• Registrarse
  • Iniciar sesión


  • Resultados 1 al 3 de 3

    Microsoft advierte de ataque Zero-day en Office.

    Microsoft advierte de ataque de día cero en Office. Microsoft ha advertido el ida de hoy sobre una nueva vulnerabilidad de seguridad previamente desconocida (Zero-day) en determinadas versiones de Microsoft Office y de Windows . ...

          
    1. #1
      FS-Admin
      Avatar de @MarceloRivero
      Registrado
      ene 2005
      Ubicación
      Miami
      Mensajes
      40.914

      Mensaje Microsoft advierte de ataque Zero-day en Office.

      Microsoft advierte de ataque de día cero en Office.


      Microsoft ha advertido el ida de hoy sobre una nueva vulnerabilidad de seguridad previamente desconocida (Zero-day) en determinadas versiones de Microsoft Office y de Windows. La compañía también ha lazado una herramienta provisional "Fix-It" para mitigar los ataques a la falla hasta que tenga tiempo para desarrollar y lanzar un parche más completo.

      En un post en su blog Technet, Microsoft dijo que los ataques observados hasta ahora contra esta vulnerabilidad "se han llevado a cabo en los equipos cuidadosamente seleccionados, principalmente en el Oriente Medio y Asia del Sur."

      Añadió que el exploit necesita un poco de interacción con el usuario, ya que llega disfrazado de un correo electrónico que atrae a las víctimas potenciales para abrir un especialmente diseñado archivo adjunto de Microsoft Word.


      "Debido a la forma en que Office 2010 utiliza la biblioteca gráfica vulnerables, sólo se ve afectado cuando se ejecuta en plataformas más antiguas, como Windows XP o Windows Server 2003, pero no se ve afectado cuando se ejecuta en las nuevas familias de Windows (7, 8 y 8.1)", escribió Microsoft.

      En un aviso de seguridad, publicado hoy, Microsoft ha puesto a disposición una herramienta Fix-It - un parche temporal para el error, el cual se insta a los usuarios en riesgo a instalar.

      Se espera que Microsoft libere un parche oficial en el próximo update mensual o tan pronto como sea posible... aunque mientras tanto bien se puede aplicar la solución temporal ofrecida en el Fix-It en caso de estar utilizando alguna de las versiones vulnerables de Microsoft Office, o es un buen momento para actualizar estas.


      Fuente: Microsoft



      Marcelo Rivero
      Microsoft MVP Enterprise Security.



      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    2. #2
      Usuario Avatar de joangilberto1
      Registrado
      abr 2012
      Ubicación
      Costa Rica
      Mensajes
      69

      Re: Microsoft advierte de ataque Zero-day en Office.

      Parcheado espero la actualización oficial.
      Salu2

    3. #3
      Warrior Avatar de @JoseAsuncion
      Registrado
      sep 2012
      Ubicación
      Lima
      Mensajes
      11.598

      Re: Microsoft advierte de ataque Zero-day en Office.

      Encontré más información.

      ----------------------------------------------------------

      El Exploits crítico día cero puede estar más extendido de lo pensado.


      Al menos dos bandas de hackers explotan la vulnerabilidad TIFF para secuestrar ordenadores de los usuarios.

      Algunos de los mensajes de correo electrónico anexan un documento Word, que en realidad es una trampa para instalar silenciosamente el troyano Citadel.

      La vulnerabilidad crítica en Windows Microsoft y en Office que salió a la luz hace dos días está siendo ampliamente explotada de lo que se informó anteriormente, por lo que es muy urgente que los usuarios finales instalen una solución temporal de inmediato.

      Las primeras investigaciones del exploit día cero detectado, mencionaban en un principio que estaban dirigidos a personas o empresas que se encuentran principalmente en el Medio Oriente y Asia del Sur. Pero parece ser que no es así, la palabra "dirigida" se utiliza para describir campañas de espionaje enviadas hacia una empresa o industria en particular. Ahora, los investigadores de dos empresas de seguridad han descubierto evidencias de que el mismo defecto -se encuentran en Windows Vista, Windows Server 2008, Microsoft Office 2003 - 2010, y todas las versiones compatibles con Microsoft Lync-también están en la mira en mayor proporción campañas de hacking siendo llevada está por varios grupos, entre ellos uno formado por criminales motivados por el fraude financiero.

      Los ataques descubiertos recientemente se están llevando a cabo por el mismo grupo que tiene su sede en la India y que anteriormente realizó un ataque similar, está campaña de malware fue detectada por primera vez a principios de este año por los investigadores de la empresa en seguridad FireEye quienes lo escribieron en un reciente post. Los investigadores llegaron a decir que los ataques son los mismos que se aprovechan de la vulnerabilidad en la forma que Microsoft procesa las imágenes TIFF, esté ataque está siendo llevado por el grupo que alternativamente se hace llamar dubbed Arx o Ark, el cual envia el troyano Citadel. Citadel es una pieza de malware muy perjudicial que es utilizado por los delincuentes para acceder y vaciar las cuentas bancarias en línea.

      Al igual como lo informó Microsoft, el grupo Arx adjunta al correo electrónico relacionado con transferencias de dinero en línea, un documento Word que en realidad oculta un malware. Cuando los individuos que recibieron el correo, abren el documento en equipos que presentan esta vulnerabilidad, las máquinas se infectan con Citadel.

      "El uso de este exploit día cero (CVE-2013-3906) está más extendido de lo que se pensó", escribieron los investigadores de FireEye. "Dos grupos criminales están utilizando este exploit: Hangover y Ark. Hangover está relacionado anteriormente con una campaña de malware dirigido y el grupo Ark opera con la botnet Citadel, que es utilizado por el crimen organizado."

      Symantec ha publicado su propia investigación citando evidencia de que la vulnerabilidad TIFF está siendo explotada por el grupo detrás de la operación Hangover. Es la primera vez que este grupo utiliza un ataque de día cero.

      No es raro que los informes iniciales de un ataque día cero subestimen su magnitud. Tales subestimaciones son en gran medida inevitables, ya que los investigadores están trabajando con información incompleta que sólo va aumentando en los días posteriores a su divulgación. Es por eso que siempre es una buena idea tomar en serio estas advertencias, se debe seguir los consejos de mitigación que están disponibles, incluso si los usuarios creen que la probabilidad de que sean vulnerables sea baja.

      Fuente: Arstechnica


      --------------------------------------

      saludos.
      Woaxxx
      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.