SOBRE LAS VULNERABILIDADES EXPLOTADAS POR LAS DIFERENTES VERSIONES DEL EXPLOIT CVE 2017 PARA EL OFFICE
Como sea que a pesar de no ser nuevo, siguen llegando mails que explotan dicho EXPLOIT del Microsoft Office, cabe recordar que hay diferentes variantes del mismo, como el CVE-2017-0199, el 11826, y el mas reciente 11882:
https://www.cvedetails.com/cve/CVE-2017-0199/
En general, afectan a Microsoft Office 2007 SP3, Microsoft Office 2010 SP2, Microsoft Office 2016, Microsoft Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1 y Windows 8.1 permiten a atacantes remotos ejecutar código arbitrario a través de un documento manipulado, vulnerabilidad también conocida como “Microsoft Office DLL Loading Vulnerability”.
Fuente: https://www.incibe-cert.es/alerta-temprana/vulnerabilidades/cve-2017-0199
_____
y otro mas reciente el CVE-2017-11826
Gravedad:
Crítica
Microsoft Office 2010, SharePoint Enterprise Server 2010, SharePoint Server 2010, Web Applications, Office Web Apps Server 2010 y 2013, Word Viewer, Word 2007, 2010, 2013 y 2016, Word Automation Services y Office Online Server permiten la ejecución remota de código cuando el software no gestiona correctamente objetos en la memoria.
Sobre el primero, Microsoft ya emitió parche en Abril de 2017:
https://unaaldia.hispasec.com/2017/04/microsoft-soluciona-44-vulnerabilidades.html
y para el segundo se emitió parche el 17 de Octubre del año pasado:
https://unaaldia.hispasec.com/2017/10/microsoft-soluciona-62-vulnerabilidades.html
Y por último la tercera, que es la detectada en los mails que se reciben actualmente, con las siguientes caracteristicas:
https://www.fwhibbit.es/explotando-vulnerabilidades-cve-2017-11882
En cualquier caso conviene tener aplicados los parches de Microsoft, que pueden descargarse desde:
Ver https://portal.msrc.microsoft.com/en-US/eula
y como siempre, COMO YA VAMOS INDICANDO REPETIDAMENTE, NO SE DEBEN EJECUTAR NI FICHEROS NI ENLACES NI IMAGENES QUE NO SE HAYAN SOLICITADO, AUNQUE SE CONOZCA EL REMITENTE O VENGAN DE ALGUNA ENTIDAD CONOCIDA, Y MENOS ENVIAR DATOS QUE PUDIERAN SOLICITAR !!!
saludos
ms, 1-10-2018
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.