Vulnerabilidad de Microsoft Office expone los datos del usuario

Una vulnerabilidad en Microsoft Office permitió que los documentos con controles ActiveX incrustados filtraran la información del usuario, incluida la información confidencial, como contraseñas.

La falla fue descubierta por la compañía israelí Mimecast en noviembre, y según una línea de tiempo publicada por la firma, se reportó a Microsoft el 6 de noviembre. El gigante de software logró reproducir el problema dos días después y el 12 de diciembre confirmó una El arreglo sería enviado en enero.

En un análisis de la vulnerabilidad, Mimecast explica que descubrió que los archivos de Microsoft Office que incluían controles ActiveX estaban causando pérdidas de memoria después de investigar lo que originalmente parecía un falso positivo.

Después de una inspección adicional del error, Mimecast llegó a la conclusión de que el archivo MSO.DLL revela incorrectamente el contenido de su memoria de proceso, lo que esencialmente le da a un actor malintencionado la posibilidad de obtener información que luego puede usarse para comprometer el sistema o acceder a información confidencial. Datos como contraseñas.

“Esta pérdida de memoria conduce a la escritura permanente del contenido de la memoria en diferentes archivos de Microsoft Office y, por lo tanto, al potencial de la fuga no intencionada de información confidencial e información de la máquina local. Si se sabe, este es el tipo de datos que podría ser útil para los cibercriminales para ejecutar un ataque de ejecución remota habilitado con malware y al menos tan importante: robar información confidencial ", explicó Matthew Gardiner, Director de Marketing de Producto.

Microsoft confirmó la vulnerabilidad y la detalló en CVE-2019-0560 . Según la compañía, afecta a Office 2010, Office 2013, Office 2016 y Office 2019, así como a Office 365 ProPlus. Ya se han lanzado parches para todos estos productos y se les ofreció una clasificación de gravedad importante .

“Para explotar la vulnerabilidad, un atacante podría crear un archivo de documento especial y luego convencer al usuario para que lo abra. Un atacante debe conocer la ubicación de la dirección de memoria donde se creó el objeto ", explica Microsoft.

La instalación de las actualizaciones de seguridad de enero de 2019 resuelve la vulnerabilidad y mantiene a los dispositivos protegidos contra cualquier vulnerabilidad potencial.

Fecha actualización el 2021-01-10. Fecha publicación el 2019-01-10. Categoría: microsoft Autor: Oscar olg Mapa del sitio Fuente: softpedia
Articulos tematica Microsoft