Las vulnerabilidades en los equipos de oficina se han convertido en un nuevo vector de acceso para los atacantes.