Ekoparty es el evento anual de seguridad informática que, por sus características únicas y su particular estilo, se ha convertido en un referente para toda Latinoamérica.

Permite a consultores, oficiales de seguridad, investigadores, programadores, técnicos, administradores de sistemas, nerds, curiosos y entusiastas de la tecnología, reunirse y disfrutar de los descubrimientos más importantes en el ámbito de la seguridad informática.

27, 28 y 29 de septiembre, Centro Cultural Konex, Buenos Aires, Argentina.

10 abr. 2017

Zero-Day en Word permite infección sin ejecutar macros (Actualizado)

La explotación de un nuevo Zero-Day en todas las versiones de Microsoft Office está instalando malware en sistemas actualizados. La vulnerabilidad ha sido catalogada como CVE-2017-0199.

Según FireEye, el ataque comienza con un correo electrónico con un documento malicioso de Word adjunto. Una vez abierto, el código de explotación escondido dentro del documento se conecta a un servidor controlado por el atacante y se descarga un archivo HTML (HTA) malicioso que se hace pasar por un documento de texto enriquecido. Este archivo .hta descarga otros tipos de malware de diferentes familias.

El ataque es notable por varias razones. En primer lugar, elimina la mayoría de las mitigaciones de exploits y esto le permite funcionar en Windows 10. En segundo lugar, a diferencia de la gran mayoría de los exploits de Word, este nuevo ataque no requiere que se habiliten las macros. Por último, el exploit abre un documento señuelo de Word, en un intento de ocultar cualquier signo del ataque.

Estos ataques fueron reportados por primera vez por investigadores de McAfee. El exploit se conecta a un servidor remoto controlado por el atacante, descarga un archivo .hta y lo ejecuta. Debido a que este tipo de archivos son ejecutables, el atacante obtiene la ejecución completa del código en la máquina de la víctima.
La causa raíz de la vulnerabilidad está relacionada con la vinculación y incrustación de objetos de Windows (OLE), una característica importante de Office.

Los investigadores de FireEye dijeron que se han estado comunicando con Microsoft sobre la vulnerabilidad durante varias semanas y que habían acordado no divulgarla públicamente hasta que se publicara un parche. FireEye más tarde decidió publicarlo después de que McAfee revelara los detalles de la vulnerabilidad.

Microsoft solucionará la vulnerabilidad mañana martes. Los usuarios pueden bloquear el ataque habilitando la Vista Protegida de Office:
Mientras tranto:
  • No abra ningún archivo de Office obtenido de ubicaciones no confiables.
  • Active la Vista protegida de Office, como se ve en la imagen.
Actualización 11/04: Microsoft ha lanzado el parche como parte de sus actualizaciones de martes. Ha sido catalogada como crítica por lo que se recomienda actualizar de inmediato.

Fuente: Arstechnica

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!