miércoles, 26 de marzo de 2014

Microsoft confirma un grave fallo de seguridad en todas las versiones de Word

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkzIAK3l20CNNDw9sV3kuzAKUIIieftUk2-r1grJTVRKl5gIrz-auTFDUarHMyc37iw8DOAmL-SypyxQWxI-lGcInVfM91TRyPmahkaLVgpW5KQKBdYmILNFZK6FZRic5qJvoa9HLhWSur/s320/word.png 



Microsoft ha admitido la existencia de un importante fallo de seguridad en su procesador de texto Word. La vulnerabilidad afecta a las versiones comprendidas entre Word 2003 hasta a versión 2013 RT, lo que confirma el alto número de usuarios expuestos ante un potencial ataque.
Redeszone.net recoge la confirmación de Microsoft de la última vulnerabilidad descubierta en Word. La compañía estadounidense ha publicado en su blog una actualización en la cual informa a sus usuarios de los ataques informáticos que se están produciendo contra quienes tienen instalado en su equipo Word 2010, aunque el fallo también afecta a versiones anteriores y posteriores del programa.
Como reconoce la firma de Redmond, el fallo que están aprovechando los denominados “piratas informáticos” era completamente desconocido hasta ahora y no afecta únicamente al procesador de texto. Según señala, “la vulnerabilidad permite ejecutar código en un equipo si el usuario ejecuta un archivo .rtf en una versión del software afectado”. Asimismo, Microsoft reconoce que quienes utilizan el programa para visualizar correos de Outlook también están en riesgo.
En la lista publicada por la compañía norteamericana se recogen hasta 18 versiones del software de Microsoft con este fallo de seguridad, que como ya hemos señalado van desde Word 2003 SP3 a las versiones de 2013, tanto las de 32 bits como las de 64 bits y RT (orientada a tabletas).

Solución temporal para tapar la vulnerabilidad

fix-it-microsoft
Ante esta situación, la multinacional ha dado soluciones temporales para evitar que los usuarios pongan en peligro la seguridad de sus equipos. En primer lugar recomienda utilizar Fix-it, una herramienta que reajusta el sistema para bloquear por defecto que este fallo pueda ser explotado. Sin embargo, cabe resaltar que no corrige de forma completa la vulnerabilidad. Para ello habrá que esperar hasta el 8 de abril, día en que se publiquen los boletines de seguridad oficialmente con un parche definitivo para MS Office.
Por otro lado, Microsoft también ha aconsejado la instalación de EMET (Enhanced Mitigation Experience Toolkit), otra herramienta para bloquear que otros fallos sean aprovechados por atacantes y potenciar la seguridad del PC frente a ataques 0-day. En cualquier caso, cabe remarcar la tardanza de la compañía en poner una solución a esta situación, lo que contrasta con las rápids actualizaciones para otros softwares como Linux.
Así pues, la solución para no estar expuestos es clara: utilizar Fix-it y EMET y esperar dos semanas o dejar de utilizar el programa hasta entonces. ¿Qué decisión tomaréis en vuestro caso?

No hay comentarios:

Publicar un comentario