Nuevo ataque contra Microsoft Office en forma de troyano (Importancia de los parches)

Se advierte a todos los usuarios que ejecutan versiones más recientes de Microsoft Office, de la existencia de un troyano, que es capaz de explotar una vulnerabilidad. El troyano, viene como un archivo adjunto y probable spam en el correo electrónico y está diseñado para explotar una de las vulnerabilidades descritas en boletín de seguridad MS11-073, publicado por Microsoft en Septiembre del año 2011.

Las versiones que pueden ser afectadas por el troyano, son las siguientes: Microsoft Office 2003 SP3, Microsoft Office 2007 SP2 y Microsoft Office 2010.

El ataque de Trojan.Activehijack (ya parcheado), viene de una forma bastante inusual y poco común. Microsoft es consciente del problema. por ello lanzó un parche para solucionarlo.

Mientras que los otros ataques ya conocidos, vienen como un archivo único o documento que contiene el exploit, éste nuevo ataque viene como un par de archivos: un documento de Word y un archivo de biblioteca dll.

Una vez que el usuario abre el documento infectado con una versión de Office sin protección, un control ActiveX incrustado en el documento acude a la bibiloteca externa de Windows que tiene el mismo nombre (legítimo), en los archivos de las bibliotecas de Microsoft Office FrontPage (“fputlsat.dll”).

Si el exploit resulta con éxito en el sistema, el documento infectado propaga el malware eliminando la biblioteca fputlsat.dll. En su lugar crea un Troyan.Activehijack (un archivo Thumbs.db), o lo que es lo mismo se camufla con ese nombre disfrazándose en los archivos ocultos del sistema. Estos archivos con ese nombre son muy utilizados por Windows XP, para almacenar imágenes en miniatura de, o con, archivos de imágenes, contenidos en una carpeta del sistema operativo.

Para los que no tengais el parche, podeis descargarlo desde el siguiente enlace oficial de Microsoft:

-> Descarga del parche de seguridad para Microsofrt Office (KB2584052)

Como siempre, se recomienda a todos los usuarios instalar todos los parches disponibles hasta el momento.

También se advierte, que no se deben abrir archivos adjuntos en el correo no solicitados por el usuario, especialmente aquellos que vienen comprimidos, o bien los que vienen con un archivo dll sospechoso.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies