Seleccionar página

Excel es el último objetivo

Unos días después de que Microsoft lanzara una cantidad considerable de sus correcciones de errores en junio, se descubrió nuevamente otra vulnerabilidad crítica. Esta vez, Excel es el objetivo.

Microsoft lanzó correcciones de errores para Windows y otros productos el martes pasado. Estos parches un total de 21 vulnerabilidades. Diecinueve de las vulnerabilidades representan una seria amenaza para los sistemas que no incluyen actualizaciones y pueden resultar en la toma de control de ellas. Sin embargo, poco después de que se publicaran las correcciones de errores, se descubrió otra vulnerabilidad crítica que podría causar serios problemas al usar Excel esta vez.

Mike Reavy, un empleado del Centro de respuesta de seguridad de Microsoft, dijo que el informe del error de Excel provino de uno de sus clientes. El problema se investigó de inmediato y resultó que la vulnerabilidad podría explotarse a través de archivos de Excel especialmente editados que incluso podrían enviarse como archivos adjuntos de correo electrónico. Si el usuario abre un archivo de Excel de este tipo, se pueden ejecutar códigos maliciosos en su computadora.

La vulnerabilidad también fue investigada por la firma de seguridad Secunia y clasificada como una de las vulnerabilidades de seguridad más peligrosas. Una vulnerabilidad que merece una clasificación de peligro "particularmente crítica" puede causar daños graves y representar una amenaza generalizada para las computadoras. La vulnerabilidad también está presente en Excel 2000 y Excel 2003.

El riesgo de error se ve agravado por el hecho de que se lanzó el primer troyano para aprovechar la vulnerabilidad en Excel. Según el SANS Internet Storm Center, el troyano Mdropper.J infecta las computadoras aprovechando una falla de seguridad descubierta recientemente.

Aún no se sabe cuándo Microsoft completará la corrección de errores y cuándo se lanzará. En principio, es posible que solo esté disponible el segundo martes del próximo mes, pero dada la gravedad de la vulnerabilidad, es posible que la actualización requerida esté disponible "fuera de línea" para su descarga. Mike Reavy pidió a todos que manejaran con cuidado los documentos de fuentes poco confiables.

Sobre el Autor