Cómo solucionar (momentáneamente) el bug "0-Day" de Microsoft Word.

Recientemente Microsoft ha encontrado un peligrosísimo bug (un bug es un fallo o error en un programa o en un sistema operativo) del tipo 0-Day (es decir, se trata de un bug para el que todavía no existe una actualización que lo corrija) en Microsoft Word que afecta a todas sus versiones. Dicha vulnerabilidad, que afecta sólamente a Microsoft Word, permitiría la ejecución remota de código malicioso en caso de que un usuario abriera un documento RTF creado a mano específicamente, usando una versión afectada de Microsoft Word, o visualice una vista previa, o abra un documento RTF en un correo electrónico en Microsoft Outlook (siempre y cuando tenga a Microsoft Word como visor predeterminado para este tipo de archivos en el email).

Un atacante que consiga explotar exitosamente el bug ganará los mismos permisos de usuarioque el usuario del ordenador en la que esté instalada la suite ofimática de Microsoft. Aquellos que tengan los permisos más restingidos o limitados serán afectados en menor medida o impacto que aquellos que tengan permisos de administrador.

Esta vulnerabilidad se produce cuando Microsoft Word analiza un archivo modificado manualmente con formato RTF, transformando a la memoria del sistema en corrupta en un modo que permite a un atacante ejecutar código arbitrario. Esto puede ser explotado a través de Microsoft Outlook, solo cuando se usa Microsoft Word como visor de email, que es como está por defecto en Outlook 2007, 2010 y 2013.

Desde la página de error de Microsoft se aconseja realizar las siguientes acciones hasta que tengan una solución a éste bug en forma de parche:

  1. Aplicar la solucción "Fix it" : Esto conlleva que no se vean las fotos de los emails en la vista previa y aparezcan en forma de adjuntos, o cambios en la forma de visualizar los emails, aunque siguen teniendo texto enriquecido o formato HTML.

  2. Usar las políticas de Microsoft Office File Block para prevenir la apertura de archivos tipo RTF en Microsoft Word 2003, 2007, 2010 o 2013.

  3. Implementar las herramientas de Experiencia Mejorada de Mitigación (EMET) que ayudan a reducir la explotación de esta vulnerabilidad añadiendo capas de protección que hacen que la vulnerabilidad sea más dificil de explotar.


bmw1

[caption id="attachment_261" align="alignnone" width="300"]Utilizar la herramienta "Fix It" de Microsoft es una de las cosas que hay que hacer para solucionar momentáneamente éste bug. Utilizar la herramienta "Fix It" de Microsoft es una de las cosas que hay que hacer para solucionar momentáneamente éste bug.[/caption]

[caption id="attachment_262" align="alignnone" width="300"]Las herramientas de EMET nos ayudarán a que éste bug sea más difícil de explotar. Las herramientas de EMET nos ayudarán a que éste bug sea más difícil de explotar.[/caption]

bmw4

Si se desea más información sobre éste bug 0-Day que afecta a Microsoft Word, se puede ver el comunicado en la página web de Microsoft.

Fuente: tecnologia4all.com

Comentarios

Entradas populares de este blog

¿Mujeres hermosas de Europa del Este que se enamoran de tí rapidísimamente por Internet? Eso no es amor... son scammers.

Anatomía de un ataque informático.

¿Qué es un ataque Man in the Browser (MiTB)?