Microsoft publica una alerta por una nueva vulnerabilidad 0-day en Word.
Hace poco comentaba sobre una vulnerabilidad 0-day que afectaba a varias versiones de Word (2007, 2010 y 2013). Ahora se ha descubierto un nuevo 0-day y
Microsoft ha publicado un boletín de urgencia en el que alerta de una vulnerabilidad en Microsoft Word. Según informa, en la actualidad se están produciendo ataques dirigidos contra Word 2010 (aunque el problema afecta a todas las versiones soportadas de Word).
La vulnerabilidad (con CVE-2014-1761) puede permitir la ejecución remota de código si el usuario abre un archivo RTF con una versión afectada de Word, o pre visualiza o abre un mensaje de correo RTF específicamente creado con Microsoft Outlook mientras se usa Word como visor de correo (configuración por defecto en Outlook 2007, 2010 y 2013).
Microsoft ha publicado una corrección temporal en forma de "Fix it" que bloquea el ataque. Hay que señalar que este parche no corrige la vulnerabilidad sino que aplica cambios que impiden la apertura de contenido RTF en Word. Como otras contramedidas Microsoft recomienda la lectura de correo electrónico en Outlook en texto plano o usar la política Microsoft Office File Block para evitar la apertura de archivos RTF en Microsoft Word.
También se recomienda la instalación de EMET (Enhanced Mitigation Experience Toolkit). Esta herramienta combate las técnicas de evasión de DEP y ASLR y otros métodos de "exploiting" conocidos. EMET 3.0 y EMET 4.0 tienen soporte oficial de Microsoft. EMET es un programa de Microsoft gratuito, (solo disponible en lenguaje ingles) sencillo de manejar y de gran utilidad. En el aviso de seguridad de Microsoft se explican detalladamente los pasos para su adecuada configuración.
Más información:
Microsoft Security Advisory (2953095) Vulnerability in Microsoft Word Could Allow Remote Code Execution
http://technet.microsoft.com/ en-us/security/advisory/ 2953095
Hace poco comentaba sobre una vulnerabilidad 0-day que afectaba a varias versiones de Word (2007, 2010 y 2013). Ahora se ha descubierto un nuevo 0-day y
Microsoft ha publicado un boletín de urgencia en el que alerta de una vulnerabilidad en Microsoft Word. Según informa, en la actualidad se están produciendo ataques dirigidos contra Word 2010 (aunque el problema afecta a todas las versiones soportadas de Word).
La vulnerabilidad (con CVE-2014-1761) puede permitir la ejecución remota de código si el usuario abre un archivo RTF con una versión afectada de Word, o pre visualiza o abre un mensaje de correo RTF específicamente creado con Microsoft Outlook mientras se usa Word como visor de correo (configuración por defecto en Outlook 2007, 2010 y 2013).
Microsoft ha publicado una corrección temporal en forma de "Fix it" que bloquea el ataque. Hay que señalar que este parche no corrige la vulnerabilidad sino que aplica cambios que impiden la apertura de contenido RTF en Word. Como otras contramedidas Microsoft recomienda la lectura de correo electrónico en Outlook en texto plano o usar la política Microsoft Office File Block para evitar la apertura de archivos RTF en Microsoft Word.
También se recomienda la instalación de EMET (Enhanced Mitigation Experience Toolkit). Esta herramienta combate las técnicas de evasión de DEP y ASLR y otros métodos de "exploiting" conocidos. EMET 3.0 y EMET 4.0 tienen soporte oficial de Microsoft. EMET es un programa de Microsoft gratuito, (solo disponible en lenguaje ingles) sencillo de manejar y de gran utilidad. En el aviso de seguridad de Microsoft se explican detalladamente los pasos para su adecuada configuración.
Más información:
Microsoft Security Advisory (2953095) Vulnerability in Microsoft Word Could Allow Remote Code Execution
http://technet.microsoft.com/
No hay comentarios:
Publicar un comentario