08 de noviembre de 2013 | Varios
  • Compartir:

Grave vulnerabilidad en Windows y Office

Microsoft advierte sobre una nueva y grave vulnerabilidad en Windows Vista, Server 2008 y Office 2003 hasta 2010. Ésta se encuentra definida y detallada bajo el código "CVE-2013-3906".

Mayor protección en Office Word

para su seguridad, active el control Active-X correspondiente.

zoom

La vulnerabilidad permite que las imágenes manipuladas con el código malicioso puedan atacar al sistema.  Microsoft ha definido este problema en la base de datos CVE (Common Vulnerabilities and Exposures, que podría traducirse como "Vulnerabilidades y Amenazas Comunes").

Hasta el momento, AV-TEST ha identificado y analizado ocho archivos DOCX maliciosos relacionados con esta vulnerabilidad.  Los siguientes proveedores/productos antivirus ya han sido actualizados y proporcionan una firma (estática) ofreciendo protección ante estos archivos maliciosos:

Estado a 11.11.2013, 09:30 UTC

FabricanteSiguientes
AhnlabExploit/Cve-2013-3906
AvastTIFF:CVE-2013-3906 [Expl] 
AVGExploit_c.YWS, Exploit_c.YWT
AviraEXP/CVE-2013-3906, EXP/CVE-2013-3906.A
BitdefenderExploit.CVE-2013-3906.Gen 
Commtouch / F-ProtCVE133906
Dr.WebExploit.CVE2013-3906.1, Exploit.CVE2013-3906.2 
ESET Nod32Win32/Exploit.CVE-2013-3906.A trojan
FortinetW32/DocDrop.AP!tr, W32/MSOffice_CVE_2013_3906.A!exploit
F-SecureExploit.CVE-2013-3906.Gen
G DataExploit.CVE-2013-3906.Gen
KasperskyExploit.MSOffice.CVE-2013-3906.a, Exploit.OLE2.CVE-2012-1856.b
McAfeeExploit-CVE2013-3906 (trojan), Exploit-FMC!DE64624613FD (trojan)
MicrosoftExploit:Win32/CVE-2013-3906
NormanShellcode.B, Shellcode.D
Norton / Symantec Trojan.Hantiff, Trojan.Mdropper 
SophosTroj/DocDrop-AP
ThreatTrackExploit.TIFF.CVE-2013-3906 (v)

Nota: aquellos productos/ proveedores que no aparecen en la lista no han sido puestos a prueba, no disponen de actualización, o todavía no ofrecen protección ante las amenazas conocidas. Tenemos la intención de actualizar la lista con frecuencia. De todas formas, le aconsejamos seguir las últimas recomendaciones de Microsoft hasta que se publique una actualización de seguridad completa. Microsoft explica en el siguiente blog en inglés cómo puede proteger su sistema rápidamente sin una actualización oficial:
blogs.technet.com/b/srd/archive/2013/11/05/cve-2013-3906-a-graphics-vulnerability-exploited-through-word-documents.aspx

Consejos para una mayor seguridad

La forma más sencilla que ofrece Microsoft para proteger su sistema operativo es realizando una pequeña modificación en el Registro de Windows que limita la aparición de archivos TIFF:
1. Vaya a "Inicio, Ejecutar" e introduzca "regedit" para ejecutar el Editor del Registro.
2. Despliegue la entrada
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Gdiplus\DisableTIFFCodec = 0.
3. Modifique la entrada haciendo doble clic sobre ella y cambie el valor de "0" a "1".

Configuración más segura de Office Word

Haga clic en "Archivo, Opciones, Centro de confianza", a continuación pulse el botón "Configuración del Centro de confianza" y después "Configuración de ActiveX".  Debería aparecer al menos la opción "Preguntar antes de habilitar todos los controles con restricciones mínimas".  La opción más segura es "Deshabilitar todos los controles sin notificación".

La siguiente opción "Modo a prueba de errores (ayuda a limitar el acceso de controles a su equipo)" debería estar siempre seleccionada.

Puede obtener más información y posibilidades de protección para su equipo en los siguientes enlaces:

www.alienvault.com/open-threat-exchange/blog/microsoft-office-zeroday-used-to-attack-pakistani-targets

www.cve.mitre.org/cgi-bin/cvename.cgi

Social Media

¡Nos gustaría mantenernos en contacto con usted! Reciba de manera sencilla y periódica las noticias actuales y las publicaciones sobre pruebas.