Amenaza se aprovecha de vulnerabilidad en Word para propagar malware

Cuando parecía que los códigos maliciosos que se aprovechaban de vulnerabilidades en aplicaciones de Office habían caído casi en el olvido, Microsoft acaba de lanzar un aviso indicando que están observándose muestras de malware que intentan aprovecharse de una vulnerabilidad en Word solucionada el pasado mes de Noviembre.

Estos ataques usan un archivo RTF (Formato de Texto Enriquecido) malicioso para ocasionar un desbordamiento de pila en las versiones de Word para Windows. Tras aprovecharse de este fallo, se descarga y ejecuta un archivo malicioso en el sistema. Este exploit para la vulnerabilidad en Word es especialmente preocupante, ya que el archivo RTF malicioso puede ejecutarse con tan solo mostrarse en la vista preliminar del cliente de correo Outlook, iniciándose así la descarga y ejecución del malware.

Microsoft ya avisó en el momento de lanzar el parche que soluciona esta vulnerabilidad que era muy probable que esta fuese aprovechada en breve, como al final ha sucedido, por lo que, desde el laboratorio de ESET en Ontinet.com, recomendamos descargar los parches de seguridad publicados que se correspondan con nuestra versión de Word. Estos parches también están disponibles para las versiones que funcionan bajo plataformas Mac, aunque estas no se ven afectadas.

Como vemos, es importante aplicar los parches de seguridad tan pronto como estos se encuentren disponibles. Ya hay suficiente malware explotando vulnerabilidades aun por corregir como para tener aun más expuesto nuestro sistema por no haber actualizado a tiempo. Un muy buen ejemplo de este fallo a la hora de actualizar es el código malicioso Conficker que, más de dos años después de su aparición sigue infectando en un alto porcentaje a muchos sistemas sin actualizar.

Josep Albors

Comentar

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..