Bug en Microsoft Office permite instalar malware, afecta a casi todas las versiones aunque tengan todos los parches

Bug en Microsoft Office permite instalar malware, afecta a casi todas las versiones aunque tengan todos los parches [EN]

El ataque es notable por varias razones. Afecta a Windows 10, que los expertos en seguridad consideran la más segura de todas. Además, al contrario que casi todos los exploits para Office, no necesita que están activados los macros.

El ataque empieza con un email que contiene un .doc malicioso. Al abrirlo, se conecta con un servidor (controlado por el atacante) y se descarga un .hta (fichero de aplicación en HTML, un formato propio de microsoft) disfrazado como un documento en RTF. Por detrás, el .hta descarga y ejecuta malware adicional.

Un nuevo ataque está instalando malware en ordenadores con todos los parches aplicados. Lo hace explotando una vulnerabilidad Zero Day de casi todas las versiones de Microsoft Word.

El ataque comienza con un correo electrónico que anexa un documento malicioso de Word, según un blog publicado el sábado por investigadores de la empresa de seguridad FireEye. Una vez abierto, el código de explotación escondido dentro del documento se conecta a un servidor controlado por el atacante. Se descarga un archivo de aplicación HTML malicioso disfrazado para parecerse a un documento creado en el formato de texto enriquecido de Microsoft. Detrás de las escenas, el archivo .hta descarga cargas útiles adicionales de “diferentes familias de malware conocidas”.

 

Ver información al respecto en inglés original en Fuente:
https://arstechnica.com/security/2017/04/booby-trapped-word-documents-in-the-wild-exploit-critical-microsoft-0day/

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies