El ataque es notable por varias razones. Afecta a Windows 10, que los expertos en seguridad consideran la más segura de todas. Además, al contrario que casi todos los exploits para Office, no necesita que están activados los macros. El ataque empieza con un email que contiene un .doc malicioso. Al abrirlo, se conecta con un servidor (controlado por el atacante) y se descarga un .hta (fichero de aplicación en HTML, un formato propio de microsoft) disfrazado como un documento en RTF. Por detrás, el .hta descarga y ejecuta malware adicional.
|
etiquetas: microsoft office , exploit , bug , malware
Fdo: un usuario de software libre que no da la matraca cada vez que se habla de Microsoft
Por otro lado, no se hasta que punto es esto creíble, a mi los enlaces me aparecen deshabilitados por defecto y si la fuente es de confianza y acepto es cuando el email carga contenido externo...
Salu2
Y si alguien quiere ver la evolución en el tiempo:
www.cvedetails.com/product/320/Microsoft-Office.html?vendor_id=26
www.cvedetails.com/product/21008/Libreoffice-Libreoffice.html?vendor_i