• Registrarse
  • Iniciar sesión


  • Resultados 1 al 4 de 4

    Un zero day permite instalar malware desde Word, aunque será corregido esta semana

    Un zero day permite instalar malware desde Word, aunque será corregido esta semana Según han podido descubrir los investigadores de la firma McAffee , hay un nuevo bug zero-day de Microsoft Office que, al contrario ...

          
    1. #1
      muf
      muf está offline
      Colaborador Avatar de muf
      Registrado
      jun 2011
      Ubicación
      Antofagasta
      Mensajes
      4.326

      Un zero day permite instalar malware desde Word, aunque será corregido esta semana

      Un zero day permite instalar malware desde Word, aunque será corregido esta semana





      Según han podido descubrir los investigadores de la firma McAffee, hay un nuevo bug zero-day de Microsoft Office que, al contrario que otros más conocidos e históricos que tienen que ver con macros, se aprovecha de un documento RTF con extension *.doc

      Según explican los propios investigadores, gracias a este bug se puede instalar malware desde Microsoft Word. Para ello, una vez abierto el archivo malicioso el exploit se conecta a un servidor remoto, descarga un archivo que contiene código de aplicación HTML y que se guarda en el PC como un archivo .hta, que es ejecutable.

      Precisamente por este motivo, el atacante puede conseguir ejecutar cualquier código en la máquina infectada. Según McAfee, se trata de un bug lógico que permite a los crackers sortear cualquier mitigación basada en la memoria que Microsoft haya desarrollado.

      Este mismo bug también fue avistado por los investigadores de FireEye, que según dijeron estaban coordinando una solución al zero day con Microsoft. En lo que coinciden los dos informes es en la causa del bug. Al parecer, tiene que ver con la función de Windows Object Linking and Embedding (OLE), que permite enlazar e insertar contenido de un documento a otro.

      Desde McAffee se dan, además, una serie de recomendaciones de sentido común para protegerse de este zero day hasta que sea solucionado:

      • No abrir archivos de Office obtenidos desde fuentes que no sean de confianza.
      • Activar Office Protected View, ya que según sus pruebas un ataque que se aproveche de este bug no puede sortearla.


      Según se ha informado en medios como ZDNet, los crackers ya estarían explotando este zero day en Internet, aunque por ahora no tenemos forma de confirmar esto último. Lo que sí que dan en el medio es la fecha de parcheo: el próximo martes, como parte de las actualizaciones de seguridad mensual de Office.




      Fuente: Genbeta
      muf
      *** Solo sé que nada sé ***

      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    2. #2
      FS-Admin
      Avatar de @MarceloRivero
      Registrado
      ene 2005
      Ubicación
      Miami
      Mensajes
      40.914

      Re: Un zero day permite instalar malware desde Word, aunque será corregido esta sema

      En las actualizaciones para Windows liberadas el día de hoy martes 11 de abril, se encuentra el parche CVE-2017-0199 que soluciona esta vulnerabilidad 0day en Microsoft Word.

      Por lo que como se recomienda actualizar cuanto antes.



      Salu2
      Marcelo Rivero
      Microsoft MVP Enterprise Security.



      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    3. #3
      muf
      muf está offline
      Colaborador Avatar de muf
      Registrado
      jun 2011
      Ubicación
      Antofagasta
      Mensajes
      4.326

      Re: Un zero day permite instalar malware desde Word, aunque será corregido esta sema

      Banda detrás del troyano bancario Dridex utiliza el exploit de Microsoft Word para afectar a millones de personas


      Una campaña de spam por correo electrónico distribuyó documentos maliciosos que explotaron una falla 0-day de Microsoft Word para instalar dicho troyano bancario.

      La banda detrás del troyano Dridex ha aprovechado una vulnerabilidad 0-day de Microsoft Word (la CVE-2017-0199, la cual fué corregida este martes 11 de Abril) y la ha utilizado para afectar a millones de usuarios.

      La existencia del exploit fue revelada el viernes por investigadores de seguridad del fabricante de antivirus McAfee, pero los ataques dirigidos que lo utilizan han estado ocurriendo desde enero. Después de la divulgación pública limitada de McAfee, los investigadores de FireEye confirmaron haber rastreado los ataques durante varias semanas también.

      El exploit se aprovecha de un error lógico en la característica Windows Object Linking and Embedding (OLE) de Microsoft Office. Permite a los atacantes incrustar código malicioso dentro de los documentos de Microsoft Word, con el código ejecutado automáticamente cuando se abren esos archivos.

      A pesar de que los investigadores de seguridad no han revelado detalles específicos sobre la vulnerabilidad, parece que el mero conocimiento de la existencia de la hazaña era suficiente para que los ciberdelincuentes la rastreen y lo hagan de ingeniería inversa.

      El lunes, la banda de Dridex lanzó una campaña de spam por correo electrónico que distribuía documentos maliciosos explotando esta falla a millones de usuarios, principalmente dentro de organizaciones en Australia, informó el proveedor de seguridad Proofpoint.

      "Esto representa un nivel significativo de agilidad e innovación para los actores de Dridex que han confiado principalmente en documentos cargados de macro adjuntos a correos electrónicos", dijeron los investigadores de Proofpoint en un blog . "Esta es la primera campaña que hemos observado que aprovecha el recién publicado 0-day de Microsoft".

      Hasta ahora, las campañas de Dridex se han basado en documentos con macros maliciosas que requerían la interacción del usuario para ejecutarse. La recientemente descubierta y corregida vulnerabilidad de Word hace que su campaña de infección sea mucho más peligrosa y con más probabilidades que de que tenga éxito.

      El uso de exploits de día cero previamente no revelados se asocia típicamente a ataques dirigidos por ciberespionaje contra un número limitado de víctimas. Esto se debe a que tales exploits son valiosos recursos, y los atacantes tratan de beneficiarse de ellos durante el mayor tiempo posible. El uso de exploits de día cero en campañas generalizadas aumentaría significativamente la posibilidad de que las empresas de seguridad las descubriesen y los vendedores corrigieran los defectos.

      Dridex apareció por primera vez en 2014 y es actualmente uno de los troyanos de computadora más frecuentes que apuntan a las cuentas bancarias en línea. Puede robar credenciales de inicio de sesión e inyectar contenido directamente en los sitios web bancarios abiertos en las máquinas infectadas.

      Los proveedores de seguridad han recomendado que los usuarios de Microsoft Word habiliten el modo de vista protegida, función que puede bloquear este exploit.

      Cabe señalar que, al ser una vulnerabilidad ya corregida con las actualizaciones que Microsoft lanza los segundos martes de cada mes, se recomienda a los usuarios de Microsoft Office que actualicen dicho programa inmediatamente para no verse afectados.


      Última edición por muf fecha: 12/04/17 a las 00:53:17
      muf
      *** Solo sé que nada sé ***

      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    4. #4
      Usuario Avatar de julius37
      Registrado
      feb 2015
      Ubicación
      España
      Mensajes
      130

      Re: Un zero day permite instalar malware desde Word, aunque será corregido esta sema

      muchas gracias por el aviso señores

      un saludo