Nuevas vulnerabilidades en el sistema operativo Windows que afectan a todas las versiones

 

Microsoft informa de que se han identificado vulnerabilidades en el sistema operativo que aún no han sido solucionadas. En concreto, dichas vulnerabilidades afectan a la Biblioteca Adobe Type Manager. Un ciberdelincuente podría aprovechar este fallo convenciendo a un usuario para que abra un documento especialmente diseñado o mostrarlo en el Panel de vista previa de Windows y llevar a cabo, a continuación, distintas acciones maliciosas.

Recursos afectados
Todas las versiones del sistema operativo Windows.

Solución
Hasta que Microsoft solucione el problema publicando una actualización de seguridad, se recomienda deshabilitar el Panel de vista previa y el Panel de detalles en el Explorador de Windows para que éste último no muestre automáticamente las fuentes de archivos OTF (OpenType). Para ello, sigue los siguientes pasos:

Windows 10 , Windows Server 2016 y Windows Server 2019

Abre el Explorador de Windows y haz clic en la pestaña Vista.
Desactiva las opciones de menú del Panel de detalles y del Panel de vista previa.
Haz clic en Opciones y luego en Cambiar opciones de carpeta y búsqueda.

Imagen vista ventana Windows

Haz clic en la pestaña Ver.

En Configuración avanzada , marca la casilla Mostrar siempre iconos, nunca miniaturas.
Imagen configuración navegador de carpetas de Windows

Cierra todas las instancias abiertas del Explorador de Windows, aceptando, para que el cambio surta efecto.

Windows 7, Windows 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2

Abre el Explorador de Windows y haz clic en Organizar y luego en Diseño.
Desactiva las opciones de menú del panel de detalles y del panel de vista previa.
Haz clic en Organizar y luego en Opciones de carpeta y búsqueda.
Haz clic en la pestaña Ver.
En Configuración avanzada , marca la casilla Mostrar siempre iconos, nunca miniaturas.
Cierra todas las instancias abiertas del Explorador de Windows para que el cambio surta efecto.

Hay otras medidas de seguridad que Microsoft recomienda aplicar para mitigar el impacto de esta vulnerabilidad:

Deshabilitar el servicio WebClient
Renombrar ATMFD.DLL

El detalle de cómo aplicar estas dos medidas adicionales está disponible en el siguiente enlace:

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv200006

Detalles

Una forma sencilla en la que se podría explotar el problema de seguridad detectado es engañando a un usuario para que ejecute en su dispositivo un archivo malicioso manipulado para tal fin. Por este motivo es muy importante que seamos conscientes de la importancia de no abrir ni ejecutar ficheros de origen desconocido. Tampoco si se adjunta en un correo electrónico o mensaje bajo excusas que llaman nuestra atención o que no no tienen nada que ver con nosotros. En este sentido, hay que extremar las precauciones debido al contexto actual que estamos viviendo, ya que que todo lo relacionado con COVID-19 está siendo utilizado para infectar dispositivos y cometer fraudes.

En cualquier caso, según explica la propia compañía en su página web, se está trabajando en corregir las vulnerabilidades para publicar lo antes posible una actualización de seguridad.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de Twitter @osiseguridad y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad dirigidos a ciudadanos. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

Ver información original al respecto en Fuente>to en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies