Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Exploit.MSWord.1Table. Detección de exploit de Word
 
VSantivirus No. 2142 Año 10, domingo 21 de mayo de 2006

Exploit.MSWord.1Table. Detección de exploit de Word
http://www.vsantivirus.com/exploit-msword-1table.htm

Nombre: Exploit.MSWord.1Table
Nombre NOD32: Win32/Exploit.MSWord.1Table
Tipo: Caballo de Troya, virus de macro
Alias: Exploit.MSWord.1Table, Backdoor.Dropper.Ginwui.A, Backdoor.Dropper.Ginwui.B, EXP/MS03-37.Office.A, Exploit.FirstTable, Exploit.Wordbo, Exploit-OleData.gen, Trj/Multidropper.BJD, Trojan.Mdropper.H, Trojan-Dropper.MSWord.1Table.bd, TrojanDropper:Win32/Tagword.A, TrojanDropper:Win32/Tagword.B, W32/Oledata!exploit, W97M/MS03-037!exploit, W97M/Project.027!Exploit!Trojan, W97M_MDROPPER.AB, Win32/Exploit.MSWord.1Table, Win32/Ginwui, Win32/Ginwui.A!Dropper
Fecha: 20/may/06
Plataforma: Windows 32-bit
Tamaño: variable

Detección de exploit que se aprovecha de una vulnerabilidad en Microsoft Word del tipo "Zero day" (un exploit hecho público cuando aún no existe un parche para el problema).

Cuando el usuario abre un documento de Word con este exploit, el programa deja de responder.

Al mismo tiempo, un código de línea de comandos es ejecutado, el cuál libera un .EXE embebido en el documento malicioso. Al momento actual, el ejecutable es un troyano detectado por NOD32 como Win32/Ginwui.

El exploit reinicia luego la aplicación (Word), y abre un documento en blanco en lugar del malicioso.


Más información:

Troyano liberado por exploit de "Zero day" de Word
http://www.vsantivirus.com/vul-word-zeroday.htm

Ginwui.A. Troyano liberado por exploit de Word
http://www.vsantivirus.com/ginwui-a.htm

Ginwui.B. Troyano liberado por exploit de Word
http://www.vsantivirus.com/ginwui-b.htm

Desbordamiento de búfer en Microsoft Word
http://www.vsantivirus.com/vul-msword-190506.htm

Exploit.MSWord.Smtag. Detección genérica exploit Word
http://www.vsantivirus.com/exploit-msword-smtag.htm

Eset NOD32 protege contra exploit Zero day de Word
http://www.vsantivirus.com/nod32-word-zeroday.htm

Update on Word 0-Day Issue (NEW)
http://isc.sans.org/diary.php?n&storyid=1351

Microsoft Security Advisory (919637)
Vulnerability in Word Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/advisory/919637.mspx

Exploits Circulating for Zero Day Flaw in Microsoft Word 
http://www.eeye.com/html/resources/newsletters/alert/pub/AL20060523.html



[Última modificación: 23/05/06 00:51 -0300]




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2006 Video Soft BBS