Microsoft publicó un alerta dirigida a todos los usuarios de Windows 7 y otras versiones del sistema operativo, incluido el Windows 10. Indicó que se ha detectado la existencia de un archivo que permite realizar ataques dirigidos limitados, y que por ahora no ha podido crear un parche para solucionarlo. La empresa clasificó este fallo como «crítico».
Son dos las vulnerabilidades de ejecución remota y se encuentran en la Biblioteca Adobe Type Manager de Windows. Ocurren cuando el sistema procesa de forma errónea una fuente multimaestro para el formato Adobe Type 1 PostScript.
Técnicamente no es un virus, porque no es un código malicioso, sino una especie de ‘llave’ que se está distribuyendo por Internet y que afectaría a esa vulnerabilidad recién descubierta. Con dicha ‘llave’ se podría manejar culquier computadora de forma remota, instalar programas, ver, cambiar o eliminar datos, o crear nuevos usuarios en la misma máquina.
La forma de caer en la trampa es tan simple que basta abrir un documento infectado (diseñado especialmente para ello) o incluso solo visualizarlo con la opción de Vista Previa de Windows.
Los expertos aún no han podido desarrollar un parche para resolver el problema, pero están trabajando en ello. La solución podría estar lista en la próxima actualización de vulnerabilidades de seguridad en el software de Microsoft –que se publica el segundo martes de cada mes–, es decir, el próximo 14 de abril.
Las versiones del sistema operativo con esta vulnerabilidad son Windows 7, 8.1, 10, Server 2008, 2012, 2016 y 2019. Para conocer los modelos en concreto de una de las versiones antes señalada, le recomendamos visitar el sitio oficial de esa compañía en este link.
En redes sociales, expertos y desarrolladores aclaran que a pesar del nombre que posee el archivo vulnerable (Biblioteca Adobe Type Manager), el problema es responsabilidad de Microsoft y no de Adobe.
New Windows 0day in the wild
"Microsoft is aware of limited targeted attacks that could leverage unpatched vulnerabilities in the Adobe Type Manager Library…"
Advisory with pre-patch workarounds here https://t.co/pVahzRegVy
— Ryan Naraine (@ryanaraine) March 23, 2020
Como medida temporal de seguridad, los expertos de la firma tecnológica han dado una serie de recomendaciones:
- Deshabilitar el ‘Panel de vista previa’ y el ‘Panel de detalles’ en el Explorador de Windows.
- Deshabilitar el servicio WebClientv
- Renombrar el archivo ‘ATMFD.DLL’ (documento de la biblioteca de Adobe Type Manager)
Desde la compañía recalcan que la vulnerabilidad no afecta el panel de Vista Previa de Outlook.
Según el sitio web tecnológico TechCrunch, la compañía, que ha calificado la falla como crítica, no ha señalado a ningún responsable que pudiese estar detrás de los ataques dirigidos a través de esta vulnerabilidad, así como tampoco su motivación ni a quiénes ha afectado.
Si quieres recibir en tu celular esta y otras informaciones descarga Telegram, ingresa al link https://t.me/albertorodnews y dale click a +Unirme.