Microsoft advirtió a los clientes de Microsoft Office para el lunes tenga cuidado de un ataque usando un defectuoso control ActiveX para el componente Snapshot Viewer de Microsoft del software de base de datos Access.
The company stated in an advisory issued on Monday that customers had reported targeted attacks using malicious Web pages to exploit the vulnerability. La compañía dijo en un consejo emitido el lunes que los clientes habían informado de ataques dirigidos utilizando páginas web malicioso para explotar la vulnerabilidad. The software giant has begun investigating the issue and has recommended three methods of hardening Internet Explorer and vulnerable versions of Office against the attack. El gigante del software ha comenzado a investigar la cuestión y ha recomendado tres métodos de endurecimiento de Internet Explorer y las versiones vulnerables de la Oficina contra el ataque.
"We encourage affected customers to implement the manual workarounds included in the Advisory, which Microsoft has tested," Bill Sisk, security program manager for Microsoft, said in a blog post . "Alentamos a los clientes afectados para aplicar el manual de métodos incluidos en la Consultiva, que Microsoft ha puesto a prueba," Bill Sisk, gerente de programas de seguridad de Microsoft, dijo en un post en un blog. "Although these workarounds will not correct the underlying vulnerability, they help block known attack vectors." "A pesar de que estos métodos no corregir la vulnerabilidad subyacente, ayudan a bloquear los vectores de ataque conocidos."
Exploiting vulnerabilities in Microsoft Office has become a favored method of attackers aiming to compromise specific computers. La explotación de vulnerabilidades en Microsoft Office se ha convertido en un método a favor de atacantes tiende a comprometer los ordenadores específicos. Such targeted attacks have increasingly become a threat to companies and government agencies, since computer-emergency response organizations flagged the attacks in 2005. Tales ataques se han dirigido cada vez más convertirse en una amenaza para las empresas y organismos gubernamentales, desde las computadoras de respuesta de emergencia organizaciones marcado los atentados de 2005. Many of the attacks come from servers based in China , and while some targets of the attacks suggest that Chinese interests are directing the intrusions , experts caution that finding the ultimate source of online activity is nearly impossible. Muchos de los ataques proceden de servidores basados en China, y mientras que algunos objetivos de los ataques indican que los intereses de China se dirigen las intrusiones, los expertos advierten que encontrar la fuente última línea de actividad es casi imposible.
Microsoft recommends that users prevent COM objects from running in Internet Explorer, restrict ActiveX components from running in Internet Explorer, or set Internet and local intranet settings to "High" in Internet Explorer. Microsoft recomienda que los usuarios evitar los objetos COM de funcionamiento en Internet Explorer, restringir los componentes de ActiveX ejecutándose en Internet Explorer, o conjunto de Internet y la intranet local a la configuración de "Alto" en Internet Explorer.
The vulnerable ActiveX control appears to be present in the Access database software that ships with Microsoft Office 2000, 2002, and 2003, Microsoft stated. El control ActiveX vulnerable parece estar presentes en la base de datos Access software que viene con Microsoft Office 2000, 2002 y 2003, Microsoft declaró.
Fuente: http://www.securityfocus.com/
The company stated in an advisory issued on Monday that customers had reported targeted attacks using malicious Web pages to exploit the vulnerability. La compañía dijo en un consejo emitido el lunes que los clientes habían informado de ataques dirigidos utilizando páginas web malicioso para explotar la vulnerabilidad. The software giant has begun investigating the issue and has recommended three methods of hardening Internet Explorer and vulnerable versions of Office against the attack. El gigante del software ha comenzado a investigar la cuestión y ha recomendado tres métodos de endurecimiento de Internet Explorer y las versiones vulnerables de la Oficina contra el ataque.
"We encourage affected customers to implement the manual workarounds included in the Advisory, which Microsoft has tested," Bill Sisk, security program manager for Microsoft, said in a blog post . "Alentamos a los clientes afectados para aplicar el manual de métodos incluidos en la Consultiva, que Microsoft ha puesto a prueba," Bill Sisk, gerente de programas de seguridad de Microsoft, dijo en un post en un blog. "Although these workarounds will not correct the underlying vulnerability, they help block known attack vectors." "A pesar de que estos métodos no corregir la vulnerabilidad subyacente, ayudan a bloquear los vectores de ataque conocidos."
Exploiting vulnerabilities in Microsoft Office has become a favored method of attackers aiming to compromise specific computers. La explotación de vulnerabilidades en Microsoft Office se ha convertido en un método a favor de atacantes tiende a comprometer los ordenadores específicos. Such targeted attacks have increasingly become a threat to companies and government agencies, since computer-emergency response organizations flagged the attacks in 2005. Tales ataques se han dirigido cada vez más convertirse en una amenaza para las empresas y organismos gubernamentales, desde las computadoras de respuesta de emergencia organizaciones marcado los atentados de 2005. Many of the attacks come from servers based in China , and while some targets of the attacks suggest that Chinese interests are directing the intrusions , experts caution that finding the ultimate source of online activity is nearly impossible. Muchos de los ataques proceden de servidores basados en China, y mientras que algunos objetivos de los ataques indican que los intereses de China se dirigen las intrusiones, los expertos advierten que encontrar la fuente última línea de actividad es casi imposible.
Microsoft recommends that users prevent COM objects from running in Internet Explorer, restrict ActiveX components from running in Internet Explorer, or set Internet and local intranet settings to "High" in Internet Explorer. Microsoft recomienda que los usuarios evitar los objetos COM de funcionamiento en Internet Explorer, restringir los componentes de ActiveX ejecutándose en Internet Explorer, o conjunto de Internet y la intranet local a la configuración de "Alto" en Internet Explorer.
The vulnerable ActiveX control appears to be present in the Access database software that ships with Microsoft Office 2000, 2002, and 2003, Microsoft stated. El control ActiveX vulnerable parece estar presentes en la base de datos Access software que viene con Microsoft Office 2000, 2002 y 2003, Microsoft declaró.
Fuente: http://www.securityfocus.com/
No hay comentarios.:
Publicar un comentario
Déjanos tu comentario, nos permitirá mejorar.
¿Qué opinas de este tema?
¿Tienes alguna duda o sugerencia?
¿Te parece adecuado y completo este tema?
¿Falta información? ¿Cual?