[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Linux] Boletin UNAM-CERT 2001-029



-----BEGIN PGP SIGNED MESSAGE-----


     ------------------------------------------------------------------

                                 UNAM-CERT

                    Departamento de Seguridad en Cómputo

                                DGSCA- UNAM

                  Boletín de Seguridad UNAM-CERT 2001-029

                       Ejecución Automática de Macros

     ------------------------------------------------------------------

     El  CERT/CC y  UNAM-CERT, a  través de sus equipos  de respuesta a
     incidentes de Seguridad en  Cómputo, informan que un intruso puede
     incluir  una  macro  creada  específicamente  en un  documento de
     Microsoft Excel ó PowerPoint , la cual puede evitar la detección y
     ejecutarse     automáticamente    independientemente     de    las
     configuraciones de seguridad especificadas por el usuario.

     Fecha de
     Liberación:       8 de Octubre de 2001
     Ultima Revisión:  9 de Octubre de 2001

     Fuente:           CERT/CC y diversos reportes de Equipos de
                       Respuesta a Incidentes.

     SISTEMAS AFECTADOS
     ------------------

     Sistemas ejecutando:

        * Windows
             o Microsoft Excel 2000
             o Microsoft Excel 2002
             o Microsoft PowerPoint 2000
             o Microsoft PowerPoint 2002

        * Macintosh
             o Microsoft Excel 98
             o Microsoft Excel 2001
             o Microsoft PowerPoint 98
             o Microsoft PowerPoint 2001

DESCRIPCIÓN
- -----------

Microsoft  Excel  y PowerPoint  escanean  documentos cuando  son abiertos  y
verifican si  contienen macros. Si el  documento contiene macros, el usuario
que está ejecutando Excel o PowerPoint es alertado y se le pregunta si desea
que se  ejecuten las  macros. Sin embargo,  Microsoft Excel y  PowerPoint no
pueden   descubrir  macros   mal  formadas,   de  esta  manera   un  usuario
inconscientemente  puede  ejecutar  macros  que contienen  código  malicioso
cuando abre un documento de Excel o PowerPoint.

Un  intruso que  pueda  atraer o  engañar a  una  víctima para  que  abra un
documento  utilizando una  versión vulnerable  de Excel o  PowerPoint podría
llevar a cabo cualquier  acción que la víctima pudiera realizar, incluyendo,
y no limitado a:

   * Leer, borrar, o modificar datos, ya sea localmente ó sobre archivos
     compartidos abiertos.
   * Modificar configuraciones de seguridad (incluso configuraciones de
     protección de macros de virus)
   * Enviar correo electrónico
   * Enviar datos a o recuperar datos de sitios web

Para más información, consulte:

     http://securityresponse.symantec.com/avcenter/security/Content/2001.10.04.html
     http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS01-050.asp

Considerando el fuerte potencial del amplio abuso de esta vulnerabilidad,
recomendamos fuertemente que aplique parches tan pronto como sea posible.
Por ejemplo, el virus Melissa que se propagó en marzo de 1999 utilizó la
ingeniería social para convencer a sus víctimas de que ejecutaran una macro
incrustada en un documento de Microsoft Word. Para más información, consulte
el boletín del CERT/CC listado a continuación:

     http://www.cert.org/advisories/CA-1999-04.html

Como una práctica general, cada uno debería estar consciente del daño
potencial que los caballos de Troya y otras clases de códigos maliciosos
pueden causar a cualquier plataforma. Para más información, consulte:

     http://www.cert.org/advisories/CA-1999-02.html

A esta vulnerabilidad se le ha sido asignado el identificador CAN-2001-0718
por el grupo Common Vulnerabilities and Exposures (CVE):

     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0718

IMPACTO
- -------

Un intruso  puede ejecutar código  arbitrario en el sistema  victima con los
privilegios de la victima que ejecuta Excel o Power Point.


SOLUCIONES
- ----------

Aplicar un parche

El Apéndice A contiene  información proporcionada por los distribuidores que
han proporcionado información para  éste boletín. El Apéndice se actualizará
cuando  se reciba  más información.  Si el  nombre de algún  distribuidor no
aparece,  quiere decir  que  el  CERT/UNAM-CERT no  ha  recibido información
alguna del mismo. Contacte a su distribuidor directamente.

Hasta  que  un parche  pueda  ser  aplicado, y  como  una práctica  general,
recomendamos  tener  precaución cuando  abra  attachments.  Sin embargo,  es
importante hacer  notar que confiar solo en la línea  de "From" de un correo
electrónico no es suficiente para autentificar el origen del documento.


APÉNDICE A
- ----------

Este apéndice  contiene información proporcionada por  los distribuidores de
este  boletín.  Cuando  los distribuidores  reporten  nueva  información al
CERT/UNAM-CERT,  se actualizará esta sección.  Si un distribuidor particular
no se  encuentra listado  a continuación, significa  que no se  han recibido
comentarios de su parte.

* Microsoft Corporation

Consulte el Boletín de Seguridad de Microsoft en:

     Microsoft Security Bulletin MS01-050


REFERENCIAS
- -----------

  1. http://securityresponse.symantec.com/avcenter/security/Content/2001.10.04.html
  2. http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS01-050.asp
  3. http://www.kb.cert.org/vuls/id/287067
  4. http://www.cert.org/advisories/CA-1999-04.html
  5. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0718

INFORMACIÓN
- -----------

Éste documento se encuentra disponible en su formato original en la
siguiente dirección:

     http://www.cert.org/advisories/CA-2001-28.html

Para mayor información acerca de éste boletín de seguridad contactar a:

              .,,,,,,,,,,
          ,?H1H919191919191S,.
       ,d1H9191919191919111119S>.
     ?H9H919191919191919191919111S.                  UNAM CERT
   ,H9H919H&''`"|*H9191919191919111>
  ,HH919H&'  `   ``+1&'` ```+91919S1b     Equipo de Respuesta a Incidentes UNAM 
 iHM11191? ` ` `   ``  J19HS `1919H11S              
.HH919191S   `         4191&  J9191919>   Departamento de Seguridad en Computo
|MH91119111S       `   ``"'` ,19191911S
JMH9191919191>         ` `  `+191919111             DGSCA - UNAM 
1MH919H919/`'  `       `   `  `*1919111-
|MH9191919+`   ,J$   `       ` `|919191 
:MH91919$'    ,1+`   . `   `   `i1H911$    
 9HM1919,`  ,1$'    |9>,.`     ,19191H     E-Mail : seguridad en seguridad unam mx
 `4MH9191:,1$' `,1b?J1191>,?,,191119H'     http://www.unam-cert.unam.mx
  `*HM19H91S_:  `91919191919191919HH'      http://www.seguridad.unam.mx
   `|9HMH9191111>119191919H919191M+`       ftp://ftp.seguridad.unam.mx
     `+9HMH9191919191919191919HM+'         Tel : 56 22 81 69
       ``*MMH9H919H919H919HMH*'`           Fax : 56 22 80 43


-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850

iQEVAwUBO8L4wXAvLUtwgRsVAQG1JQf/YbaQFO29seLuu9vS4oj2XCFhpbt6a4jr
p/wFJdwE2BFv6xQbd3sAIi1NlbahfLbfnM4lG+DQtE6DdfP8IpVCuOQZxkFwJI2h
Lb7qsmlirzhlib7YFB7aoW2hqYsuEsEIwHp5IXVDyOPq8gTn/PJOuNDeXpiCIT5H
tWMSgda8b2QyMRB/LHJf+w2CDwWk62YDrc1SSeZH+JmMRDqq8sBo14VVaZ9hkiIa
UJStU7YDieIfMuJflZe0y9uuunbKWJHi9+lx7rO80se9CcJKDsWEyE22HlXjBJ4q
dtCdAS4XMbI3YyylmBiQozsZg6obnMp254oKsI2DXQjKb1jWljbt9Q==
=yywa
-----END PGP SIGNATURE-----



Lista de correo linux en linux net mx
Preguntas linux-owner en linux net mx
http://www.linux.net.mx/



[Hilos de Discusión] [Fecha] [Tema] [Autor]