[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- ------------------------------------------------------------------ UNAM-CERT Departamento de Seguridad en Cómputo DGSCA- UNAM Boletín de Seguridad UNAM-CERT 2001-029 Ejecución Automática de Macros ------------------------------------------------------------------ El CERT/CC y UNAM-CERT, a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, informan que un intruso puede incluir una macro creada específicamente en un documento de Microsoft Excel ó PowerPoint , la cual puede evitar la detección y ejecutarse automáticamente independientemente de las configuraciones de seguridad especificadas por el usuario. Fecha de Liberación: 8 de Octubre de 2001 Ultima Revisión: 9 de Octubre de 2001 Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes. SISTEMAS AFECTADOS ------------------ Sistemas ejecutando: * Windows o Microsoft Excel 2000 o Microsoft Excel 2002 o Microsoft PowerPoint 2000 o Microsoft PowerPoint 2002 * Macintosh o Microsoft Excel 98 o Microsoft Excel 2001 o Microsoft PowerPoint 98 o Microsoft PowerPoint 2001 DESCRIPCIÓN - ----------- Microsoft Excel y PowerPoint escanean documentos cuando son abiertos y verifican si contienen macros. Si el documento contiene macros, el usuario que está ejecutando Excel o PowerPoint es alertado y se le pregunta si desea que se ejecuten las macros. Sin embargo, Microsoft Excel y PowerPoint no pueden descubrir macros mal formadas, de esta manera un usuario inconscientemente puede ejecutar macros que contienen código malicioso cuando abre un documento de Excel o PowerPoint. Un intruso que pueda atraer o engañar a una víctima para que abra un documento utilizando una versión vulnerable de Excel o PowerPoint podría llevar a cabo cualquier acción que la víctima pudiera realizar, incluyendo, y no limitado a: * Leer, borrar, o modificar datos, ya sea localmente ó sobre archivos compartidos abiertos. * Modificar configuraciones de seguridad (incluso configuraciones de protección de macros de virus) * Enviar correo electrónico * Enviar datos a o recuperar datos de sitios web Para más información, consulte: http://securityresponse.symantec.com/avcenter/security/Content/2001.10.04.html http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS01-050.asp Considerando el fuerte potencial del amplio abuso de esta vulnerabilidad, recomendamos fuertemente que aplique parches tan pronto como sea posible. Por ejemplo, el virus Melissa que se propagó en marzo de 1999 utilizó la ingeniería social para convencer a sus víctimas de que ejecutaran una macro incrustada en un documento de Microsoft Word. Para más información, consulte el boletín del CERT/CC listado a continuación: http://www.cert.org/advisories/CA-1999-04.html Como una práctica general, cada uno debería estar consciente del daño potencial que los caballos de Troya y otras clases de códigos maliciosos pueden causar a cualquier plataforma. Para más información, consulte: http://www.cert.org/advisories/CA-1999-02.html A esta vulnerabilidad se le ha sido asignado el identificador CAN-2001-0718 por el grupo Common Vulnerabilities and Exposures (CVE): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0718 IMPACTO - ------- Un intruso puede ejecutar código arbitrario en el sistema victima con los privilegios de la victima que ejecuta Excel o Power Point. SOLUCIONES - ---------- Aplicar un parche El Apéndice A contiene información proporcionada por los distribuidores que han proporcionado información para éste boletín. El Apéndice se actualizará cuando se reciba más información. Si el nombre de algún distribuidor no aparece, quiere decir que el CERT/UNAM-CERT no ha recibido información alguna del mismo. Contacte a su distribuidor directamente. Hasta que un parche pueda ser aplicado, y como una práctica general, recomendamos tener precaución cuando abra attachments. Sin embargo, es importante hacer notar que confiar solo en la línea de "From" de un correo electrónico no es suficiente para autentificar el origen del documento. APÉNDICE A - ---------- Este apéndice contiene información proporcionada por los distribuidores de este boletín. Cuando los distribuidores reporten nueva información al CERT/UNAM-CERT, se actualizará esta sección. Si un distribuidor particular no se encuentra listado a continuación, significa que no se han recibido comentarios de su parte. * Microsoft Corporation Consulte el Boletín de Seguridad de Microsoft en: Microsoft Security Bulletin MS01-050 REFERENCIAS - ----------- 1. http://securityresponse.symantec.com/avcenter/security/Content/2001.10.04.html 2. http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS01-050.asp 3. http://www.kb.cert.org/vuls/id/287067 4. http://www.cert.org/advisories/CA-1999-04.html 5. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0718 INFORMACIÓN - ----------- Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.cert.org/advisories/CA-2001-28.html Para mayor información acerca de éste boletín de seguridad contactar a: .,,,,,,,,,, ,?H1H919191919191S,. ,d1H9191919191919111119S>. ?H9H919191919191919191919111S. UNAM CERT ,H9H919H&''`"|*H9191919191919111> ,HH919H&' ` ``+1&'` ```+91919S1b Equipo de Respuesta a Incidentes UNAM iHM11191? ` ` ` `` J19HS `1919H11S .HH919191S ` 4191& J9191919> Departamento de Seguridad en Computo |MH91119111S ` ``"'` ,19191911S JMH9191919191> ` ` `+191919111 DGSCA - UNAM 1MH919H919/`' ` ` ` `*1919111- |MH9191919+` ,J$ ` ` `|919191 :MH91919$' ,1+` . ` ` `i1H911$ 9HM1919,` ,1$' |9>,.` ,19191H E-Mail : seguridad en seguridad unam mx `4MH9191:,1$' `,1b?J1191>,?,,191119H' http://www.unam-cert.unam.mx `*HM19H91S_: `91919191919191919HH' http://www.seguridad.unam.mx `|9HMH9191111>119191919H919191M+` ftp://ftp.seguridad.unam.mx `+9HMH9191919191919191919HM+' Tel : 56 22 81 69 ``*MMH9H919H919H919HMH*'` Fax : 56 22 80 43 -----BEGIN PGP SIGNATURE----- Version: 2.6.3i Charset: cp850 iQEVAwUBO8L4wXAvLUtwgRsVAQG1JQf/YbaQFO29seLuu9vS4oj2XCFhpbt6a4jr p/wFJdwE2BFv6xQbd3sAIi1NlbahfLbfnM4lG+DQtE6DdfP8IpVCuOQZxkFwJI2h Lb7qsmlirzhlib7YFB7aoW2hqYsuEsEIwHp5IXVDyOPq8gTn/PJOuNDeXpiCIT5H tWMSgda8b2QyMRB/LHJf+w2CDwWk62YDrc1SSeZH+JmMRDqq8sBo14VVaZ9hkiIa UJStU7YDieIfMuJflZe0y9uuunbKWJHi9+lx7rO80se9CcJKDsWEyE22HlXjBJ4q dtCdAS4XMbI3YyylmBiQozsZg6obnMp254oKsI2DXQjKb1jWljbt9Q== =yywa -----END PGP SIGNATURE----- --------------------------------------------------------- para salir de la lista, enviar un mensaje con las palabras "unsubscribe ayuda" en el cuerpo a majordomo en linux org mx