Vulnerabilidad en las suites de ofimática OpenOffice y LibreOffice
Equipos con sistema operativo Windows o Linux y que tengan instalado alguna de las siguientes suites de ofimática:
- LibreOffice con versión anterior a la 6.0.7 o 6.1.3
- OpenOffice 4.1.6 (última versión)
Se ha descubierto una vulnerabilidad que afecta a los paquetes ofimáticos LibreOffice y OpenOffice que podría permitir a un atacante ejecutar código remoto o acceder a información confidencial de la víctima.
LibreOffice recomienda actualizar a la última versión disponible desde su página web oficial 6.0.7 o 6.1.4 para corregir la vulnerabilidad.
OpenOffice no ha publicado todavía una actualización que corrija la vulnerabilidad, pero puedes aplicar la siguiente recomendación para mitigarla:
- Renombrar o eliminar el fichero pythonscript.py ubicado en la ruta (\OpenOffice 4\program).
Como pautas generales, para no ser víctima de este tipo de vulnerabilidad se recomienda:
- No abrir correos de usuarios desconocidos o que no haya solicitado y en ningún caso, contestar a estos correos.
- Revisa los enlaces antes hacer clic, aunque sean de contactos conocidos. Desconfía de los enlaces acortados.
- Ten precaución con los ficheros adjuntos, aunque sean de contactos conocidos.
- Mantén siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus comprueba que está activo.
- Asegúrate que las cuentas de usuario de sus empleados utilizan contraseñas robustas y sin permisos de Administrador.
¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 900 116 117.
El investigador Alex Inführ ha descubierto una vulnerabilidad que afecta a OpenOffice y LibreOffice, principales suites de ofimática gratuitas alternativas a Microsoft Office.
Ambas suites permiten la ejecución de tareas automatizadas conocidas como macros. Un atacante podría crear un fichero malicioso especialmente diseñado que hiciera uso de estas macros y del intérprete de comandos Python, con el fin de ejecutar código malicioso o acceder a información confidencial en el dispositivo de la víctima.