Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Microsoft parchea un fallo de Día Cero en Office

  • Actualidad

Microsoft sede

La actualización de seguridad de Microsoft para este mes de septiembre soluciona un total de 82 vulnerabilidades, de las que 21 se consideran críticas.

Microsoft continúa con su tradicional actualización de seguridad los segundos martes de mes. La de septiembre incluye un parche para una vulnerabilidad de Día Cero que se estaba explotando a través de Microsoft Word para dirigirse contra usuarios de habla rusa con herramientas de vigilancia.

También puedes leer...

Informe global sobre Seguridad de la Información 2016-2017

Evolución de los ataques con exploits

GDPR: todas sus claves

Riesgos de IoT en las empresas

Desarrollo de estrategias de ciberseguridad nacional

El fallo fue descubierto por investigadores de FireEye, quienes han explicado a través de un post que el malware llegaba como un documento de texto enriquecido que, una vez abierto, inyectaría y ejecutaría código malicioso. La vulnerabilidad está siendo explotada con el spyware FINSPY.

En total Microsoft la actualización de seguridad de septiembre repara 81 vulnerabilidades, de las que 21 se han calificado como críticas.

La compañía también ha ofrecido información relativa a un parche de vulnerabilidad que forma parte de una colección de exploits conocida como BlueBorne, descubierta y revelada públicamente el martes por la firma de seguridad Armis. El fallo relacionado con BlueBorne (CVE-2017-8628), identificado como una vulnerabilidad de spoofing contra el controlador de Bluetooth, podría permitir a un atacante lanzar con éxito ataques man-in-the-middle para forzar al ordenador de un usuario a dirigir el tráfico a través del atacante sin darse cuenta.

También se ha parcheado una vulnerabilidad de ejecución remota de código crítica localizada en NetBT Session Services.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos