Microsoft windows tiene graves fallos de seguridad

Publicado el 26 octubre 2014 por Gabriel Ultra


NOTICIAS-TECNOLOGÍA
MICROSOFT WINDOWS TIENE GRAVES FALLOS DE SEGURIDAD 
MICROSOFT ha detectado un grave fallo de seguridad que afecta a todas las versiones de Microsoft Windows, con exclusión de Windows Server 2003. 
La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado que contiene un objeto OLE para realizar acciones maliciosas.
Según Microsoft Security Advisory las versiones afectadas son:
- Windows Vista Service Pack 2
- Windows Vista x64 Edition Service Pack 2
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 for Itanium-based Systems Service Pack 2
- Windows 7 for 32-bit Systems Service Pack 1
- Windows 7 for x64-based Systems Service Pack 1
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
- Windows 8 for 32-bit Systems
- Windows 8 for x64-based Systems
- Windows 8.1 for 32-bit Systems
- Windows 8.1 for x64-based Systems
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
El peligro reside en el código del sistema operativo que se encarga de OLE (Object Linking and Embedding), que es la más comúnmente utilizada por Microsoft Office para incrustar datos, por ejemplo, una hoja de cálculo de Excel en un documento de Word, aunque por el momento solo se están aprovechando de PowerPoint.
Otra información confirmada que la falla de día cero está siendo activamente explotada por los piratas a través de ataques limitados y dirigidos que usan documentos maliciosos de PowerPoint enviados como adjuntos de correo electrónico.
Entre las vesiones que han salido a luz, los responsables, en mayor parte de los ataques, serían Sandworm, un grupo de ciberdelincuentes Rusos.
Microsoft ya ha publicado una revisión de seguridad temporal para la falla que previene la explotación de la vulnerabilidad, el Microsoft Fix it 51026 “OLE packager Shim Workaround.
También recomienda no ejecutar ficheros de Microsoft Office que provengan de fuentes que no sean confiables. 
Así mismo, con el fin de mitigar este fallo es recomendable habilitar control de cuentas de usuario (UAC) e instalar y configurar Enhanced Mitigation Experience Toolkit 5.