Las Vulnerabilidades en la vista previa de documentos y otras funcionalidades afectan varias versiones de Windows

wayner

 

Importancia:Alta

Recursos afectados

  • Microsoft Windows 10 v1607, v1709, v1803, v1809, v1903, v1909:
    • Sistemas de 32 bits y 64 bits.
    • Sistemas basados en ARM64.
  • Microsoft Windows 7:
    • Sistemas de 32 bits y 64 bits Service Pack 1.
  • Microsoft Windows 8.1:
    • Sistemas de 32 bits y 64 bits.
  • Microsoft Windows RT 8.1.
  • Microsoft Windows Server 2008:
    • Sistemas de 32 bits Service Pack 2 y Server Core installation.
    • Itanium-Based Systems Service Pack 2.
    • Sistemas de 64 bits Service Pack 2 y Server Core installation.
  • Microsoft Windows Server 2008 R2:
    • Itanium-Based Systems Service Pack 1.
    • Sistemas de 64 bits Service Pack 1 y Server Core installation.
  • Microsoft Windows Server:
    • 2012.
    • 2012 Server Core installation.
    • 2012 R2.
    • 2012 R2 Server Core installation.
    • 2016.
    • 2016 Server Core installation.
    • 2019.
    • 2019 Server Core installation.

 

Descripción
Microsoft ha publicado un aviso de seguridad informando sobre dos vulnerabilidades que afectan a la biblioteca Adobe Type Manager Library y que podrían permitir a un atacante remoto ejecutar código malicioso en el equipo de la víctima.
Estas vulnerabilidades no tienen nada que ver con ningún producto de Adobe. La biblioteca Adobe Type Manager Library es un componente de los sistemas de Microsoft desde Windows Vista.
Solución
Hasta que se publique el parche de seguridad que corrija las vulnerabilidades, Microsoft recomienda aplicar varias medidas de mitigación. Es recomendable aplicar todas las medidas descritas a continuación ya que las vulnerabilidades pueden ser explotadas de diversas maneras.
Deshabilitar el Panel vista previa y detalles en el Explorador de Windows.
Deshabilitar la función de vista previa y detalles en el Explorador de Windows impide que los ciberdelincuentes puedan utilizar esta herramienta en su beneficio, pero esto no impide que un usuario ejecute un archivo malicioso especialmente diseñado en un software específico.
Para deshabilitar estas funciones en Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 y Windows 8.1:

  1. Abrir el Explorador de Windows, seleccionar «Organizar» y a continuación «Diseño».
  2. Desactivar las opciones «Detalles» y «Vista previa».
  3. Seleccionar «Organizar», luego en «Carpeta» y «opciones de búsqueda».
  4. Seleccionar la pestaña «Ver», en «Configuración avanzada» seleccionar «Mostrar siempre iconos, nunca miniaturas».
  5. Cerrar todas las ventanas abiertas del Explorador para que los cambios sean aplicados.

Para Windows Server 2016, Windows 10 y Windows Server 2019:

  1. Abrir el Explorador de Windows y Selecciona la pestaña «Vista».
  2. Desactivar las opciones del menú «Panel de detalles» y «Panel de vista previa».
  3. Seleccionar «Opciones», pestaña «Ver».
  4. En «Configuración avanzada» seleccionar «Mostrar siempre iconos, nunca vistas en miniatura».
  5. Cerrar todas las ventanas abiertas del Explorador para que los cambios sean aplicados.

Deshabilitar el servicio WebClient
Deshabilitando este servicio se reduce el principal vector de ataque que pueden utilizar los ciberdelincuentes para explotar las vulnerabilidades. Deshabilitando este servicio los ciberdelincuentes todavía pueden forzar a los usuarios a ejecutar software en el equipo o en la red interna aunque necesitan una confirmación por parte de los usuarios para explotar las vulnerabilidades.

  1. Selecciona el menú «Inicio», luego «Ejecutar», escribe «Services.msc» y «Aceptar».
  2. Busca el servicio «WebClient», abre el menú contextual con el botón derecho y a continuación «Propiedades».
  3. Cambia el «Tipo de inicio» a «Automático», si el servicio está detenido selecciona «Iniciar».
  4. Selecciona «Aceptar» y cierra la ventana.

Microsoft también recomienda renombrar la librería ATMFD.DLL. Esta tarea es recomendable que la realice personal con conocimientos técnicos. Para obtener más información, consulta la sección referencias.
¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

Detalle
Windows
Se han descubierto dos vulnerabilidades que afectan a la biblioteca Adobe Type Manager Library. Si un ciberdelincuente consiguiera aprovecharse de ellas podría ejecutar código malicioso en los dispositivos de las víctimas. Hasta el momento Microsoft no ha publicado ningún parche de seguridad por lo que se recomienda aplicar las medidas de mitigación descritas en la sección solución.

Se recomienda encarecidamente aplicar el parche de seguridad que corrija la vulnerabilidad, tanto en los dispositivos cliente, como en el servidor, tan pronto como Microsoft lo haga público.
  • Política de actualizaciones de software
  • Minimiza los riesgos de un ataque: ¡actualiza el software!
  • Buenas prácticas en el área de informática
  • Utiliza los 5 sentidos para prevenir incidentes de ciberseguridad
  • Evalúa los riesgos de tu empresa en tan solo 5 minutos

 

 

Next Post

Realizan Campaña de phishing a hospitales aprovechando la crisis del Coronavirus

NetWalker, el malware de tipo ransomware empleado por los atacantes, se está usando contra hospitales de Estados Unidos, España y Francia.