• Quiénes somos
  • Contacto
  • Embajadas
  • Oficina PM
  • Condiciones de servicio
  • Política de Privacidad
  • Política de cookies (UE)
  • Declaración de privacidad (UE)
  • Login
  • Register
martes, febrero 3, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Ciencia y Tecnología » Investigadores israelíes encuentran cuatro fallos de seguridad en software de Microsoft Office

Investigadores israelíes encuentran cuatro fallos de seguridad en software de Microsoft Office

8 de junio de 2021
Investigadores israelíes encuentran cuatro fallos de seguridad en software de Microsoft Office

Getty Images

Investigadores de ciberseguridad de Check Point Software Technologies Ltd. dijeron haber identificado cuatro vulnerabilidades en el paquete de software de Microsoft Office, incluyendo Excel y Office.

Si se explotan, las vulnerabilidades permitirían a los hackers inyectar código malicioso en documentos de Office, como Word, Excel y Outlook, y enviarlos a objetivos involuntarios.

Las vulnerabilidades podrían permitir a los hackers tomar el control de los ordenadores, iniciar un ataque de ransomware, acceder a los datos y leer los archivos, dijeron los investigadores.

El origen de los puntos débiles se debe a errores de codificación en una función de creación de gráficos llamada MSGraph que se utiliza en el paquete de software de Office desde 1995. Esto lleva a los investigadores a creer que los fallos de seguridad han existido “durante varios años”, dijo Check Point en un comunicado.

Los hackers podrían utilizar la vulnerabilidad dentro de esa herramienta de creación de gráficos para enviar a las víctimas un archivo que incluya el gráfico malicioso. Una vez que ese archivo se descarga y se abre, se activa la vulnerabilidad.

Los investigadores instan a los usuarios del software de Windows a actualizarlo lo antes posible. Han informado a Microsoft de la vulnerabilidad y los problemas ya han sido solucionados, según ha declarado Check Point Software.

“Las vulnerabilidades encontradas afectan a casi todo el ecosistema de Microsoft Office. Es posible ejecutar un ataque de este tipo en casi cualquier software de Office, incluyendo Word, Outlook y otros”, dijo Yaniv Balmas, el jefe de investigación cibernética de Check Point Software.

“Hemos aprendido que las vulnerabilidades se deben a errores de análisis en el código heredado. Uno de los principales aprendizajes de nuestra investigación es que el código heredado sigue siendo un eslabón débil en la cadena de seguridad, especialmente en software complejo como Microsoft Office. Aunque en nuestra investigación solo encontramos cuatro vulnerabilidades en la superficie de ataque, nunca se puede saber cuántas vulnerabilidades más como éstas están todavía por ahí esperando a ser encontradas. Insto encarecidamente a los usuarios de Windows a que actualicen su software inmediatamente, ya que existen numerosos vectores de ataque posibles por parte de un atacante que active las vulnerabilidades que hemos encontrado”.

Microsoft Office es un software de uso común que puede encontrarse en casi cualquier escritorio estándar.

Please login to join discussion
© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología