Vulnerabilidad 0-day en PowerPoint

Recientemente, ha sido detectada una vulnerabilidad en el popular programa de Microsoft orientado a realizar presentaciones. Esta vulnerabilidad está presente en todas las versiones del producto (incluida la versión incluida en el Office 2004 para Mac) excepto en PowerPoint 2007.

Se sabe que esta vulnerabilidad está siendo aprovechada por atacantes mediante el envío de presentaciones en el formato de este programa especialmente modificadas para ejecutar código malicioso en un sistema vulnerable.

Desde hace tiempo, PowerPoint viene siendo una vector de infección a tener en cuenta (junto a los programas de lectura de ficheros pdf de Adobe) y es común encontrarse cada cierto tiempo con vulnerabilidades de este tipo. Esta nueva vulnerabilidad se suma a la detectada hace poco más de un mes en la hoja de cálculo Excel, vulnerabilidad que, aun a fecha de hoy, sigue sin tener solución.

Es bastante frecuente recibir cada día varios correos de nuestros contactos con ficheros de Office (principalmente PowerPoint) con la finalidad de hacernos gracia o enviar algún tipo de mensaje. Los creadores de malware lo saben y es por eso que, en espera de que Microsoft lance los pertinentes parches de seguridad que solucionen estas vulnerabilidades, se recomienda no abrir documentos de MS Office no solicitados o sospechosos.

Otra opción es usar alguna de las alternativas gratuitas existentes en el mercado como Foxit Reader en el caso de lectores pdf u Open Office como suite ofimática. En cualquier caso, conviene no bajar la guardia ante este tipo de archivos y actualizarnos tan pronto como Microsoft lance los parches de seguridad pertinentes.

Josep Albors

Diseño: Sonia Gandía

Comentar

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..