Microsoft advierte sobre vulnerabilidades no parcheadas que permitirían RCE

24 Marzo 2020
Crítico

El 23 de marzo, Microsoft lanzó un aviso (ADV200006), informando sobre dos vulnerabilidades en la biblioteca Adobe Type Manager (ATM).

ATM es una biblioteca integrada de fuentes PostScript, que se encuentra en todas las versiones de Windows. Aunque el nombre de la biblioteca ATM proviene de una herramienta desarrollada por Adobe, Microsoft incluyó soporte nativo para las fuentes ATM con el lanzamiento de Windows Vista en 2007. Por lo tanto, estas vulnerabilidades existen dentro de la integración nativa de Windows para el soporte de fuentes PostScript.

La explotación de estas vulnerabilidades que aún no registran CVE, podría provocar la ejecución de código en los sistemas afectados después de que un usuario en esa máquina abriera un documento especialmente diseñado o lo viera en el panel de Vista previa de Windows.

Para reducir la probabilidad de explotación, se sugiere implementar las soluciones alternativas que Microsoft ha difundido a través de su comunicado hasta que haya un parche disponible.

 

Actualización abril 2020

Esta vulnerabilidad ha sido parchada con el Tuesday Patch de abril 2020 y ha sido identificada como CVE-2020-1020. Más detalles en el comunicado oficial de Microsoft:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1020

El Centro de Ciberinteligencia recomienda lo siguiente:

  • Microsoft ofrece varias soluciones alternativas, que incluyen deshabilitar el panel Vista previa y el panel Detalles en el Explorador de Windows, deshabilitar el servicio WebClient y cambiar el nombre del archivo dll de Adobe Type Manager Font Driver (ATMFD.dll). Para obtener todos los detalles sobre las soluciones y su impacto, puede revisar el comunicado de Microsoft a través del siguiente enlace https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv200006
  • Las organizaciones deben implementar esas soluciones alternativas según sea necesario.

El listado de las CVE se adjunta a continuación:


Tags: #RCE #Vulnerabilidad #Microsoft #ATM #AdobeTypeManager #Font #ZeroDay #0day #exploit #vistaprevia


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.