CronUp nace con la misión de maximizar la tranquilidad de las empresas, anticipando situaciones de riesgo que puedan afectar a sus procesos de negocio, provisión de servicios a clientes y canales electrónicos expuestos a Internet.

Contacto

Chile proveedores

A partir del noviembre de  2016, Cronup es proveedor de ChileCompra.

Síguenos en

  • Icono social LinkedIn
  • Facebook icono social

Múltiples vulnerabilidades Microsoft Windows - Riesgo ALTO

MS-ISAC ADVISORY NUMBER: 2020-041



Múltiples vulnerabilidades han sido descubiertas en Microsoft Windows específicamente en la librería Adobe Type Manager. Lo mas grave es que podría permitir a un atacante remoto ejecutar código en el sistema afectado.


Adobe Type Library Manager es la librería de gestión de fuentes que maneja varios archivos de fuentes tales como OpenType, TrueType y PostScript.


Dependiendo de los privilegios asociados con el usuario afectado, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.


Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.


La explotación exitosa de estas vulnerabilidades podría permitir al atacante ejecutar código remoto en el sistema afectado. Para este fallo aun no hay una actualización disponible para corregir este fallo.


De acuerdo con Microsoft hay pocos ataques dirigidos contra Adobe Type Library Manager.

De acuerdo con Microsoft hay pocos ataques dirigidos contra Adobe Type Library Manager.

Los sistemas afectados:

  • Windows 7, 8.1, 8.1 RT, 10

  • Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2019

  • Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2019 (instalación Server Core)

Link de referencia:

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv200006


Recomendación:

Hasta que se publique el parche de seguridad que corrija las vulnerabilidades, Microsoft recomienda aplicar varias medidas de mitigación. Es recomendable aplicar todas las medidas descritas a continuación ya que las vulnerabilidades pueden ser explotadas de diversas maneras.


Deshabilitar el Panel vista previa y detalles en el Explorador de Windows.

Deshabilitar la función de vista previa y detalles en el Explorador de Windows impide que los ciberdelincuentes puedan utilizar esta herramienta en su beneficio, pero esto no impide que un usuario ejecute un archivo malicioso especialmente diseñado en un software específico.

Para deshabilitar estas funciones en Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 y Windows 8.1:

1. Abrir el Explorador de Windows, seleccionar «Organizar» y a continuación «Diseño».

2. Desactivar las opciones «Detalles» y «Vista previa».

3. Seleccionar «Organizar», luego en «Carpeta» y «opciones de búsqueda».

4. Seleccionar la pestaña «Ver», en «Configuración avanzada» seleccionar «Mostrar siempre iconos, nunca miniaturas».

5. Cerrar todas las ventanas abiertas del Explorador para que los cambios sean aplicados.

Para Windows Server 2016, Windows 10 y Windows Server 2019:

1. Abrir el Explorador de Windows y Selecciona la pestaña «Vista».

2. Desactivar las opciones del menú «Panel de detalles» y «Panel de vista previa».

3. Seleccionar «Opciones», pestaña «Ver».

4. En «Configuración avanzada» seleccionar «Mostrar siempre iconos, nunca vistas en miniatura».

5. Cerrar todas las ventanas abiertas del Explorador para que los cambios sean aplicados.


Deshabilitar el servicio WebClient

Deshabilitando este servicio se reduce el principal vector de ataque que pueden utilizar los ciberdelincuentes para explotar las vulnerabilidades. Deshabilitando este servicio los ciberdelincuentes todavía pueden forzar a los usuarios a ejecutar software en el equipo o en la red interna aunque necesitan una confirmación por parte de los usuarios para explotar las vulnerabilidades.

1. Selecciona el menú «Inicio», luego «Ejecutar», escribe «Services.msc» y «Aceptar».

2. Busca el servicio «WebClient», abre el menú contextual con el botón derecho y a continuación «Propiedades».

3. Cambia el «Tipo de inicio» a «Automático», si el servicio está detenido selecciona «Iniciar».

4. Selecciona «Aceptar» y cierra la ventana.

Microsoft también recomienda renombrar la librería ATMFD.DLL. Esta tarea es recomendable que la realice personal con conocimientos técnicos. Para obtener más información, consulta la sección referencias.