LinuxParty
Un atacante podría aprovechar un agujero de seguridad detectado en Excel tomando el control del equipo comprometido, según confirmaba Microsoft en un comunicado de seguridad.
Según el asesor de Microsoft, para que el atacante pueda explotar esta vulnerabilidad y pueda realizar la ejecución de código de forma remota, requiere que el usuario abra un archivo adjunto, enviado por correo electrónico, que contenga un documento de Excel malintencionadamente diseñado.
Microsoft dijo que está trabajando en un parche de seguridad para solucionar el problema y que se lanzará después de que las pruebas se hayan completado. La compañía insta a los usuarios a evitar abrir archivos de Office que provengan de fuentes no confiables o que lleguen por email inesperadamente.
El software afectado, Microsoft Office 2000, 2002, 2003, 2007, y Microsoft Office 2004 y 2008 para Mac.
Symantec ha descubierto ficheros dañinos que tratan de explotar la vulnerabilidad y ha actualizado su software antivirus para poder detectarlos. Lo han denominado Trojan.Mdropper.AC, según un anuncio publicado en su blog.
El riesgo no es demasiado alto y aún no ha habido muchas infecciones. Los sistemas afectados son Windows Vista y XP. El sistema operativo Mac OSX también podría ser comprometido, aunque no ha ocurrido ningún caso de momento.
“Resulta que esta vulnerabilidad existe en los viejos binarios .xls de Excel y no en los nuevos .xlsx. La apertura del archivo Excel desencadena la vulnerabilidad. Esto hace que el shell se ejecute e introduzca dos archivos en el sistema, el binario malicioso y un documento válido de Excel. El shell ejecuta el troyano y abre el documento válido para Excel. Esto ayuda a disminuir la sospecha cuando el afectado abre la hoja de cálculo.”
El dichoso AutoRun…
Microsoft también anunció el mismo día de una actualización automática para Windows que permite desactivar el AutoRun para las unidades de un sistema o red, proporcionando así más seguridad.
La actualización soluciona un problema que impide que la clave de registro NoDriveTypeAutoRun funcione correctamente. Desactivar el Autorun puede prevenir la ejecución arbitraria de código cuando se utiliza un dispositivo de almacenamiento extraíble.
Se ha culpado al Autorun del malware infectado en unidades Pendrive, que llevó a su prohibición en el Departamento de Defensa de Estados Unidos y a los marcos digitales que venían infectados de fabrica, entre otros…Fuente Historias de Queso
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros