UA-20469404-1
Nov 082013
 

Microsoft Security Advisory (2896666)

Vulnerabilidad en el componente de gráficos de Microsoft podría permitir la ejecución remota de código

Información general

Resumen Ejecutivo

Microsoft está investigando los informes privados de una vulnerabilidad en el componente Microsoft Graphics que afecta a Microsoft Windows, Microsoft Office y Microsoft Lync. Microsoft es consciente de ataques que intentan explotar esta vulnerabilidad en productos de Microsoft Office.

Es una vulnerabilidad de ejecución remota de código que existe en la forma que los componentes afectados tratan imágenes TIFF especialmente diseñados.

Un atacante podría aprovechar esta vulnerabilidad para convencer a un usuario a obtener una vista previa o abrir un mensaje de correo electrónico especialmente diseñado, abrir dicho archivo o navegar en un sitio web especialmente diseñado.

Un atacante que aprovechara la vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual. Los usuarios cuyas cuentas están configuradas para tener menos privilegios de usuario en el sistema podrían ser menos afectados que los usuarios que operan con derechos de usuario administrativos.

Se está trabajando activamente para proporcionar información que se pueda utilizar para proporcionar mayor protección a los clientes.

Al término de esta investigación, Microsoft tomará las medidas apropiadas para ayudar a proteger a sus clientes. Esto puede incluir una actualización de seguridad en la publicación mensual o una actualización de seguridad fuera de ciclo, dependiendo de las necesidades de los clientes

 Factores atenuantes

  • Un atacante que aprovechara la vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían ser menos afectados que los usuarios que operan con derechos de usuario administrativos.

  • En un escenario de ataque basado en web, un atacante podría alojar un sitio web especialmente diseñado para aprovechar esta vulnerabilidad y luego convencer a un usuario para ver el sitio Web. El atacante no tendría ninguna manera de obligar a los usuarios a ver el contenido controlado por el atacante. En cambio, el atacante tendría que convencer a los usuarios a tomar medidas, típicamente por que se haga clic en un vínculo en un mensaje de correo electrónico o mensajería instantánea que toma los usuarios al sitio web del atacante, o abriendo un archivo adjunto enviado por correo electrónico.

Software Afectado

Windows Operating System

Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for Itanium-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Microsoft Office Suites and Software

Microsoft Office 2003 Service Pack 3
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 1 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 1 (64-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office Compatibility Pack Service Pack 3

Microsoft Communication Platforms and Software

Microsoft Lync 2010 (32-bit)
Microsoft Lync 2010 (64-bit)
Microsoft Lync 2010 Attendee
Microsoft Lync 2013 (32-bit)
Microsoft Lync Basic 2013 (32-bit)
Microsoft Lync 2013 (64-bit)
Microsoft Lync Basic 2013 (64-bit)

 

 

Software NO afectado

 

Windows Operating System

Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 for Itanium-based Systems Service Pack 2
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
Windows 8 for 32-bit Systems
Windows 8 for x64-based Systems
Windows 8.1 for 32-bit Systems
Windows 8.1 for x64-based Systems
Windows RT
Windows RT 8.1
Windows Server 2012
Windows Server 2012 R2
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2 (Server Core installation)

Microsoft Office Suites and Software

Microsoft Office 2013 (32-bit editions)
Microsoft Office 2013 (64-bit editions)
Microsoft Office 2013 RT

Microsoft Communication Platforms and Software

Microsoft Speech Server 2004
Microsoft Speech Server 2004 R2
Microsoft Live Meeting 2007 Console
Microsoft Live Communications Server 2003
Microsoft Live Communications Server 2005 Service Pack 1
Microsoft Communicator 2005
Microsoft Communicator 2005 Web Access
Microsoft Communicator 2007
Microsoft Communicator 2007 R2
Microsoft Communicator 2007 Web Access
Microsoft Communications Server 2007
Microsoft Communications Server 2007 Speech Server
Microsoft Communications Server 2007 R2
Microsoft Communicator 2007 R2 Attendant
Microsoft Communicator 2007 R2 Group Chat Admin
Microsoft Communicator 2007 R2 Group Chat Client
Microsoft Communicator for Mac 2011
Microsoft Lync for Mac 2011
Microsoft Lync 2010 Attendant (32-bit)
Microsoft Lync 2010 Attendant (64-bit)
Microsoft Lync Server 2010
Microsoft Lync Server 2013
Microsoft Lync Web Access 2013

 

Prevención

Microsoft ha publicado una corrección temporal en forma de “Fix it” que bloquea el ataque. Hay que señalar que este parche no corrige la vulnerabilidad sino que aplica cambios que bloquean el tratamiento de los gráficos que provocan el problema. El cambio realizado por este parche consiste en añadir la siguiente clave en el registro:

 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Gdiplus\DisableTIFFCodec = 1

Esta clave desactiva el codec TIFF, por lo que se elimina el soporte de este formato gráfico. Por ello, Microsoft recomienda evaluar el impacto que pueda tener esta contramedida.

 Como otras contramedidas Microsoft recomienda la instalación de EMET (Enhanced Mitigation Experience Toolkit). Esta herramienta permite que todas las DLL cargadas por un programa sean obligadas a usar ASLR, por lo que serán colocadas en lugares aleatorios de la memoria. Según Microsoft EMET bloqueará el exploit con la activación de “Multiple ROP mitigations (StackPointer, Caller, SimExec, MemProt)” (disponible en EMET 4.0) o “other mitigations (MandatoryASLR, EAF, HeapSpray )” incluido en EMET 3.0 y 4.0. Otra posibilidad es el uso del Modo Vista Protegida y bloquear los controles ActiveX en documentos Office.

Fuente1

Fuente2

SATINFO, SERVICIO DE ASISTENCIA TÉCNICA INFORMATICA de Noviembrede 2013

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies