El lunes día 10 de abril ya os contamos como un nuevo problema referente a la seguridad se cernía sobre los usuarios pero a diferencia de otras veces en esta ocasión no se trataba del fallo que afectase a un sistema operativo concreto, sino que la brecha de seguridad era más genérica.
Y es que el objetivo de un posible atacante era Microsoft Word, el popular editor de textos de Office que gracias al uso de un código malicioso en una dirección de correo electrónico podía hacer que nuestro equipo cayera en manos de un ciberatacante. Una vulnerabilidad que permitía tomar el ordenador e infectarlo con _malware_.
Esta noticia aunque nueva en general, no era nueva para Microsoft, que tenía conocimiento de ella desde que se la comunicaron desde el equipo de FireEye que la descubrió. Esto hacía que tuviéramos que estar atentos ante cualquier correo electrónico o mensaje que nos pudiese llegar y que contuviera un archivo de Word mientras desde Microsoft lanzaban un parche para solucionar el problema.
Y es que aunque el problema era conocido desde enero, fue hace unos días cuando se hizo público al detectar que se había iniciado una gran campaña de distribución de enlaces infectados. Esto ha hecho que desde Redmond se hayan puesto las pilas y hayan liberado ya un parche destinado a corregir el problema.
Un tapón para este agujero de seguridad de Word de gran importancia para Microsoft por las dimensiones que podía alcanzar la amenaza dada la popularidad del _softare_ afectado y por otro lado de la facilidad para propagarse. Así que ya lo sabes, si quieres volver a abrir un documento de Word sin tener el corazón en un puño actualiza tu equipo con las últimas mejoras disponible en el apartado Configuración > Actualizaciones y Seguridad y en Windows Update pulsando en comprobar actualizaciones.
Además no llega sólo, pues Microsoft ha corregido 45 fallos de seguridad en una sola tacada de forma que pese a la llegada de la Creators Update desde Redmond no levantan el pie del acelerador buscando que nuestro equipo siga protegido frente a amenazas externas.
Más información | Microsoft
Vía | ADSLZone
En Xataka Windows | Windows 10 Creators Update ya está entre nosotros y estas son algunas de las mejoras que vamos a encontrar
Ver 6 comentarios
6 comentarios
Usuario desactivado
No entiendo por qué no se puede comentar la nueva actualización de Windows 10 en xataka.
kadmon
¿habéis editado la noticia? parece que sí. Casi me gustaba más cuando decíais lo de enlace html porque esto que ponéis no tiene ningún sentido:
¿Cómo puede haber código malicioso en una dirección de email? y ¿qué enlaces son los que distribuyen?
bala77
Que les molesta, funcione como funcione es una vulnerabilidad y punto. Y aquí están avisando que MS ya sacó otro parche (para varias uno más) que soluciona el problema.
bala77
Les molesta ver qué hayan artículos así? Pues no es culpa de los reactores, es culpa de MS que da más noticias de vulnerabilidades, de problemas con sus actualizaciones (si porque les guste o no sus actualizaciones traen problemas) y demás cosas negativas que de cosas positivas. Si es lamentable pero es la realidad que vive el usuario de Windows y me da gusto que en un blog dedicado a Windows se diga tanto lo bueno como todo lo malo, esto niñas, se llama objetividad.
kadmon
Os equivocasteis en la otra noticia y os volvéis a equivocar en esta, no hay ningún enlace html.
Los documentos de word, excel, etc. a parte de lo que escribas en ellos, pueden importar y mostrar en el documento contenido procedente de otros archivos. Por ejemplo un informe escrito en word sobre el estado de la empresa que además contiene una tabla de excel con los datos numéricos, todo mostrado en la misma hoja y la tabla se importa del documento de excel.
Esa tabla importada puede ser un contenido vinculado de tal forma que si tú vas al documento de excel original, lo abres con excel y lo editas, cuando vuelvas al documento de word, verás los cambios que hiciste en excel.
Esta vulnerabilidad se aprovecha de esto y cuando tú abres el documento de word, este descarga datos de un archivo .hta remoto que contiene código ejecutable. Un archivo hta es como un archivo html pero propiedad de Microsoft.
Vosotros visteis por ahí la palabra "vinculado" y la palabra "html", lo agitasteis y servisteis "enlaces html" que el inocente usuario clica y se cae en una página maligna.