Fecha de publicación: Mar, 24/03/2020 - 21:25

 

Se trata de vulnerabilidades de ejecución remota de código (RCE) en la librería Adobe Type Manager (atmfd.dll). Dicha librería se utiliza en Windows para analizar contenido en software de terceros, y para mostrar el contenido de los archivos en el 'Panel de vista previa', dentro del Explorador de Windows. Los errores se producen por un manejo incorrecto de fuentes en formato Adobe Type 1 PostScript. Esto permitiría a un atacante ejecutar código de forma remota y lograr el control total del sistema si consigue que un usuario para que abra (o visualice en el panel de vista previa) un documento que contenga una fuente especialmente diseñada para explotar esta vulnerabilidad.

En su aviso de seguridad, Microsoft ha reconocido que ambos fallos están siendo explotados en ataques dirigidos por parte de ciberdelincuentes y por el momento no consta ningún CVE asignado a estas vulnerabilidades.

Recursos afectados:

  • Windows 10
  • Windows 8.1
  • Windows Server 2008
  • Windows Server 2012
  • Windows Server 2016
  • Windows Server 2019
  • Windows 7 (soporte finalizado el 14/01/2020)

Solución a la vulnerabilidad:
Microsoft ha confirmado que ya se encuentra trabajando en un parche que solucione ambas vulnerabilidades, pero, hasta que no sea lanzado previsiblemente el próximo "martes de parches" (14 de abril de 2020), Microsoft ha facilitado un listado de medidas de mitigación para reducir el riesgo ante un posible ataque. Todas las medidas de mitigación propuestas por Microsoft pueden consultarse en el propio aviso publicado por la compañía. A continuación, se indican las principales:

  • Deshabilitar el Panel de vista previa y el Panel de detalles en el Explorador de Windows
  • Deshabilitar el servicio WebClient
  • Renombrar el archivo ATMFD.DLL

Recomendaciones:

El CGII recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Fuentes:

https://www.ccn-cert.cni.es/seguridad-al-dia/alertas-ccn-cert/9748-ccn-cert-al-06-20-vulnerabilidad…

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv200006