Cuando Microsoft publica un boletín de seguridad fuera de su ciclo mensual de actualizaciones, es que está sucediendo algo grave con alguno de sus productos. En esta ocasión el conocido procesador de textos Microsoft Word es el producto que está siendo atacado para, aprovechándose de una vulnerabilidad presente en dicho programa, ejecutar código malicioso e infectar el sistema del usuario.
La publicación de un boletín de urgencia por parte de Microsoft es debido a la existencia de ataques dirigidos contra MS Word 2010. Esto no significa que sea la única versión afectada, ya que todas las versiones soportadas actualmente son vulnerables. Estaríamos hablando pues de MS Word 2003, 2007, 2010, 2013 paras sistemas Windows y Office 2011 para Mac OS X.
Afectar a una de las aplicaciones más utilizadas por usuarios de todo el mundo suele ser sinónimo de éxito para los ciberdelincuentes detrás de estos ataques, tal y como se demuestra cada vez que aparecen ataques que explotan vulnerabilidades en Java y productos de Adobe.
La forma de afectar a un usuario con una versión de Word vulnerable es realmente sencilla. Esta vulnerabilidad tan solo necesita que se abra un archivo RTF con Word para conseguir ejecutar código. La previsualización de uno de estos mensajes modificado con Outlook usando Word (configuración por defecto en la mayoría de sistemas donde se encuentra instalado) también consigue el mismo efecto.
Como de momento no hay un parche que solucione esta vulnerabilidad, Microsoft ha publicado una solución temporal del tipo “Fix IT”. Como en anteriores ocasiones, este tipo de solución impide que un documento malicioso sea aprovechado para ejecutar código en nuestro sistema, pero no soluciona el problema de raíz.
Para aquellos usuarios con conocimientos avanzados, Microsoft también dispone de la útil herramienta EMET. Esta herramienta permite bloquear las técnicas utilizadas por los atacantes que buscan aprovecharse de esta vulnerabilidad y proporciona una útil capa adicional de seguridad. En el enlace proporcionado por Microsoft hay detalladas instrucciones para su correcta configuración y manejo, por lo que es altamente recomendable utilizarla si se dispone del tiempo necesario para configurarla.
Es probable que Microsoft publique una solución para esta vulnerabilidad el próximo 8 de abril, fecha en la que está programado el siguiente boletín de seguridad. Mientras tanto, es altamente recomendable seguir las instrucciones proporcionadas por la empresa para mitigar posibles ataques a nuestros sistemas.
Enlaces relacionados:
Microsoft publica una alerta por una vulnerabilidad 0-day en Word
Actualizaciones críticas de Microsoft y Adobe Shockwave player
Microsoft soluciona 0-day en Internet Explorer mientras Adobe parchea Flash Player