25 de marzo de 2014

MICROSOFT. Lanza alerta de vulnerabilidad 0-day en Word

Microsoft ha publicado un boletín de urgencia en el que alerta de una vulnerabilidad en Microsoft Word. Según informa, en la actualidad se están produciendo ataques dirigidos contra Word 2010.
Recursos afectados
  •  La vulnerabilidad afecta a todas las versiones soportadas de Word.
Detalle e Impacto de la vulnerabilidad
  •  La vulnerabilidad (con CVE-2014-1761) puede permitir la ejecución remota de código si el usuario abre un archivo RTF con una versión afectada de Word, o previsualiza o abre un mensaje de correo RTF específicamente creado con Microsoft Outlook mientras se usa Word como visor de correo (configuración por defecto en Outlook 2007, 2010 y 2013).
Recomendación
  •  Microsoft ha publicado una corrección temporal en forma de "Fix it" que bloquea el ataque. Hay que señalar que este parche no corrige la vulnerabilidad sino que aplica cambios que impiden la apertura de contenido RTF en Word. Como otras contramedidas Microsoft recomienda la lectura de correo electrónico en Outlook en texto plano o usar la política Microsoft Office File Block para evitar la apertura de archivos RTF en Microsoft Word.
  •  También se recomienda la instalación de EMET (Enhanced Mitigation Experience Toolkit). Esta herramienta combate las técnicas de evasión de DEP y ASLR y otros métodos de "exploiting" conocidos. EMET 3.0 y EMET 4.0 tienen soporte oficial de Microsoft. EMET es un programa de Microsoft gratuito, (solo disponible en lenguaje ingles) sencillo de manejar y de gran utilidad. En el aviso de seguridad de Microsoft se explican detalladamente los pasos para su adecuada configuración.
  • La contramedida del parche puede ejecutarse de forma automática con la herramienta "Fix It for me" ofrecida por Microsoft en el siguiente enlace: https://support.microsoft.com/kb/2953095
  • Adicionalmente, Microsoft recomienda la aplicación de las medidas sugeridas en la sección "Suggested Actions" del siguiente enlace: https://technet.microsoft.com/en-us/security/advisory/2953095
Más información:
Fuente: Hispasec