Menú principal

jueves, 14 de enero de 2016

Actualización de Office for Mac que arregla 3 bugs críticos

Microsoft ha liberado una nueva versión de Office 2016 for Mac en su versión 15.17.0. Con esta actualización de seguridad se parchean un par de vulnerabilidades que eran críticas, ya que dichos bugs permitían la ejecución remota de código arbitrario. Todas las versiones de la suite de Office for Mac contaban con estas vulnerabilidades críticas, por lo que todas deben ser actualizadas.

La vulnerabilidad más crítica fue identificada como CVE-2016-001, y está presente en todas las versiones de Office, desde el 2007 al 2016, tanto para Mac como para Windows. De acuerdo con el boletín de seguridad MS16-004, que el propio Microsoft publica, Office for Mac fue afectado en sus versiones Excel, PowerPoint y Word de Office 2011 y Excel, PowerPoint y Word de Office 2016. Además, existen otro par de vulnerabilidades críticas que analizamos a continuación:
  • CVE-2016-0010. Esta vulnerabilidad permite la ejecución de código remoto a través de un documento a través de un fichero preparado para ello, lo que se suele denominar un fileformat. Afecta a todas las versiones desde 2007 a 2016, incluyendo Office 2011 for Mac y Office 2016 for Mac.
  • CVE-2016-0035. Esta vulnerabilidad permite ejecutar código remoto también, y afecta a todas las versiones de Excel desde la versión de 2007, pasando por Office 2011 for Mac y Office 2016 for Mac

Figura 1: Actualización de Office for Mac

El equipo de Microsoft ha detallado aún más los escenarios de un posible ataque que se aproveche de dichas vulnerabilidades. Se indica que un atacante puede aprovechar esto para ejecutar código arbitrario en el contexto de un usuario actual. Si el usuario actual inicia sesión con derechos de usuario root o administrativos, un atacante podría tomar el control del sistema afectado con los máximos privilegios. Es decir, podría ejecutar cualquier acción con el máximo privilegio, por lo que se podría instalar aplicaciones, ver o eliminar datos sensibles, crear nuevas cuentas en el propio sistema con los mismos derechos que el usuario en ejecución, etcétera.

Para explotar la vulnerabilidad, un usuario debe abrir un archivo especialmente diseñado con una versión afectada de Microsoft Office for Mac. Por ejemplo, en un supuesto ataque de correo electrónico un atacante podría aprovechar la vulnerabilidad mediante el envío del archivo y convencer al usuario para que lo abra. En caso de un ataque basado en web, el intruso podría alojar un sitio web que contiene este archivo malicioso y esperar que los visitantes tengan una versión de Office vulnerable.

No hay comentarios:

Publicar un comentario en la entrada

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch ...

Otras historias relacionadas

Entradas populares