Casa > Ciber Noticias > El exploit de día cero para Microsoft Office permite la infección al abrir un archivo
CYBER NOTICIAS

Zero-Day Exploit para Microsoft Office permite infección abriendo un archivo

Una infección se descubrió que era incluso ser capaz de explotar de Windows 10 máquinas con las últimas actualizaciones, aprovechando Mircosoft Oficina de día cero explotar.

Noticias han aparecido de una falla que se aprovecha de absolutamente todas las versiones de software de Microsoft Office. La parte interesante a diferencia de muchos otros con cero días previamente detectados es que este ataque en particular se puede ejecutar con sólo abrir un documento malicioso y ni siquiera tener que habilitar macros o cualquier otra cosa para convertirse en una víctima.

Reveló por primera vez en público por investigadores de McAfee, Esta vulnerabilidad también ha sido confirmado por los expertos FireEye. Afortunadamente la falla se ha informado que han desarrollado un parche para él, pero aún no se ha liberado y actualizado en los sistemas Windows.

Según los investigadores de McAfee, Object Linking Windows también conocido como OLE, una característica del paquete de software de Microsoft Office, está directamente relacionada con el día cero explotar que fue descubierto.

El exploit en sí se ha informado de que se deslizó a través de un tipo de archivo RTF (Texto rico) que tiene un objeto malicioso incrustado dentro de ella. El objeto malicioso ha incrustado dentro de ella las instrucciones envían directamente a una petición HTTP y por lo tanto establecen una conexión con un servidor de comando y control malicioso, que es controlada por los hackers en cuestión. A partir de esta petición HTTP, que es por lo general a través de un puerto no seguro, un tipo .hta de archivo se envía de nuevo al equipo infectado, que pretende ser un documento RTF.

A partir de este archivo .hta que en realidad es un archivo ejecutable, el malware puede estar completamente activado en el dispositivo dañado.

Hasta el momento no se sabe que ha descubierto este error lógico, como Microsoft lo ha llamado. Sin embargo, es claro que se puede propagar a través de adjuntos de correo electrónico como archivo adjunto a un mensaje acompañado de mentira.

Ventsislav Krastev

Ventsislav es un experto en ciberseguridad en SensorsTechForum desde 2015. El ha estado investigando, cubierta, ayudando a las víctimas con las últimas infecciones de malware, además de probar y revisar software y los últimos desarrollos tecnológicos. Tener la comercialización graduado, así, Ventsislav también tiene pasión por aprender nuevos cambios e innovaciones en ciberseguridad que se conviertan en un cambio de juego.. Después de estudiar Value Chain Management, Administración de redes y administración de computadoras de aplicaciones del sistema, encontró su verdadero llamado dentro de la industria de la ciberseguridad y cree firmemente en la educación de cada usuario hacia la seguridad en línea.

Más Mensajes - Sitio web

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo