Peligro!... vulnerabilidades en Microsoft Office Outlook - Web Oficial | Kubikmedia programación y diseño web 2.0
Kubikmedia empresa dedicada al diseño web, programación de aplicaciones internet, creacion de gestores cms, infografia 3d e interactiva, y creación de videojuegos para moviles y web. También tenemos servidores para alojamiento de grandes empresas
Kubikmedia, kubik media,kubikmedia.com, diseño, diseño web, web webdsign, programación web, webs en flash, webs con bases de datos, bases de datos, videojuegos, 3d, aplicaciones movil, infografia interactiva, video interactivo, video, multimedia, creación de intranets, intranet, cms, gestos cms, creacion gestor cms, tienda online, online, video 3d interactivo, webdesign, web programation, databases, Web applications, 3D, CMS
381
post-template-default,single,single-post,postid-381,single-format-standard,ajax_fade,page_not_loaded,,columns-3,qode-theme-ver-9.2,wpb-js-composer js-comp-ver-5.1.1,vc_responsive
 

Peligro!… vulnerabilidades en Microsoft Office Outlook

Peligro!… vulnerabilidades en Microsoft Office Outlook

Fecha de publicación: 28/07/2017
Importancia: 4 – Alta
Recursos afectados: 
  • Microsoft Outlook 2016 (ediciones de 64 bits)
  • Microsoft Outlook 2016 (ediciones de 32 bits)
  • Microsoft Outlook 2010 Service Pack 2 (ediciones de 64 bits)
  • Microsoft Outlook 2013 RT Service Pack 1
  • Microsoft Outlook 2010 Service Pack 2 (ediciones de 32 bits)
  • Microsoft Office 2016 Click-to-Run (C2R) para ediciones de 64 bits
  • Microsoft Office 2016 Click-to-Run (C2R) para ediciones de 32 bits
  • Microsoft Outlook 2013 Service Pack 1 (para ediciones de 32 bits)
  • Microsoft Outlook 2013 Service Pack 1 (ediciones de 64 bits)
  • Microsoft Office 2010 Click-to-Run (C2R) para ediciones de 64 bits
  • Microsoft Office 2013 Click-to-Run (C2R) para ediciones de 64 bits
  • Microsoft Office 2010 Click-to-Run (C2R) para ediciones de 32 bits
  • Microsoft Office 2013 Click-to-Run (C2R) para ediciones de 32 bits
Descripción: 

Microsoft ha publicado diversas actualizaciones de seguridad extraordinarias, no incluídas en el boletin mensual de seguridad, para solucionar múltiples vulnerabilidades, a través de las cuales un atacante podría ejecutar comandos en nuestro equipo.

Solución: 

La solución para estos problemas de seguridad es la instalación de las actualizaciones que Microsoft ha publicado para cada uno de los recursos afectados y que se pueden descargar accediendo al siguiente enlace: Security Update Guide .

Detalle: 

Diversas vulnerabilidades en productos Microsoft Office Outlook permiten a un atacante remoto ejecutar comandos en el sistema con los privilegios del usuario. Si el atacante consiguiese privilegios de administrador en el equipo, todo el sistema podría verse comprometido.

Para que un atacante pueda aprovecharse de estas vulnerabilidades, es necesario que envíe previamente un correo con un archivo malicioso a un empleado de nuestra empresa y consiga que éste lo abra, persuadiéndole a través de técnicas de ingeniería social. Para evitar este tipo de engaño es muy importante:

  • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces en correos electrónicos, comprobando que la dirección a la que accedemos es la correcta.

Para prevenir y reforzar estos consejos, es importante realizar acciones de formación y concienciación en ciberseguridad entre los empleados.

No Comments

Sorry, the comment form is closed at this time.