Llegamos a ustedes gracias a:



Alertas de Seguridad

Microsoft advierte de día cero de Windows

Los hackers sirven los exploits en archivos de PowerPoint

[23/10/2014] El martes Microsoft advirtió a los usuarios de Windows que los cibercriminales están explotando una vulnerabilidad de día cero, usando documentos maliciosos de PowerPoint enviados como adjuntos de correo electrónico.

En una advertencia, Microsoft esbozó el bug y proporcionó una herramienta de su línea Flixit que los clientes pueden usar para proteger sus PC hasta que haya un parche.

Aunque Microsoft no etiqueta sus advertencias con el mismo sistema de cuatro niveles que usa para sus actualizaciones de seguridad, afirmó que un exploit -si tiene éxito- podría permitir a los hackers secuestrar la PC de tal forma que podrían, por ejemplo, robar información o plantar otro malware en la máquina.

La vulnerabilidad afecta todas las versiones de Windows, desde el viejo Windows Server 2003 hasta el reciente Windows 8.1, y se encuentra dentro del código del sistema operativo que maneja objetos OLE (object linking and embedding). OLE es utilizado frecuentemente por Microsoft Office para embeber datos desde una hoja de cálculo Excel en, por ejemplo, un documento de Word.

En esta oportunidad, estamos al tanto de algunos ataques dirigidos que intentan explotar la vulnerabilidad a través de Microsoft PowerPoint, afirmaba la advertencia. Sin embargo, otros tipos de archivos de Office también pueden usarse para explotar la falla.

Irónicamente, Microsoft ha parchado una vulnerabilidad similar la semana pasada cuando emitió ocho actualizaciones, incluyendo una que enfrentaba un bug en OLE la cual, como la relevación del martes, ha sido explotada antes de que se enviara un parche a los clientes.

Esa actualización fue designada MS14-060 por Microsoft, y también ha sido explotada usando archivos de PowerPoint malformados.

De acuerdo a los investigadores de iSight Partners, la falla que repara MS14-060 ha sido utilizada por un equipo de hackers rusos para atacar agencias del gobierno ucraniano, la OTAN, agencias de gobiernos de Europa occidental y compañías de los sectores de telecomunicaciones y energía, desde al menos diciembre del 2013. iSight le adosó el nombre Sandworm a la pandilla de ciberespías.

Aunque iSight obtuvo el crédito por encontrar la vulnerabilidad OLE que Microsoft parchó la semana pasada, un trío de ingenieros de seguridad de Google y un par de McAfee Security reportaron el último bug.

Microsoft no prometió explícitamente parchar la día cero, pero ciertamente lo va a hacer. La única pregunta que queda es cuándo. Su siguiente Martes de Parche programado es el 11 de noviembre, o dentro de tres semanas. Históricamente, Microsoft ha dudado en emitir una actualización de seguridad de emergencia a menos que el ataque se haya expandido mucho y afectado a un gran número de clientes.

Mientras tanto, Microsoft ha elaborado una herramienta llamada Fixit que, si se aplica, bloquea los ataques vistos hasta el momento. La herramienta se encuentra localizadas en esta página de soporte.

Microsoft también urgió a los usuarios de Windows a prestar atención a las ventanas emergentes de User Account Control (UAC), las pequeñas alertas que piden la autorización antes de que el sistema operativo pueda realizar ciertas tareas, como descargar archivos o correr software.

El UAC, que muchos usuarios de Windows ven como un inconveniente –y en el que otros tantos hacen clic en Aceptar sin pensarlo mucho– detectará el archivo PowerPoint malformado y no correrá su malware oculto sin permiso.

En los ataques observados, el User Account Control (UAC) presenta un aviso de consentimiento, dependiendo de los privilegios del usuario actual, antes de que se ejecute el archivo que contiene el exploit, señala la advertencia de Microsoft.