Menú principal

jueves, 14 de enero de 2016

Actualización de Office for Mac que arregla 3 bugs críticos

Microsoft ha liberado una nueva versión de Office 2016 for Mac en su versión 15.17.0. Con esta actualización de seguridad se parchean un par de vulnerabilidades que eran críticas, ya que dichos bugs permitían la ejecución remota de código arbitrario. Todas las versiones de la suite de Office for Mac contaban con estas vulnerabilidades críticas, por lo que todas deben ser actualizadas.

La vulnerabilidad más crítica fue identificada como CVE-2016-001, y está presente en todas las versiones de Office, desde el 2007 al 2016, tanto para Mac como para Windows. De acuerdo con el boletín de seguridad MS16-004, que el propio Microsoft publica, Office for Mac fue afectado en sus versiones Excel, PowerPoint y Word de Office 2011 y Excel, PowerPoint y Word de Office 2016. Además, existen otro par de vulnerabilidades críticas que analizamos a continuación:
  • CVE-2016-0010. Esta vulnerabilidad permite la ejecución de código remoto a través de un documento a través de un fichero preparado para ello, lo que se suele denominar un fileformat. Afecta a todas las versiones desde 2007 a 2016, incluyendo Office 2011 for Mac y Office 2016 for Mac.
  • CVE-2016-0035. Esta vulnerabilidad permite ejecutar código remoto también, y afecta a todas las versiones de Excel desde la versión de 2007, pasando por Office 2011 for Mac y Office 2016 for Mac

Figura 1: Actualización de Office for Mac

El equipo de Microsoft ha detallado aún más los escenarios de un posible ataque que se aproveche de dichas vulnerabilidades. Se indica que un atacante puede aprovechar esto para ejecutar código arbitrario en el contexto de un usuario actual. Si el usuario actual inicia sesión con derechos de usuario root o administrativos, un atacante podría tomar el control del sistema afectado con los máximos privilegios. Es decir, podría ejecutar cualquier acción con el máximo privilegio, por lo que se podría instalar aplicaciones, ver o eliminar datos sensibles, crear nuevas cuentas en el propio sistema con los mismos derechos que el usuario en ejecución, etcétera.

Para explotar la vulnerabilidad, un usuario debe abrir un archivo especialmente diseñado con una versión afectada de Microsoft Office for Mac. Por ejemplo, en un supuesto ataque de correo electrónico un atacante podría aprovechar la vulnerabilidad mediante el envío del archivo y convencer al usuario para que lo abra. En caso de un ataque basado en web, el intruso podría alojar un sitio web que contiene este archivo malicioso y esperar que los visitantes tengan una versión de Office vulnerable.

No hay comentarios:

Publicar un comentario en la entrada

Entrada destacada

En el futuro iPhone podrá recopilar biometría y fotos de los ladrones

Apple ha obtenido una patente el pasado jueves en la que se describe un método de almacenamiento de datos biométricos de un usuario no...

Otras historias relacionadas

Entradas populares