¡Cuidado! Vulnerabilidad 0-day que afecta a Microsoft Word

25 de Marzo de 2014 por Daniel Mompeán Salinas

Hace poco os hablábamos de un ataque 0-day que tuvo como consecuencia la actualización de Flash Player. Pues bien, hoy nos hemos hecho eco de la noticia que Microsoft publicaba mediante un comunicado de urgencia en el que habla sobre una vulnerabilidad 0-day que afecta a Microsoft Word.

Este ataque se ha detectado en la versión de Microsoft Word 2010, aunque afecta a todas las versiones. La vulnerabilidad 0-day que afecta a Microsoft Word permitiría la ejecución remota de código malicioso, en caso de que un usuario abra un documento RTF creado a mano específicamente, usando una versión afectada de Microsoft Word, o visualice una preview, o abra un documento RTF en un mensaje de email en Microsoft Outlook, (usando Microsoft Word como visor de este tipo de archivos en el email).

microsoft 0-day que afecta a microsoft word

Un atacante que consiga explotar exitosamente la vulnerabilidad, ganará los mismos permisos de usuario que el usuario de la máquina. Aquellos que tengan los permisos más restingidos o limitados serán afectados en menor medida o impacto que aquellos que tengan permisos de administrador.

Microsoft ha sacado una corrección “Fix it” como prevención a la explotación de este ataque 0-day que afecta a Microsoft Word y consiste en deshabilitar el abrir contenido RTF en Microsoft Word.

Esta vulnerabilidad se produce cuando Microsoft Word analiza un archivo modificado manualmente con formato RTF, transformando a la memoria del sistema en corrupta en un modo que permite a un atacante ejecutar código arbitrario. Esto puede ser explotado a través de Microsoft Outlook, solo cuando se usa Microsoft Word como visor de email, que es como está por defecto en Outlook 2007, 2010 y 2013.

En la página del error de Microsoft, ofrecen las siguientes sugerencias a ejecutar hasta que tengan una solución a este ataque en forma de parche.

  • Aplicar la solucción “Fix it” Lo que conlleva que no se vean las fotos de los emails en la vista previa y aparezcan en forma de adjuntos, o cambios en la forma de visualizar los emails, aunque siguen teniendo texto enriquecido o formato HTML.
  • Usar las políticas de Microsoft Office File Block para prevenir la apertura de archivos tipo RTF en Microsoft Word 2003, 2007, 2010 o 2013.
  • Implementar las herramientas de Experiencia Mejorada de Mitigación (EMET) que ayudan a reducir la explotación de esta vulnerabilidad añadiendo capas de protección que hacen que la vulnerabilidad sea más dificil de explotar.

Para más información sobre esta vulnerabilidad 0-day que afecta a Microsoft Word, se puede ver el comunicado en la web de Microsoft

1 Comment so far. Feel free to join this conversation.

Leave A Response