CCN-CERT AL 06/20 Vulnerabilidades zero-day en Windows

  ALERTA  
     
 

Vulnerabilidades zero-day en Windows

Fecha de publicación: 24/03/2020

Nivel de peligrosidad: CRÍTICO

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, avisa de la publicación de dos vulnerabilidades críticas en el sistema operativo Windows.

Microsoft ha publicado un aviso de seguridad sobre dos vulnerabilidades "zero-day" en Windows que han calificado como críticas al no existir parches o actualizaciones que las solucionen.

Se trata de vulnerabilidades de ejecución remota de código (RCE) en la librería Adobe Type Manager (atmfd.dll). Dicha librería se utiliza en Windows para analizar contenido en software de terceros, y para mostrar el contenido de los archivos en el 'Panel de vista previa', dentro del Explorador de Windows. Los errores se producen por un manejo incorrecto de fuentes en formato Adobe Type 1 PostScript. Esto permitiría a un atacante ejecutar código de forma remota y lograr el control total del sistema si consigue que un usuario para que abra (o visualice en el panel de vista previa) un documento que contenga una fuente especialmente diseñada para explotar esta vulnerabilidad.

En su aviso de seguridad, Microsoft ha reconocido que ambos fallos están siendo explotados en ataques dirigidos por parte de ciberdelincuentes y por el momento no consta ningún CVE asignado a estas vulnerabilidades.

Recursos afectados:

  • Windows 10
  • Windows 8.1
  • Windows Server 2008
  • Windows Server 2012
  • Windows Server 2016
  • Windows Server 2019
  • Windows 7 (soporte finalizado el 14/01/2020)
Solución a la vulnerabilidad:

Microsoft ha confirmado que ya se encuentra trabajando en un parche que solucione ambas vulnerabilidades, pero, hasta que no sea lanzado previsiblemente el próximo "martes de parches" (14 de abril de 2020), Microsoft ha facilitado un listado de medidas de mitigación para reducir el riesgo ante un posible ataque. Todas las medidas de mitigación propuestas por Microsoft pueden consultarse en el propio aviso publicado por la compañía. A continuación, se indican las principales:

  • Deshabilitar el Panel de vista previa y el Panel de detalles en el Explorador de Windows
  • Deshabilitar el servicio WebClient
  • Renombrar el archivo ATMFD.DLL

Recomendaciones:

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Referencias:

Atentamente,

Equipo CCN-CERT

//////////////////////////////////////////////////////////////////////////////////////////

Esta es una lista de notificaciones del CCN-CERT.

Por favor, no responda a este correo. Si necesita más información, póngase en contacto con nosotros a través del correo:

Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko. Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko.

Síganos en:

www.ccn-cert.cni.es

//////////////////////////////////////////////////////////////////////////////////////////

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es). Este servicio se creó en el año 2006 como CERT Gubernamental/Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del Centro Nacional de Inteligencia, el RD 421/2004 regulador del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre.

De acuerdo a todas ellas, es competencia del CCN-CERT la gestión de ciberincidentes que afecten a sistemas del Sector Público, a empresas y organizaciones de interés estratégico para el país y a cualquier sistema clasificado. Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas.

---------------------
Claves PGP Públicas
---------------------
Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko. / Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko.
--------------------
Fingerprint: 2933 AE1E CB92 548D 6515 B11B 88E9 B0C3 F9CC 1235
Descarga
--------------------

//////////////////////////////////////////////////////////////////////////////////////////

AVISO DE CONFIDENCIALIDAD:
El presente mensaje va dirigido de manera exclusiva a su destinatario.
Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 
     
© 2020 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Ministerio de Defensa
CNI
CCN
CCN-CERT