Categories: SeguridadVirus

Vulnerabilidad en Microsoft Powerpoint confirma una nueva tendencia

Como viene siendo habitual, y en lo que se está convirtiendo en una nueva tendencia, aparecía justo después de la publicación de los parches oficiales de Microsoft, los segundos martes de cada mes.

En un principio, el fallo en PowerPoint se debía sólo a una corrupción de memoria en la librería mso.dll a la hora de manejar una presentación especialmente manipulada. Esto podría ser aprovechado para ejecutar código arbitrario si un usuario abre con Microsoft Powerpoint un archivo con formato PPT. El problema se detectó a partir de la observación de un archivo en este formato que fue enviado a ciertos usuarios, que contenía caracteres chinos y hacía referencia a una especie de carta de amor.

Microsoft ya ha reconocido el problema y ha publicado una notificación oficial. Las casas antivirus también lo reconocen ya, y se ha sabido que distintas versiones intentan instalar programas para el reconocimiento de teclas pulsadas (keyloggers) o puertas traseras.

En los últimos días se han hecho públicas hasta tres pruebas de concepto distintas que aprovechan las que pueden ser consideradas tres vulnerabilidades diferentes en PowerPoint. No se sabe exactamente a qué versiones afectan. Estas pruebas de concepto, según han sido publicadas, provocan que la aplicación deje de responder, pero es probable que allanen el camino para que, con algunas modificaciones, aparezcan nuevos exploits capaces de ejecutar código.

Una vez más (y ya van tres) se hace pública una vulnerabilidad Office justo después de la publicación mensual de parches de Microsoft, lo que maximiza el tiempo de aprovechamiento del fallo y por tanto, la posibilidad de infectar los sistemas. Los usuarios que no tomen las precauciones adecuadas (actualización de antivirus, limitación de privilegios y sentido común), estarán desprotegidos y se convertirán en sencillas víctimas hasta, por lo menos, el próximo ocho de agosto en el que aparezcan nuevos boletines de seguridad con sus respectivos parches. A menos que Microsoft no publique excepcionalmente una actualización fuera de su ciclo habitual, pero esto sólo ha ocurrido en contadas ocasiones en las que el problema de seguridad se había convertido en una verdadera epidemia, situación que no se ha dado todavía en este caso.

Tras los últimos acontecimientos relacionados con Office podemos observar un claro cambio de tendencia en la forma en la que aparecen estos problemas, unida a una obsesiva y oportunista fijación contra este software de Microsoft. La adopción cada vez mayor por parte de usuarios de técnicas de protección como cortafuegos y antivirus, unido a una mayor concienciación a la hora de no dejarse engañar por ficheros directamente ejecutables, ha provocado que hayan descendido los intentos de aprovechamiento de vulnerabilidades en el propio sistema operativo. Hoy resulta mucho más sencillo intentar engañar a potenciales víctimas a través de la apertura de documentos Office, formato con el que los usuarios se sienten mucho más cómodos y no tienen miedo a abrir en sus sistemas.

Esta vulnerabilidad se ha convertido en el cuarto “0 day” que sufre Microsoft Office en algunas semanas. El 19 de mayo se advertía sobre la aparición de un documento Word que cuando era abierto por un usuario, ejecutaba código arbitrario en el sistema de forma completamente oculta. Microsoft publicó un parche que solucionaba el problema. El 15 de junio aparecía otro “0 day” en Excel, que permitía la ejecución de código arbitrario y que también fue solucionado. El día 19 de junio, aparece por sorpresa una nueva amenaza para usuarios de Microsoft Office de la que todavía no existe parche oficial. Todos han sido descubiertos pocos días después de la publicación mensual de parches y boletines.

Esta tendencia recuerda a una especie de evolución de los tiempos en que los virus se multiplicaban mayoritariamente a través de documentos Office, con la salvedad de que entonces incluían “macros” ejecutadas en un sistema absolutamente desprotegido y hoy es a través de vulnerabilidades y técnicas más “sofisticadas”. Poco a poco y tras la inclusión de medidas de seguridad contra la ejecución indiscriminada de “macros”, se volvió a confiar en este popular formato. De hecho hacía varios años que, salvo contadas excepciones, no eran portadores de carga vírica ni ejercían de troyanos. Hoy, archivos PPT, XLS y DOC vuelven a ser protagonistas de la escena vírica.

Redacción

Recent Posts

Google paga 5.000 millones de dólares para resolver una demanda colectiva

Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…

11 meses ago

Las pymes valencianas pueden optar a ayudas de 5,5 millones de euros por proyectos de I+D

El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…

11 meses ago

La guerra entre Israel y Gaza no acobarda a los inversores extranjeros de startups

Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…

11 meses ago

Navarra ya cuenta con más de 80 startups

La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.

11 meses ago

Las startups valencianas progresaron adecuadamente en 2023

Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…

11 meses ago

El New York Times acusa a Open AI y Microsoft de infringir sus derechos de autor

El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…

11 meses ago