Seguridad

Nueva vulnerabilidad zero-day explotada activamente en sistemas Windows

Se ha descubierto un nuevo ‘zero-day’ siendo explotado activamente en sistemas Windows. La vulnerabilidad permite a los atacantes ejecutar código arbitrario y tomar el control de la máquina.

Según ha publicado Microsoft en su boletín, la librería ‘Adobe Type Manager’ (atmfd.dll) procesa de forma insegura ciertos tipos de fuentes en formato Adobe Type 1 PostScript, lo que permitiría a un atacante ejecutar código en el contexto del usuario actual utilizando un documento que contenga fuentes especialmente manipuladas.

Todas las versiones de Windows y Windows Server con soporte son vulnerables a este fallo. Incluida la versión 7 de Windows a la que se ha dejado de dar soporte recientemente.

No se tienen evidencias de que el fallo se esté explotando de forma masiva, sin embargo, existen múltiples formas de que un atacante pueda explotar la vulnerabilidad y bastaría con convencer a la víctima de abrir, o incluso previsualizar un documento especialmente manipulado.

Según ha comunicado Microsoft el parche no estaría disponible hasta el «Patch tuesday» del 14 de abril, por lo que recomienda a usuarios y empresas tomar las siguientes contramedidas:

  • Desactivar el panel de vista previa y el panel de detalles en el Explorador de Windows.
  • Desactivar el servicio WebClient.
  • Renombrar la librería ATMFD.DLL

Más información:

ADV200006 | Type 1 Font Parsing Remote Code Execution Vulnerability

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.