Una infección se descubrió que era incluso ser capaz de explotar de Windows 10 máquinas con las últimas actualizaciones, aprovechando Mircosoft Oficina de día cero explotar.
Noticias han aparecido de una falla que se aprovecha de absolutamente todas las versiones de software de Microsoft Office. La parte interesante a diferencia de muchos otros con cero días previamente detectados es que este ataque en particular se puede ejecutar con sólo abrir un documento malicioso y ni siquiera tener que habilitar macros o cualquier otra cosa para convertirse en una víctima.
Reveló por primera vez en público por investigadores de McAfee, Esta vulnerabilidad también ha sido confirmado por los expertos FireEye. Afortunadamente la falla se ha informado que han desarrollado un parche para él, pero aún no se ha liberado y actualizado en los sistemas Windows.
Según los investigadores de McAfee, Object Linking Windows también conocido como OLE, una característica del paquete de software de Microsoft Office, está directamente relacionada con el día cero explotar que fue descubierto.
El exploit en sí se ha informado de que se deslizó a través de un tipo de archivo RTF (Texto rico) que tiene un objeto malicioso incrustado dentro de ella. El objeto malicioso ha incrustado dentro de ella las instrucciones envían directamente a una petición HTTP y por lo tanto establecen una conexión con un servidor de comando y control malicioso, que es controlada por los hackers en cuestión. A partir de esta petición HTTP, que es por lo general a través de un puerto no seguro, un tipo .hta de archivo se envía de nuevo al equipo infectado, que pretende ser un documento RTF.
A partir de este archivo .hta que en realidad es un archivo ejecutable, el malware puede estar completamente activado en el dispositivo dañado.
Hasta el momento no se sabe que ha descubierto este error lógico, como Microsoft lo ha llamado. Sin embargo, es claro que se puede propagar a través de adjuntos de correo electrónico como archivo adjunto a un mensaje acompañado de mentira.