft Office 2004 y 2008 para Mac.
Symantec ha descubierto ficheros dañinos que tratan de explotar la vulnerabilidad y ha actualizado su software antivirus para poder detectarlos. Lo han denominado Trojan.Mdropper.AC, según un anuncio publicado en su blog.
El riesgo no es demasiado alto y aún no ha habido muchas infecciones. Los sistemas afectados son Windows Vista y XP. El sistema operativo Mac OSX también podría ser comprometido, aunque no ha ocurrido ningún caso de momento.
“Resulta que esta vulnerabilidad existe en los viejos binarios .xls de Excel y no en los nuevos .xlsx. La apertura del archivo Excel desencadena la vulnerabilidad. Esto hace que el shell se ejecute e introduzca dos archivos en el sistema, el binario malicioso y un documento válido de Excel. El shell ejecuta el troyano y abre el documento válido para Excel. Esto ayuda a disminuir la sospecha cuando el afectado abre la hoja de cálculo.”
El dichoso AutoRun…
Microsoft también anunció el mismo día de una actualización automática para Windows que permite desactivar el AutoRun para las unidades de un sistema o red, proporcionando así más seguridad.
La actualización soluciona un problema que impide que la clave de registro NoDriveTypeAutoRun funcione correctamente. Desactivar el Autorun puede prevenir la ejecución arbitraria de código cuando se utiliza un dispositivo de almacenamiento extraíble.
Se ha culpado al Autorun del malware infectado en unidades Pendrive, que llevó a su prohibición en el Departamento de Defensa de Estados Unidos y a los marcos digitales que venían infectados de fabrica, entre otros…Fuente Historias de Queso

-
Seguridad
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?