Un error de hace 17 años permite instalar malware en MS Office

A pesar de que la multinacional corrigió el problema en las últimas actualizaciones de noviembre, durante 17 años un archivo estuvo corrupto, siendo una puerta de entrada para controlar el sistema de miles de usuarios.

La vulnerabilidad publicada es un problema de corrupción de memoria, que reside en todas las versiones de Microsoft Office publicadas en los últimos 17 años, incluido Microsoft Office 365, y funciona en todas las versiones del sistema operativo Windows, también comprendiendo última actualización de Microsoft Windows 10 Creators.

La vulnerabilidad, identificada como CVE-2017-11882, reside en el archivo EQNEDT32.EXE, un componente de MS Office que se encarga de la inserción y edición de ecuaciones en los documentos. El problema se origina, debido a operaciones de memoria inadecuadas, puesto que este componente no maneja adecuadamente los objetos en la memoria, corrompiéndolo de tal manera que un atacante podría ejecutar código malicioso. Así lo demostraron los investigadores de Embedi:

 

Hace 17 años, EQNEDT32.EXE se introdujo en Microsoft Office 2000 y se mantuvo en todas las versiones publicadas después de Microsoft Office 2007 para garantizar que el software siga siendo compatible con los documentos de versiones anteriores. La explotación de esta vulnerabilidad requiere abrir un archivo especialmente diseñado para atacar. Esta problema podría aprovecharse para tomar el control completo de un sistema si se combina con exploits de escalamiento de privilegios en Windows (como CVE-2017-11847).

Este mes, Microsoft ha solucionado esta vulnerabilidad cambiando la forma en que el software afectado maneja los objetos en la memoria. Por lo tanto, se recomienda que los usuarios apliquen los parches de seguridad correspondientes a noviembre lo antes posible.

En todo caso, siempre está la opción de ocupar LibreOffice

The post Un error de hace 17 años permite instalar malware en MS Office appeared first on FayerWayer.

Leave a Reply

Your email address will not be published. Required fields are marked *