Saltar al contenido

Descubren vulnerabilidad en Microsoft Office

vulnerabilidad office

En un boletín emitido por la empresa Microsoft  hace unos días, comunicaron la existencia de una vulnerabilidad detectada en su suite de Microsoft Office, que afecta a todas las versiones de Windows, con excepción de Windows Server 2003.

Esta vulnerabilidad puede permitir que un atacante ejecute código de forma remota si un usuario abre un archivo de Office que tenga un objeto OLE especialmente diseñado.

Si esto ocurre, el atacante puede ejecutar código remotamente con los mismos derechos de usuario que el usuario actual. Si el usuario actual tiene pocos derechos de usuario o no tiene derechos de administrador, el atacante se limitará a realizar solo las acciones con derechos de ese usuario.

Pero por el contrario, si el usuario afectado tiene derechos de administrador, el atacante puede instalar programas, crear ver o eliminar usuario y en definitiva apropiarse completamente del sistema.

La Solución

Ante este acontecimiento, Microsoft ya preparó parches de seguridad para solucionar y arreglar esta vulnerabilidad.

Si tu sistema operativo tiene habilitada las actualizaciones automáticas, no tienes de que preocuparte, puesto que el parche se instalará en la siguiente actualización.

Si por el contrario no tienes habilitado esa opción, Microsoft recomienda que lo hagas y actualices tu sistema o puedes también descargar el parche desde la página de descargas de Microsoft.

Puedes encontrar más información sobre esta vulnerabilidad así como también los enlaces de descarga del parche según la versión de Microsoft Windows que tengas instalada en el siguiente enlace:

https://technet.microsoft.com/es-es/library/security/MS14-060

En nuestro caso, todos los servidores vps windows tienen las actualizaciones automáticas activadas por defecto, por lo que no se necesitaría realizar ninguna acción, sin embargo, si haz desactivado las actualizaciones automáticas te recomendamos encarecidamente aplicar el parche para tu versión de windows.

>