Hace unos días se publicó una grave vulnerabilidad en la que usuarios de Windows que visitasen páginas o abriesen documentos con ficheros TrueType o OpenType embebidos podrían sufrir un ataque de ejecución remota de código. Hoy ya tenemos el parche correspondiente por parte de Microsoft, que sin duda deberíais instalar lo antes posible.

Microsoft74

 

 

Microsoft es una compañía que hoy en día se encuentra muy comprometida con sus usuarios en el aspecto de seguridad, un nuevo ejemplo de este gran trabajo que están llevando a cabo es la prontitud con la que se desarrollan parches para cualquier vulnerabilidad conocida para sus productos, como el que hoy tratamos.

En este caso como decíamos, los sistemas operativos de Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 y Windows Server 2012 eran vulnerables a que si un usuario visitaba una web o abría un documento con ficheros de fuentes TrueType o OpenType embebidos un atacante podía ejecutar código remoto en nuestro sistema, de ahí la calificación de crítica de esta vulnerabilidad. De la lista de sistemas de servidor quedan exentas las instalaciones server core que a través de la misma vulnerabilidad no podrían ser víctimas de la ejecución de código remoto pero pueden sufrir ataques de elevación de privilegios. Podéis comprobar en detalle los sistemas afectados en el boletín de microsoft.

El parche corrige el modo en el que los drivers manejan los objetos en memoria solventando la vulnerabilidad. Esta actualización como todas aquellas que se consideran importantes ha sido distribuida automaticamente a través de Windows Update esta pasada noche, en el caso que no tengáis este servicio activado desde cyberseguridad.net os recomendamos encarecidamente activarlo.

Fuente Microsoft