Expertos en seguridad han descubierto más vulnerabilidades en Word de Microsoft y otro software, aunque los hackers no parecen explotarlos todavía. Los fallos han sido reportados justo cuando Microsoft ha liberado su último parche de seguridad.
Tres de las vulnerabilidades afectan a Word 2007, de acuerdo al sitio Web de “Vulnerabilidades de Seguridad” Los detalles son escasos por el momento, pero dos de ellas parecen permitir un ataque que pueda crear las condiciones similares a las causadas por un ataque de negación de servicio, con el uso del CPU cargándose al 100%.
La tercera vulnerabilidad puede permitir la ejecución remota de código, y la cuarta, la cuál concierne a la extensión “.hlp” que se usa en los archivos de ayuda de Windows, podría conducir a un desbordamiento en memoria.
Tres de las pruebas de concepto a documentos de Word, más un archivo malicioso “.hpl” ilustraban las vulnerabilidades que estuvieron disponibles para descargarlas este miércoles.
Microsoft dijo que investigaba los informes pero que no estaba enterado de ningún ataque hasta el miércoles en la mañana.
La identificación de las nuevas vulnerabilidades apareció mientras que Microsoft publicó la corrección para siete fallas críticas de seguridad. Los hackers tienen mucho tiempo para descubrir nuevas vulnerabilidades a partir del día en que Microsoft corrige las últimas vulnerabilidades hasta el segundo martes de cada mes, es lo que mencionó Greg Day, analista de seguridad de McAfee.
Se está convirtiendo en una tendencia muy común, mientras Microsoft corrige las vulnerabilidades identificadas hasta ese momento, los hackers se mantienen buscando nuevas. En cuanto una nueva vulnerabilidad es identificada, se comienza a enviar spam con algún archivo adjunto que explote la vulnerabilidad, este es un método muy común, sin embargo no es el único.
Está demostrado que abril es el mes más agitado para Microsoft; éste publicó un parche de emergencia el 3 de abril para la falla del cursor animado, el cual podría dejar a un hacker controlar la maquina después de simplemente ver un sitio Web malicioso.
Fuente: Security itworld KBM/SAL
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT