Exploit de Zero-day de Microsoft PowerPoint




Parece que no hay fin a las ventanas de cero días, como recientemente Microsoft parcheado tres vulnerabilidades de día cero en Windows, que fueron explotadas activamente en la naturaleza por los hackers, y ahora una nueva vulnerabilidad de día cero se ha revelado que afecta a todas las versiones compatibles del sistema operativo Windows, excepto en Windows Server 2003. 
Microsoft ha publicado una revisión de seguridad temporal para la falla y también confirmó que la falla de día cero está siendo activamente explotada por los hackers a través de ataques limitados y dirigidos que usan documentos maliciosos de PowerPoint de Microsoft enviados como adjuntos de correo electrónico. 
De acuerdo con el Aviso de seguridad de Microsoft publicado el martes, el día cero reside en el código del sistema operativo que se encarga de OLE (vinculación e incrustación) objetos. Tecnología OLE es más comúnmente utilizado por Microsoft Office para incrustar datos de, por ejemplo, una hoja de cálculo de Excel en un documento de Word.


La vulnerabilidad (designado como CVE-2014 a 6352) se activa cuando un usuario se ve obligado a abrir un archivos de PowerPoint que contiene un objeto malicioso vinculación e incrustación de objetos (OLE) objeto. Por ahora, sólo los archivos de PowerPoint son utilizados por los hackers para llevar a cabo los ataques, pero todos los tipos de archivo de Office también pueden ser utilizados para llevar a cabo mismo ataque. 
"La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado que contiene un objeto OLE. Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual", explicó el asesor. 
Ganando mismos derechos que un usuario conectado, un atacante podría infectar la computadora de la víctima mediante la instalación de otros programas maliciosos en ella. De acuerdo con el gigante del software, algunos ataques de Cuentas que el compromiso sin derechos de administrador pueden plantear un riesgo menor. 
Microsoft ha lanzado una revisión que el "OLE empaquetador Shim Solución" que detendrá los ataques de PowerPoint conocidos. Pero no es capaz de detener otros ataques que podrían ser construidos para aprovechar esta vulnerabilidad. También, la solución no está disponible para las ediciones de 64 bits de PowerPoint en las ediciones x64 de Windows 8 y Windows 8.1. 
Mientras tanto, Microsoft también instó a los usuarios de Windows a prestar atención al control de cuentas de usuario (UAC), alertado por un pop-up que requieren autorización antes de permitir que el sistema operativo para realizar diversas tareas, que advertir a un usuario una vez que el exploit empieza a disparar - pidiendo permiso para ejecutar. Pero, muchas veces los usuarios ven como un inconveniente y muchos habitualmente clic a través y sin pensarlo dos veces. 
"En los ataques observados, Control de cuentas de usuario (UAC) muestra una solicitud de consentimiento o una petición de elevación, dependiendo de los privilegios del usuario actual, antes de que un archivo que contiene el exploit se ejecuta," estados de asesoramiento de Microsoft. 
Además, Redmond no mencionó un parche fuera de banda para la vulnerabilidad de día cero, ni tampoco menciona si un parche estaría lista para actualización de noviembre de revisión de seguridad. 

A principios de este mes, Microsoft lanzó ocho boletines de seguridad, como parte de su actualización de parches mensuales, fijando tres fallas de día cero al mismo tiempo. Uno de los cuales (CVE-2014 a 4114) fue descubierto por los socios iSight en todas las versiones compatibles de Microsoft Windows y Windows Server 2008 y 2012 que estaba siendo explotada en el ataque cibernético "gusano de arena" para penetrar en redes grandes corporaciones.

Fuente:HackerNews