Treo Blog

En este espacio puedes explorar las últimas tendencias y noticias en tecnología, seguridad informática e infraestructura TI.

  • Jonathan Rodriguez Paipa

Foco de vulnerabilidad: vulnerabilidad de ejecución de código en Microsoft Excel

Por: Marcin “Icewall” Noga de Cisco Talos descubrió esta vulnerabilidad. Blog de Jon Munshaw.



Crédito: Pexels

Cisco Talos descubrió recientemente una vulnerabilidad de ejecución de código en algunas versiones de Microsoft Excel. Un atacante podría aprovechar esta vulnerabilidad engañando a la víctima para que abra un archivo XLS especialmente diseñado, desencadenando una condición de uso después de la liberación y permitiéndole ejecutar código remoto en la máquina víctima. Microsoft reveló y corrigió este error como parte de su actualización de seguridad mensual el martes. Para obtener más información sobre sus actualizaciones, lea el blog completo aquí.






De acuerdo con nuestra política de divulgación coordinada, Cisco Talos trabajó con Microsoft para garantizar que estos problemas se resuelvan y que haya una actualización disponible para los clientes afectados.


DETALLES DE LA VULNERABILIDAD


Vulnerabilidad de ejecución de código de Microsoft Office ElementType (TALOS-2020-1153 / CVE-2020-17123)


Existe una vulnerabilidad explotable de uso después de la liberación en Excel como parte de Microsoft Office 365 ProPlus x86, versión 2002, compilación 12527.20988. Un archivo XLS especialmente diseñado puede provocar una condición de uso después de la ausencia, lo que da como resultado la ejecución remota de código. Un atacante debe proporcionar un archivo con formato incorrecto a la víctima para activar la vulnerabilidad.


Lea el aviso de vulnerabilidad completo aquí para obtener información adicional.


VERSIONES PROBADAS


Talos probó y confirmó que esta vulnerabilidad afecta a Microsoft Excel para Microsoft Office 365 ProPlus x86, versión 2002 compilación 12527.20988.


COBERTURA


Las siguientes reglas de SNORTⓇ detectarán intentos de explotación. Tenga en cuenta que es posible que se publiquen reglas adicionales en una fecha futura y las reglas actuales están sujetas a cambios en espera de información adicional sobre vulnerabilidades. Para obtener la información más actualizada sobre las reglas, consulte su Centro de administración de Firepower o Snort.org.


Reglas de snort: 55748, 55749


Fuente: Blog Cisco Talos

5 vistas0 comentarios
D&S colores.png

Un Servidor en Quien Confiar

CONTACTO

contactodirecto@datayservice.com

PBX + 57 6 8812277

Calle 54 # 26-60

ZIP 170004

Manizales, Colombia

REDES

logo-facebook.png
linkedin_circle-512.webp
logo-instagram-1.png

 © Data&Service, todos los derechos reservados.