25 mar. 2014

Vulnerabilidad 0-day en Microsoft Word permitiría (permite) ejecución de código

Microsoft publicó ayer un comunicado urgente debido a que encontraron una vulnerabilidad identificada como CVE-2014-1761 que afecta Microsoft Word, su mundialmente famoso procesador de texto. La amenaza corresponde al tipo 0-day y, según informan, el objetivo principal de los ataques es la versión 2010 de Word. No obstante, el problema podría comprometer a todas las versiones.

La vulnerabilidad, descubierta por Drew Hintz, Shane Huntley, and Matty Pellegrino del equipo de seguridad de Google, permitiría que se propagara un código de forma remota, en el caso de que un usuario abriera un archivo con extensión RTF en una versión ya infectada de Word, o incluso previsualizara o vea un mensaje de correo RTF en Microsoft Outlook mientras se usa Word como visor de correo. Cabe destacar que esta metodología está configurada por defecto en las versiones 2007, 2010 y 2013 de Microsoft Outlook.

Según el boletín de Microsoft, la amenaza afecta a los siguiente programas:
  • Microsoft Word 2003 Service Pack 3
  • Microsoft Word 2007 Service Pack 3
  • Microsoft Word 2010 Service Pack 1 (32-bit editions)
  • Microsoft Word 2010 Service Pack 2 (32-bit editions)
  • Microsoft Word 2010 Service Pack 1 (64-bit editions)
  • Microsoft Word 2010 Service Pack 2 (64-bit editions)
  • Microsoft Word 2013 (32-bit editions)
  • Microsoft Word 2013 (64-bit editions)
  • Microsoft Word 2013 RT
  • Microsoft Word Viewer
  • Microsoft Office Compatibility Pack Service Pack 3
  • Microsoft Office for Mac 2011
  • Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 1
  • Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 2
  • Word Automation Services on Microsoft SharePoint Server 2013
  • Microsoft Office Web Apps 2010 Service Pack 1
  • Microsoft Office Web Apps 2010 Service Pack 2
  • Microsoft Office Web Apps Server 2013
Microsoft, por su parte, publicó una corrección temporal en forma de “Fix it” que bloquea el ataque. Sin embargo, es muy imporante resaltar que esta corrección no es un parche que soluciona la vulnerabilidad, sino que solo aplica cambios en la configuración de Word que bloquea, y consecuentemente impide, la apertura de archivos RTF.

Por otro lado, también es importante tomar otras contramedidas, como la lectura de correo electrónico en Outlook en texto plano o usar la política Microsoft Office File Block para evitar la apertura de archivos RTF en Microsoft Word.

Fuente: WeLiveSecurity en español

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!