LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 

Un atacante podría aprovechar un agujero de seguridad detectado en Excel tomando el control del equipo comprometido, según confirmaba Microsoft en un comunicado de seguridad.

Según el asesor de Microsoft, para que el atacante pueda explotar esta vulnerabilidad y pueda realizar la ejecución de código de forma remota, requiere que el usuario abra un archivo adjunto, enviado por correo electrónico, que contenga un documento de Excel malintencionadamente diseñado.

Microsoft dijo que está trabajando en un parche de seguridad para solucionar el problema y que se lanzará después de que las pruebas se hayan completado. La compañía insta a los usuarios a evitar abrir archivos de Office que provengan de fuentes no confiables o que lleguen por email inesperadamente.

El software afectado, Microsoft Office 2000, 2002, 2003, 2007, y Microsoft Office 2004 y 2008 para Mac.

Symantec ha descubierto ficheros dañinos que tratan de explotar la vulnerabilidad y ha actualizado su software antivirus para poder detectarlos. Lo han denominado Trojan.Mdropper.AC, según un anuncio publicado en su blog.

El riesgo no es demasiado alto y aún no ha habido muchas infecciones. Los sistemas afectados son Windows Vista y XP. El sistema operativo Mac OSX también podría ser comprometido, aunque no ha ocurrido ningún caso de momento.

“Resulta que esta vulnerabilidad existe en los viejos binarios .xls de Excel y no en los nuevos .xlsx. La apertura del archivo Excel desencadena la vulnerabilidad. Esto hace que el shell se ejecute e introduzca dos archivos en el sistema, el binario malicioso y un documento válido de Excel. El shell ejecuta el troyano y abre el documento válido para Excel. Esto ayuda a disminuir la sospecha cuando el afectado abre la hoja de cálculo.”

El dichoso AutoRun…

Microsoft también anunció el mismo día de una actualización automática para Windows que permite desactivar el AutoRun para las unidades de un sistema o red, proporcionando así más seguridad.

La actualización soluciona un problema que impide que la clave de registro NoDriveTypeAutoRun funcione correctamente. Desactivar el Autorun puede prevenir la ejecución arbitraria de código cuando se utiliza un dispositivo de almacenamiento extraíble.

Se ha culpado al Autorun del malware infectado en unidades Pendrive, que llevó a su prohibición en el Departamento de Defensa de Estados Unidos y a los marcos digitales que venían infectados de fabrica, entre otros…Fuente Historias de Queso

Pin It

Escribir un comentario


Código de seguridad
Refescar



Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías