Microsoft alertó sobre un nuevo fallo de seguridad en todas las versiones de Windows que permite a un atacante ejecutar código malicioso por medio de un documento infectado. La vulnerabilidad, calificada como crítica, se encuentra en la biblioteca de fuentes de Adobe Type Manager y ya está siendo aprovechada.

De acuerdo con una entrada en el Centro de Respuesta de Seguridad de Microsoft, existen dos vulnerabilidades de ejecución remota de código en Windows cuando Type Manager maneja incorrectamente una fuente en formato Adobe Type 1 PostScript.

Un atacante sacaría provecho de esto por medio de un documento infectado que al ejecutarse o visualizarse en el panel de Vista Previa de Windows, dejaría al equipo vulnerable a ejecución de malware o ransomware.

Microsoft mencionó que está consciente de la existencia de ataques dirigidos limitados que aprovecharían esta vulnerabilidad, aunque de momento no existe una actualización de seguridad para corregir el fallo. En su lugar, la empresa ofreció una serie de acciones para mitigar la vulnerabilidad en lo que se libera un parche.

¿Qué puedo hacer para corregir la vulnerabilidad?

Hay tres pasos que se deben seguir para evitar que alguien aproveche la vulnerabilidad de Adobe Type Manager. El esencial es deshabilitar el Panel de Vista Previa y el Panel de Detalles del Explorador de Windows. Esta característica se encuentra en las opciones del Explorador de Windows y ahí deberemos desactivar ambas opciones así como habilitar la característica de "Mostrar siempre iconos, nunca miniaturas".

Si bien el panel de vista previa de Windows no es tan funcional como en macOS, el verdadero impacto de estos cambios se verá reflejado al deshabilitar las miniaturas. Esto impedirá previsualizar archivos comunes como fotos o videos al aumentar el tamaño de los iconos en Windows.

El segundo paso implica desactivar el servicio WebClient dentro del panel de Servicios de Windows, después de eso deberemos renombrar el archivo ATMFD.DLL que se encuentra en C:\Windows\system32. Para lograrlo será necesario introducir una serie de comandos en el Command Prompt ejecutándolo como administrador.

La mitigación puede parecer tediosa para el usuario final que no está acostumbrado a deshabilitar servicios, pero es necesaria si sienten que pueden ser víctimas de un ataque dirigido. De lo contrario podrían esperar a la segunda semana de abril, que es cuando Microsoft libera su paquete de actualizaciones de seguridad.

Aquellos usuarios con Windows 7 o sistemas anteriores deberán seguir forzosamente estos pasos ya que no existirá un parche de seguridad debido a que se encuentran fuera del periodo de soporte.

👇 Más en Hipertextual