Microsoft ha
revelado la existencia de una vulnerabilidad que permite a un atacante ejecutar código de forma remota en un dispositivo Windows. El
exploit, que actualmente no cuenta con un parche que lo solucione, está presente en múltiples versiones del sistema operativo totalmente actualizadas y con soporte, incluyendo Windows 10, 8 y Server. En la lista facilitada por Microsoft también figura Windows 7, una versión que la compañía
abandonó a principios de año.
Según indica Microsoft la vulnerabilidad, que en caso de aprovecharse con éxito permitiría a un atacante ejecutar código o
malware de forma remota en el dispositivo con Windows de la víctima, está siendo usada para realizar “ataques dirigidos”. Este lenguaje se suele usar cuando los atacantes son un equipo patrocinado por un gobierno que busca completar operaciones de espionaje. Normalmente este tipo de acciones tienen como finalidad atacar un pequeño grupo de objetivos. Sin embargo, no se descartan otras posibilidades.
El fallo involucra a la biblioteca Adobe Type Manager (ATMFD.DLL) que permite a Windows a renderizar los tipos de letra PostScript. Microsoft dice que un atacante puede aprovechar esta vulnerabilidad de múltiples formas, aunque el primer paso siempre es convencer al usuario de que abra un documento específicamente diseñado o que lo visualice en el panel de Vista Previa de Windows 10. La vulnerabilidad tiene un nivel de gravedad “crítico”, el más alto en la calificación que ofrece el gigante tecnológico.
Microsoft se encuentra trabajando en solucionar la vulnerabilidad, pero indica que a día de hoy no hay ningún parche disponible para atajarla. Sí recuerda que por norma general las actualizaciones relacionadas con fallos de seguridad se liberan el segundo martes de cada mes. Esto significa que, en teoría, el parche para poner fin a este
exploit podría estar disponible el 14 de abril. Microsoft sí ha indicado posibles soluciones temporales como deshabilitar la Vista Previa o renombrar ATMFD.DLL.
Fuente: arstechnica