Llegamos a ustedes gracias a:



Alertas de Seguridad

Atacantes explotan vulnerabilidad crítica de PowerPoint

“No vimos este bug” admite Microsoft

[03/04/2009] Por segunda vez en cinco semanas, Microsoft Corp. advirtió que los hackers están explotando un bug crítico sin reparar en su popular suite de aplicaciones Office.

En un aviso de seguridad emitido ayer tarde, Microsoft confirmó que los atacantes estaban utilizando falsos archivos de PowerPoint para provocar la vulnerabilidad en ediciones antiguas del creador de presentaciones. De hecho, muchas diferentes formas de explotación merodean el ambiente, afirman los investigadores de la compañía Cristian Craioveanu y Ziv Mador en un post en el blog del Centro de Protección contra el Malware de Microsoft.
Bill Sisk, vocero de la firma, restó importancia a la amenaza. En estos momentos, Microsoft solo está al tanto de ataques limitados y dirigidos que intentan usar la vulnerabilidad, dijo en un correo electrónico. A diferencia de hace cinco semanas, cuando Sisk dijo lo mismo acerca de la falla del día cero en Excel, la hoja de cálculo de Microsoft, no prometió en forma explícita que la compañía repararía el problema.
Microsoft tomará debida atención para proteger a sus clientes, lo cual puede incluir proporcionar una solución a través de nuestro proceso mensual de actualizaciones de seguridad, o una actualización de seguridad especial, dependiendo de las necesidades de nuestros clientes, afirmó el jueves. La vulnerabilidad del Excel aún no ha sido reparada.
El bug de ayer afecta a PowerPoint 2000, PowerPoint 2002 y PowerPoint 2003 en Windows, y la edición incluida en Office 2004 para Mac. De acuerdo a Microsoft, la vulnerabilidad se encuentra en la forma en que PowerPoint analiza el formato de archivo antiguo utilizado por esas versiones, y puede ser usada por los atacantes para correr malware y secuestrar la PC.
La pregunta es ¿cuándo acabará?, señala Andrew Storms, director de operaciones de seguridad de nCircle Network Security Inc., refiriéndose a las recurrentes revelaciones de vulnerabilidades en los formatos de archivos de las aplicaciones de Office. Probablemente, nunca encuentren todas las vulnerabilidades en los formatos de archivos, continuó, porque no van a volver a estos viejos productos [para evaluarlos] con nuevos fuzzers.
Fuzzer es el término usado para el software de desarrollo de seguridad que golpea a las aplicaciones en un intento de encontrar lugares débiles. Es más probable que estén usando los fuzzers con los productos nuevos, añade Storms. Así que no sabemos si es algo que se les pasó, o simplemente algo que iban a poder encontrar con los nuevos fuzzers.
Otros investigadores de Microsoft han reconocido que han pasado por alto la vulnerabilidad del PowerPoint. Las muestras de malware… que explotan esta vulnerabilidad son las primeros exploits confiables que hemos visto en estado salvaje, que infectaron el Office 2003 SP3 con las últimas actualizaciones de seguridad, señalaron Bruce Dang y Jonathan Ness, dos ingenieros del Centro de Respuestas de Seguridad de Microsoft. El Office 2003 SP3 ha tenido un buen funcionamiento siendo seguro ante los chicos malos, pero se nos pasó este bug, mientras hacíamos los defectos encontrados por nuestros esfuerzos de fuzzing en el Office [2007] desde el Office 2003 SP3, dijeron en otro post el jueves en la tarde.
Microsoft realizó gran parte de las mejoras de seguridad de Office 2003 SP3 cuando lanzó el service pack en septiembre del 2008, señalando entonces que protegería mejor a los usuarios, en parte porque integró características de seguridad que tenía incorporadas en Office 2007.
Sin embargo, el Office 2003 SP3 fue también criticado por los usuarios por bloquear automáticamente muchos de los viejos formatos de archivos, incluyendo algunos aún en uso, forzando a Microsoft a disculparse públicamente en enero del 2008.
Hasta que se produzca un parche para PowerPoint, Microsoft ha afirmado que los usuarios pueden protegerse a sí mismos bloqueando los archivos PowerPoint, un proceso que requiere editar el registro de Windows, normalmente una tarea más allá de la habilidad de la mayoría de usuarios. Alternativamente, los usuarios pueden correr los documentos de PowerPoint 2003 a través de Microsoft Office Isolated Conversion Environment (MOICE), una herramienta lanzada en el 2007 que convierte esos archivos a los más seguros formatos Office 2007 para deshacerse de posibles códigos maliciosos.
Los hackers están usando el bug para enviar uno de varios caballos de Troya a máquinas escogidas, señaló Microsoft. El troyano, clasificado como un descargador, es capaz de instalar malware en la computadora comprometida. Las versiones más nuevas del creador de presentaciones, incluyendo el PowerPoint 2007 en Windows y PowerPoint 2008 en Mac, no son vulnerables a estos exploits.
El siguiente día programado por Microsoft para un parche es el 14 de abril.
Gregg Keizer, Computerworld (USA)