Microsoft publica un aviso para Home windows Zero-Day



No hay parches disponibles para las vulnerabilidades, que Microsoft dice que existen en todas las versiones compatibles de Windows.

Microsoft publicó hoy un aviso para informar a los usuarios de ataques activos que apuntan a fallas no parcheadas en la Biblioteca Adobe Kind Manager. Las vulnerabilidades afectan a todas las versiones compatibles de Windows.

Existen dos vulnerabilidades de ejecución remota de código en Microsoft Home windows cuando la biblioteca Adobe Form Supervisor maneja incorrectamente una fuente multimaestro especialmente diseñada llamada formato Adobe PostScript de tipo 1, explica Microsoft en el aviso. La compañía es consciente de «ataques dirigidos limitados» que podrían aprovechar las vulnerabilidades sin parches, que la compañía calificó como Crítica.

Hay varias formas en que un atacante podría aprovechar con éxito estos defectos. Por ejemplo, podrían convencer a un usuario para que abra un documento especialmente diseñado o lo vea en el panel Vista previa de Home windows. Abrir o ver el archivo permitiría al atacante ejecutar remotamente código malicioso en la máquina de destino. Si bien el panel de Vista previa de Home windows podría ser un vector de ataque, Microsoft dice que el Panel de vista previa de Outlook no es un vector de ataque para estas vulnerabilidades.

«Para los sistemas que ejecutan versiones compatibles de Windows 10, un ataque exitoso solo podría resultar en la ejecución de código dentro de un contexto de caja de arena AppContainer con privilegios y capacidades limitados», explican los funcionarios sobre los posibles efectos en las máquinas compatibles con Home windows 10.

Microsoft está trabajando en una solución para las vulnerabilidades. La compañía generalmente publica parches el segundo martes de cada mes, un cronograma que dice permite tanto el aseguramiento de la calidad como la planificación de TI. Se sabe que emite parches fuera de banda para vulnerabilidades urgentes según sea necesario. Microsoft no respondió de inmediato a una solicitud de comentarios sobre el momento de este parche.

Mientras tanto, el aviso ofrece soluciones para empresas vulnerables a estos ataques. Por ejemplo, los administradores pueden deshabilitar los paneles Vista previa y Detalles en el Explorador de Windows para evitar la visualización automática de las fuentes OTF en el Explorador de Windows. Microsoft dice que esto evita que los archivos maliciosos se vean en el Explorador de Windows, pero no impide que un usuario autenticado area ejecute un programa especialmente diseñado para explotar la falla.

Otra solución consiste en deshabilitar el servicio WebClient, que ayuda a proteger contra posibles ataques mediante el bloqueo del vector de ataque remoto más possible a través del servicio de cliente de Internet Dispersed Authoring and Versioning (WebDAV). Con esta solución alternativa, los atacantes aún podrían hacer que el sistema ejecute programas en la máquina de destino o en la purple de área neighborhood sin embargo, se pedirá confirmación a los usuarios antes de abrir programas maliciosos.

Microsoft proporciona orientación para completar estas soluciones alternativas y otras, así como cómo deshacerlas, para diferentes versiones afectadas de Home windows en su consultivo sobre las vulnerabilidades.

Contenido relacionado:

Kelly Sheridan es la Editora de individual de Darkish Looking at, donde se enfoca en noticias y análisis de seguridad cibernética. Ella es una periodista de tecnología de negocios que previamente reportó para InformationWeek, donde cubrió Microsoft, y Insurance coverage & Technological know-how, donde cubrió asuntos financieros … Ver biografía completa

Más suggestions





Enlace a la noticia unique