[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Cómputo
DGSCA- UNAM
Boletín de Seguridad UNAM-CERT 2001-029
Ejecución Automática de Macros
------------------------------------------------------------------
El CERT/CC y UNAM-CERT, a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, informan que un intruso puede
incluir una macro creada específicamente en un documento de
Microsoft Excel ó PowerPoint , la cual puede evitar la detección y
ejecutarse automáticamente independientemente de las
configuraciones de seguridad especificadas por el usuario.
Fecha de
Liberación: 8 de Octubre de 2001
Ultima Revisión: 9 de Octubre de 2001
Fuente: CERT/CC y diversos reportes de Equipos de
Respuesta a Incidentes.
SISTEMAS AFECTADOS
------------------
Sistemas ejecutando:
* Windows
o Microsoft Excel 2000
o Microsoft Excel 2002
o Microsoft PowerPoint 2000
o Microsoft PowerPoint 2002
* Macintosh
o Microsoft Excel 98
o Microsoft Excel 2001
o Microsoft PowerPoint 98
o Microsoft PowerPoint 2001
DESCRIPCIÓN
- -----------
Microsoft Excel y PowerPoint escanean documentos cuando son abiertos y
verifican si contienen macros. Si el documento contiene macros, el usuario
que está ejecutando Excel o PowerPoint es alertado y se le pregunta si desea
que se ejecuten las macros. Sin embargo, Microsoft Excel y PowerPoint no
pueden descubrir macros mal formadas, de esta manera un usuario
inconscientemente puede ejecutar macros que contienen código malicioso
cuando abre un documento de Excel o PowerPoint.
Un intruso que pueda atraer o engañar a una víctima para que abra un
documento utilizando una versión vulnerable de Excel o PowerPoint podría
llevar a cabo cualquier acción que la víctima pudiera realizar, incluyendo,
y no limitado a:
* Leer, borrar, o modificar datos, ya sea localmente ó sobre archivos
compartidos abiertos.
* Modificar configuraciones de seguridad (incluso configuraciones de
protección de macros de virus)
* Enviar correo electrónico
* Enviar datos a o recuperar datos de sitios web
Para más información, consulte:
http://securityresponse.symantec.com/avcenter/security/Content/2001.10.04.html
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS01-050.asp
Considerando el fuerte potencial del amplio abuso de esta vulnerabilidad,
recomendamos fuertemente que aplique parches tan pronto como sea posible.
Por ejemplo, el virus Melissa que se propagó en marzo de 1999 utilizó la
ingeniería social para convencer a sus víctimas de que ejecutaran una macro
incrustada en un documento de Microsoft Word. Para más información, consulte
el boletín del CERT/CC listado a continuación:
http://www.cert.org/advisories/CA-1999-04.html
Como una práctica general, cada uno debería estar consciente del daño
potencial que los caballos de Troya y otras clases de códigos maliciosos
pueden causar a cualquier plataforma. Para más información, consulte:
http://www.cert.org/advisories/CA-1999-02.html
A esta vulnerabilidad se le ha sido asignado el identificador CAN-2001-0718
por el grupo Common Vulnerabilities and Exposures (CVE):
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0718
IMPACTO
- -------
Un intruso puede ejecutar código arbitrario en el sistema victima con los
privilegios de la victima que ejecuta Excel o Power Point.
SOLUCIONES
- ----------
Aplicar un parche
El Apéndice A contiene información proporcionada por los distribuidores que
han proporcionado información para éste boletín. El Apéndice se actualizará
cuando se reciba más información. Si el nombre de algún distribuidor no
aparece, quiere decir que el CERT/UNAM-CERT no ha recibido información
alguna del mismo. Contacte a su distribuidor directamente.
Hasta que un parche pueda ser aplicado, y como una práctica general,
recomendamos tener precaución cuando abra attachments. Sin embargo, es
importante hacer notar que confiar solo en la línea de "From" de un correo
electrónico no es suficiente para autentificar el origen del documento.
APÉNDICE A
- ----------
Este apéndice contiene información proporcionada por los distribuidores de
este boletín. Cuando los distribuidores reporten nueva información al
CERT/UNAM-CERT, se actualizará esta sección. Si un distribuidor particular
no se encuentra listado a continuación, significa que no se han recibido
comentarios de su parte.
* Microsoft Corporation
Consulte el Boletín de Seguridad de Microsoft en:
Microsoft Security Bulletin MS01-050
REFERENCIAS
- -----------
1. http://securityresponse.symantec.com/avcenter/security/Content/2001.10.04.html
2. http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS01-050.asp
3. http://www.kb.cert.org/vuls/id/287067
4. http://www.cert.org/advisories/CA-1999-04.html
5. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0718
INFORMACIÓN
- -----------
Éste documento se encuentra disponible en su formato original en la
siguiente dirección:
http://www.cert.org/advisories/CA-2001-28.html
Para mayor información acerca de éste boletín de seguridad contactar a:
.,,,,,,,,,,
,?H1H919191919191S,.
,d1H9191919191919111119S>.
?H9H919191919191919191919111S. UNAM CERT
,H9H919H&''`"|*H9191919191919111>
,HH919H&' ` ``+1&'` ```+91919S1b Equipo de Respuesta a Incidentes UNAM
iHM11191? ` ` ` `` J19HS `1919H11S
.HH919191S ` 4191& J9191919> Departamento de Seguridad en Computo
|MH91119111S ` ``"'` ,19191911S
JMH9191919191> ` ` `+191919111 DGSCA - UNAM
1MH919H919/`' ` ` ` `*1919111-
|MH9191919+` ,J$ ` ` `|919191
:MH91919$' ,1+` . ` ` `i1H911$
9HM1919,` ,1$' |9>,.` ,19191H E-Mail : seguridad en seguridad unam mx
`4MH9191:,1$' `,1b?J1191>,?,,191119H' http://www.unam-cert.unam.mx
`*HM19H91S_: `91919191919191919HH' http://www.seguridad.unam.mx
`|9HMH9191111>119191919H919191M+` ftp://ftp.seguridad.unam.mx
`+9HMH9191919191919191919HM+' Tel : 56 22 81 69
``*MMH9H919H919H919HMH*'` Fax : 56 22 80 43
-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850
iQEVAwUBO8L4wXAvLUtwgRsVAQG1JQf/YbaQFO29seLuu9vS4oj2XCFhpbt6a4jr
p/wFJdwE2BFv6xQbd3sAIi1NlbahfLbfnM4lG+DQtE6DdfP8IpVCuOQZxkFwJI2h
Lb7qsmlirzhlib7YFB7aoW2hqYsuEsEIwHp5IXVDyOPq8gTn/PJOuNDeXpiCIT5H
tWMSgda8b2QyMRB/LHJf+w2CDwWk62YDrc1SSeZH+JmMRDqq8sBo14VVaZ9hkiIa
UJStU7YDieIfMuJflZe0y9uuunbKWJHi9+lx7rO80se9CcJKDsWEyE22HlXjBJ4q
dtCdAS4XMbI3YyylmBiQozsZg6obnMp254oKsI2DXQjKb1jWljbt9Q==
=yywa
-----END PGP SIGNATURE-----
Lista de correo linux en linux net mx
Preguntas linux-owner en linux net mx
http://www.linux.net.mx/