¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Vulnerables

Уязвимые

Otras ediciones de este tema (40)
  • añadir a favoritos
    Añadir a marcadores

Máximo daño, mínimos esfuerzos

Consultas: 733 Comentarios: 1 Ranking: 9

jueves 19 de octubre de 2017

Los mensajes sobre las recientes vulnerabilidades les alegran, sobre todo, a los malintencionados. En algunas ediciones del proyecto “El mundo de antivirus” hemos informado varias veces sobre el peligro de los macros y scripts que pueden ser usados en documentos. Y recomendamos desactivarlos. Pero ¿será inofensivo un archivo sin posibilidades interactivas que permiten a los malintencionados suplantar el texto o descargar algo de Internet de forma oculta? Hasta la desactivación de scripts no ayuda en este caso.

El 12 de septiembre de 2017 fue publicada la información sobre la vulnerabilidad CVE-2017-8759, vinculada a la ejecución remota del código usando los documentos de Microsoft Office.

La vulnerabilidad CVE-2017-8759 afecta a sistemas operativos de la familia Microsoft Windows, empezando por Windows 7. El conjunto completo de SO y componentes vulnerables puede consultarse en el siguiente enlace.

El uso de esta vulnerabilidad implementando un código tercero se realiza con el componente vulnerable Microsoft.NET Framework. Como resultado de uso de la vulnerabilidad, el malintencionado tiene los permisos de usuario en el sistema vulnerable.

Esta vulnerabilidad es muy grave y crítica por varias razones:

1) El uso de esta vulnerabilidad no requiere el uso ni la activación de macros en las aplicaciones de oficina Microsoft Office;

2) Para usar la vulnerabilidad, el usuario solo debe abrir el archivo nocivo;

3) El código del exploit para esta vulnerabilidad fue publicado abiertamente en la red Internet, lo cual significa que cualquier usuario de la red puede usar esta vulnerabilidad.

Posibles vectores del ataque: envío de phishing objetivo con un documento Microsoft Office (doc, rtf и etc.) adjunto para instalar el programa troyano FINSPY (FinFisher).

https://habrahabr.ru/company/infosecurity/blog/338256/

Así es: «el usuario solo debe abrir el archivo nocivo». Muchos consideran que, en caso de actuar con prudencia, si hay todas las actualizaciones, estarán seguros sin un antivirus. Pero no es así. Las vulnerabilidades desconocidas siempre pueden penetrar en el equipo. Sin antivirus un malintencionado puede hacer llegar un código nocivo a su equipo sin ningún problema. Y un antivirus protege así mismo contra las vulnerabilidades desconocidas.

Atención:

La vulnerabilidad fue detectada al detectar algunos ataques que usaban un exploit anteriormente desconocido.

Según la descripción, un malintencionado puede ejecutar el código nocivo. Aún no hay detalles de la vulnerabilidad.

#vulnerabilidad #exploit #actualizaciones_de_seguridad

El mundo de antivirus recomienda

  1. Siempre actualizar el equipo. Hace poco informamos que los ciberdelincuentes empiezan a usar las vulnerabilidades 3 días después de la publicación de la información de los mismos. Pero esto se refiere a las vulnerabilidades la información sobre los cuales se publica al lanzar la actualización. En este caso se puede esperar un día. Pero si los hackers han encontrado y están usando la vulnerabilidad, hay que actualizarse enseguida.
  2. No se recomienda abrir mensajes sospechosos.
  3. Si aún no lo ha hecho, instale un antivirus. Sin importar el tipo de la vulnerabilidad, el mismo detectará el código nocivo antes de penetrar el mismo en el equipo.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios