Exploit Microsoft Excel ejecucion remota

juker12

Activo
Los atacantes tratan de explotar sin parchear un agujero de seguridad en Excel que podría permitir a alguien para tomar el control de un equipo comprometido, Microsoft dijo en un asesoramiento de seguridad el martes.

El ataque contra la explotación de Excel sin especificar la vulnerabilidad de ejecución remota de código requiere un usuario a abrir un archivo adjunto enviado por correo electrónico que tiene un documento diseñado malintencionadamente Excel, según el asesor.


Microsoft dijo que está trabajando en una revisión de seguridad para tapar el agujero y se dará a conocer después de que haya completado la prueba. En el ínterin, los usuarios de Windows se les insta a evitar la apertura de los archivos de Office a partir de fuentes no confiables o que llegan inesperadamente.

Software afectado incluye Microsoft Office 2000, 2002, 2003 y 2007 y Microsoft Office 2004 para Mac y 2008.

La explotación de los usos de encriptación débil, en un intento de evadir la detección, según Symantec.
Symantec ha descubierto ficheros dañinos en el medio silvestre en Japón, que tratan de explotar la vulnerabilidad y ha actualizado su software antivirus para detectar los archivos maliciosos de hoja de cálculo que ha denominado Trojan.Mdropper.AC, la compañía dijo en un blog anuncio el martes.


El riesgo es bajo y ha habido pocas infecciones, Symantec dice con carácter consultivo. En ella se incluyen Windows Vista y XP en los sistemas afectados.

"Resulta que esta vulnerabilidad existe en el viejo Excel binario. Xls y no los nuevos.

Xlsx formato", escribió de Symantec. "Apertura de la hoja de cálculo malicioso desencadena la vulnerabilidad.

Esto hace que el shell para ejecutar y, a continuación, dos gotas de archivos en el sistema - el binario malicioso mencionado anteriormente, y otro documento válido de Excel.

El código shell luego ejecuta el archivo bajado y abre el documento válido para Excel ocultar el hecho de que acaba de Excel se estrelló.

Esto ayuda a disminuir la sospecha cuando el afectado se abre la hoja de cálculo ".

Microsoft también anunció el martes la disponibilidad de una actualización automática para Windows que permite a la gente selectivamente desactivar la funcionalidad automática de unidades de un sistema o red para proporcionar más seguridad.

La actualización soluciona un problema que impide que la clave del registro de NoDriveTypeAutoRun funcionando como se esperaba.

Desactivación automática funcionalidad puede ayudar a prevenir la ejecución de código arbitrario cuando un dispositivo de almacenamiento extraíble se utiliza.

La funcionalidad de ejecución automática se ha culpado de malware que ha infectado USB pulgar unidades, lo que lleva a una prohibición temporal de su uso en los EE.UU.

Departamento de Defensa, y marcos de fotos digitales, entre otros tipos de almacenamiento.

Microsoft Security Advisory (968272)

Código:
http://www.microsoft.com/technet/security/advisory/968272.mspx
 
Arriba