Vulnerabilidad de Office sale a la luz

El ataque al código que afecta a una vulnerabilidad recientemente parchada en el conjunto de programas Office de Microsoft Corp. se ha hecho pública, dijo una compañía de seguridad el lunes a la vez que urgió a los usuarios a actualizarse de inmediato.

La vulnerabilidad, que se colocó el domingo en el sitio Web milw0rm.com, se aprovecha de una de las dos fallas arregladas por Microsoft en una actualización de seguridad MS08-016. Microsoft arregló el problema el 11 de marzo como parte de su cuarto boletín. “La falla que está disponible actualmente usa un archivo de Power Point para aprovechar la vulnerabilidad en Office XP SP3”, dijo el analista Anthony Roe de Symantec Corp. en una alerta a los usuarios de la compañía mediante la red de amenazas DeepSight. “La carga explisiva está diseñada para ejecutar el programa de cálculo calc.exe en Windows, sin embargo, no tendrá dificultar en modificar esta vulnerabilidad para añadir una carga explisiva maliciosa”.

De acuerdo con Roe, el archivo de PowerPoint dispara el gatillo del "Microsoft Office File Memory Corruption Vulnerability” una de las dos vulnerabilidades corregidas por MS08-016. Microsoft dijo a principios de mes que la falla se calificó con la etiqueta de “crítica” para los usuarios de Office 2000, e importante para Office XP y Office 2003 en máquinas con Windows y Office 2004 para Mac. Sin embargo, la compañía reconoció que si es exitoso, un ataque en contra de cualquiera de las cuatro versiones podría resultar en un control luchadordel atacante de la máquina desde su usuario correcto.

Microsoft explica los dos nuevos posibles vectores de ataque: Tentar a los usuarios a sitios Web que hospedan un archivo especialmente rigged o nutrir a los usuarios de archivos malformados como anexos de correo electrónico.

“Los clientes están lo suficientemente advertidos de instalar los parches desde el boletín MS08-016 si es que no lo han instalado aún, especialmente considerando la vulnerabilidad de esta falla”, finalizó Roe.

-Por Gregg Keizer

Computerworld (US)

FRAMINGHAM

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.