Kaspersky Lab bloquea los ataques a través de la vulnerabilidad zero-day de Microsoft Office gracias a su tecnología AEP (Automatic Exploits Prevention)

La tecnología de Prevención Automática de Exploits de Kaspersky Lab, AEP, protege a los usuarios del malware que explota las vulnerabilidades descubiertas en los programas más utilizados, incluyendo Java, las utiliza para infectar ordenadores y bloquea con éxito los ataques derivados de la vulnerabilidad recientemente descubierta en el software de Microsoft Office.

El 5 de noviembre, Microsoft publicó un aviso de seguridad informando a los usuarios de una vulnerabilidad del sistema que permitiría a los atacantes obtener con éxito los mismos derechos de acceso que el usuario actual. Esta vulnerabilidad afecta a Microsoft Windows, Microsoft Lync y Microsoft Office. Dada la gran cantidad de usuarios de estos programas, la vulnerabilidad de software ha afectado a millones de usuarios en todo el mundo.

Kaspersky Lab ha confirmado que su tecnología AEP ha logrado bloquear los intentos de infección de esta vulnerabilidad de software que hasta ese momento era desconocida por Microsoft, manteniendo a los clientes de la empresa a salvo de ataques dirigidos y otras amenazas emergentes que podrían aprovechar esta debilidad. Gracias al control de comportamientos inusuales, y no simplemente teniendo en cuenta las bases de datos de malware que ya ha sido detectado, la Prevención Automática de Exploits de Kaspersky Lab ha demostrado, una vez más, el valor de su protección proactiva .

“La lógica de detección basada en el comportamiento de este tipo de explotación se integró en la tecnología Prevención Automática de Exploits de Kaspersky Lab hace casi un año . Basándonos en nuestra investigación, que se llevó a cabo después de que se revelara la vulnerabilidad, los primeros intentos de ataques maliciosos utilizando esta vulnerabilidad sucedieron en julio de este año. Creemos que es un logro importante que nuestros productos protejan con éxito a nuestros clientes mucho antes de que se anuncie públicamente la existencia de la vulnerabilidad” afirma Nikita Shvetsov , Deputy CTO de Kaspersky Lab .

La vulnerabilidad de Microsoft , registrada como CVE – 2013-3906 , es una vulnerabilidad de ejecución remota de código en el componente del sistema Microsoft Graphics. Según Microsoft:

“An attacker could exploit this vulnerability by convincing a user to preview or open a specially crafted email message, open a specially crafted file, or browse specially crafted web content. An attacker who successfully exploited the vulnerability could gain the same user rights as the current user.”

En su comunicado, Microsoft aporta soluciones que “no corrigen el problema subyacente pero ayudan a bloquear el ataque conocido hasta que la actualización de seguridad esté disponible”. Se espera que la solución completa para esta vulnerabilidad se publique en el próximo lote de parches de Microsoft de actualización de software.

Esta situación es un ejemplo perfecto de una “ventana de vulnerabilidad”, donde existe una vulnerabilidad conocida y, presumiblemente, está en el punto de mira de los ciberdelincuentes Hasta que se emita la revisión, un incalculable número de usuarios de todo el mundo son vulnerables a los ataques cibernéticos.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.