|
Exploit.MSWord.1Table. Detección de exploit de Word
|
|
VSantivirus No. 2142 Año 10, domingo 21 de mayo de 2006
Exploit.MSWord.1Table. Detección de exploit de Word
http://www.vsantivirus.com/exploit-msword-1table.htm
Nombre: Exploit.MSWord.1Table
Nombre NOD32: Win32/Exploit.MSWord.1Table
Tipo: Caballo de Troya, virus de macro
Alias: Exploit.MSWord.1Table, Backdoor.Dropper.Ginwui.A, Backdoor.Dropper.Ginwui.B, EXP/MS03-37.Office.A, Exploit.FirstTable, Exploit.Wordbo, Exploit-OleData.gen, Trj/Multidropper.BJD, Trojan.Mdropper.H, Trojan-Dropper.MSWord.1Table.bd, TrojanDropper:Win32/Tagword.A, TrojanDropper:Win32/Tagword.B, W32/Oledata!exploit, W97M/MS03-037!exploit, W97M/Project.027!Exploit!Trojan, W97M_MDROPPER.AB, Win32/Exploit.MSWord.1Table, Win32/Ginwui, Win32/Ginwui.A!Dropper
Fecha: 20/may/06
Plataforma: Windows 32-bit
Tamaño: variable
Detección de exploit que se aprovecha de una vulnerabilidad en Microsoft Word del tipo "Zero day" (un exploit hecho público cuando aún no existe un parche para el problema).
Cuando el usuario abre un documento de Word con este exploit, el programa deja de responder.
Al mismo tiempo, un código de línea de comandos es ejecutado, el cuál libera un .EXE embebido en el documento malicioso. Al momento actual, el ejecutable es un troyano detectado por NOD32 como
Win32/Ginwui.
El exploit reinicia luego la aplicación (Word), y abre un documento en blanco en lugar del malicioso.
Más información:
Troyano liberado por exploit de "Zero day" de Word
http://www.vsantivirus.com/vul-word-zeroday.htm
Ginwui.A. Troyano liberado por exploit de Word
http://www.vsantivirus.com/ginwui-a.htm
Ginwui.B. Troyano liberado por exploit de Word
http://www.vsantivirus.com/ginwui-b.htm
Desbordamiento de búfer en Microsoft Word
http://www.vsantivirus.com/vul-msword-190506.htm
Exploit.MSWord.Smtag. Detección genérica exploit Word
http://www.vsantivirus.com/exploit-msword-smtag.htm
Eset NOD32 protege contra exploit Zero day de Word
http://www.vsantivirus.com/nod32-word-zeroday.htm
Update on Word 0-Day Issue (NEW)
http://isc.sans.org/diary.php?n&storyid=1351
Microsoft Security Advisory (919637)
Vulnerability in Word Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/advisory/919637.mspx
Exploits Circulating for Zero Day Flaw in Microsoft Word
http://www.eeye.com/html/resources/newsletters/alert/pub/AL20060523.html
[Última modificación:
23/05/06 00:51 -0300]
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|