Alerta ante el incremento de ataques a Access

De acuerdo con Symantec, los delincuentes informáticos han visto abierta una brecha en la seguridad del sistema de gestión de base de datos Microsoft Access con la aparición y proliferación de todo un conjunto de herramientas utilizadas para atacar a los ordenadores.

Según apuntan desde Symantec, el conjunto de herramientas conocidas con el nombre de Neosploit, es una de las muchas que pueden encontrarse en internet y que pueden utilizar aquellos hackers con menos conocimientos técnicos para atacar a los PC. El fabricante ha detectado en sus redes de internet sensores que muestran cómo Neosploit puede aprovechar las vulnerabilidades detectadas recientemente en Microsoft Access para atacar a los usuarios de este sistema de gestión de bases de datos.

Tal y como apuntan desde el fabricante, “más allá de los análisis, estos puntos han revelado que se ha aprovechado la nueva variante de Neosploit, lo que podría conllevar un gran número de víctimas”.

Y todo ello debido, entre otras razones, a que Microsoft aún no ha solventado la vulnerabilidad, detectada concretamente en Snapshot Viewer ActiveX control, que dispone de un visor para los informes de Microsoft Access que no requiere que se ejecute el software Access por sí mismo.

Según estos expertos de Symantec, esta vulnerabilidad pone en especial peligro a los usuarios, lo que significa que la gente que tenga Internet Explorer configurado para los controles ActiveX con esta designación podría ejecutarlo automáticamente si se encuentra con un sitio web. Algunas de las páginas web que han sido atacadas con inyección de código SQL a principios de año también han sido objeto de ataques en Microsoft Access.

Para los expertos en seguridad de la compañía, la problemática afecta a todas las versiones de Microsoft Office Access, a excepción de Microsoft Access 2007. Para estar prevenidos frente a estos ataques a la espera de que se lance un parche, desde la firma de Redmond han elaborado una lista de consejos en su página web, como la configuración de Internet Explorer que avise antes de ejecutar Active Scripting o inutilizar Active Scripting en la zona de seguridad de internet y la intranet loca, entre otras.

Whitepaper emc-cio-it-as-a-service-wp Whitepapers