Microsoft acaba de lanzar una actualización de seguridad «fuera de banda» para todas las versiones compatibles de Windows para corregir una vulnerabilidad de ejecución remota en el código.
Esta falla de seguridad crítica (MS15-078) en la biblioteca de Adobe Type Manager en Windows puede ser explotada por atacantes para secuestrar PCs, infectarlas con malware entre otras cosas. Una víctima abra un documento o incluso una página web que contenga un archivo de fuentes OpenType incrustado malicioso puede ser atacada gracias a esta vulnerabilidad.
Normalmente, los parches de seguridad para el software de Microsoft se liberan como un paquete el segundo martes de cada mes – el último llegó la semana pasada . Hoy en día, el gigante de Redmond se sintió obligado a emitir una actualización de emergencia para su sistema operativo.
La falla de seguridad es especialmente potente porque Microsoft ejecuta los controladores de fuente en modo de núcleo, lo que significa que si la biblioteca es secuestrada, se puede comprometer todo el sistema operativo.
Microsoft lo explica de la siguiente forma:
Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo del sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.
Hay varias formas, que un atacante podría aprovechar esta vulnerabilidad, induciendo a un usuario abrir un documento especialmente diseñado, o convencer a un usuario a visitar una página web no confiable que contenga las fuentes incrustadas OpenType. La actualización resuelve la vulnerabilidad corrigiendo cómo la biblioteca de Adobe Type Manager de Windows maneja las fuentes OpenType.
Al momento de publicar este boletín de seguridad, Microsoft tenía la información que la vulnerabilidad ya era pública, pero no tiene ninguna información que indicara que esta vulnerabilidad se había utilizado para atacar a los clientes. Nuestro análisis ha demostrado que el código de explotación podría ser creado de tal manera que un atacante podría aprovechar esta vulnerabilidad consistentemente.
Mateusz Jurczyk, de Google proyecto cero y Genwei Jiang, de FireEye, recibieron los agradecimientos de Microsoft por haber hallado este último error en la biblioteca de OpenType (CVE-2015-2426).
Los administradores de sistemas de empresas suscritos al Servicio confidencial de Microsoft han recibido una notificación advirtiéndoles el fin de semana que un parche estaría disponible aproximadamente a las 1000 PT (ET 1300, 1700 UTC) del día lunes, 20 de julio.
Sabemos que el parche reparada una vulnerabilidad de ejecución remota de código, aplicable a todas las versiones compatibles de Windows, y que requerirá un reinicio después de ser aplicado.
«La mayoría de clientes tienen las actualizaciones automáticas habilitadas y no será necesario tomar ninguna medida porque las protecciones serán descargadas e instaladas automáticamente,» Microsoft advirtió a los administradores de sistema el fin de semana.
«Para aquellos que actualizan manualmente, le recomendamos que aplique esta actualización lo antes posible tras la publicación del boletín de seguridad.»
El parche está disponible para Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 y Windows 8.1, Windows Server 2012 y Windows Server 2012 R2, Windows RT y Windows 8.1RT y Server Core. Server 2003 ni Windows XP recibirán la actualización porque ya no son compatibles (salvo que tenga un acuerdo con Microsoft).
|