|
Primer exploit activo para últimos parches de Microsoft
|
|
VSantivirus No 2642 Año 11, sábado 16 de febrero de 2008
Primer exploit activo para últimos parches de Microsoft
http://www.vsantivirus.com/16-02-08.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Apenas un día después que Microsoft publicara el parche, ya existe un exploit para una vulnerabilidad en Microsoft Works que podría permitir la ejecución de código al abrir un documento .WPS con una versión afectada de Microsoft Office, Microsoft Works o Microsoft Works Suite.
La prueba de concepto fue anunciada el miércoles en el sitio de Milw0rm.com. Explota un error en un componente de Microsoft Works que forma parte de Office 2003, el llamado convertidor de archivos.
En realidad se trata de un conjunto de convertidores que permiten a las aplicaciones de Microsoft Office abrir, editar y guardar archivos en el formato de Works compatible con las versiones 6, 7, 8 y 9 de Works.
El exploit puede ser utilizado para ejecutar software no autorizado en el equipo de la víctima, siempre que ésta abra un archivo adjunto malicioso creado en el formato de Works.
Aunque se han descubierto muchos errores de este tipo en formatos populares de documentos, principalmente de Office, pocas veces son utilizados para ataques generalizados, al menos en los últimos tiempos.
La época en que los virus de macros eran un grave peligro, parece haber quedado atrás. Tal vez el Melissa (surgido a comienzos de 1999), sea uno de los más recordados por la verdadera epidemia que desató mediante el envío de correo electrónico con adjuntos infectados.
Las versiones de Office más usadas en ese entonces eran Office 97 y Office 2000.
De todos modos es un vector de ataque que no debemos desatender, ya que más de una vez se ha demostrado que la gente abre adjuntos que no ha solicitado, a pesar de haber escuchado mil veces que no debe hacerlo.
Este es el primer exploit activo para los 11 boletines publicados esta semana por Microsoft.
Más información:
Seis boletines críticos de un total de once
http://www.vsantivirus.com/ms08-feb.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|