Inicio / Alerta Temprana / Avisos Seguridad / 0-day de ejecución de código remoto en Microsoft Word

0-day de ejecución de código remoto en Microsoft Word

Fecha de publicación: 
25/03/2014
Importancia: 
5 - Crítica
Recursos afectados: 

Los productos afectados son:

  • Microsoft Word 2003 Service Pack 3
  • Microsoft Word 2007 Service Pack 3
  • Microsoft Word 2010 Service Pack 1 (32-bit editions)
  • Microsoft Word 2010 Service Pack 2 (32-bit editions)
  • Microsoft Word 2010 Service Pack 1 (64-bit editions)
  • Microsoft Word 2010 Service Pack 2 (64-bit editions)
  • Microsoft Word 2013 (32-bit editions)
  • Microsoft Word 2013 (64-bit editions)
  • Microsoft Word 2013 RT
  • Microsoft Word Viewer
  • Microsoft Office Compatibility Pack Service Pack 3
  • Microsoft Office for Mac 2011
  • Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 1
  • Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 2
  • Word Automation Services on Microsoft SharePoint Server 2013
  • Microsoft Office Web Apps 2010 Service Pack 1
  • Microsoft Office Web Apps 2010 Service Pack 2
  • Microsoft Office Web Apps Server 2013
Descripción: 

El equipo de seguridad de Google ha descubierto una vulnerabilidad crítica de corrupción de memoria que permite ejecución de código remoto al manejar archivos RTF en Microsoft Word.

Solución: 

No existe parche de seguridad definitivo hasta que se publiquen las actualizaciones de seguridad de Microsoft de abril de 2014. Hasta ese momento, se recomienda deshabilitar la visualización de ficheros RTF y fijar la lectura de correos en Outlook en texto plano.
Esta medida puede ejecutarse de forma automática con la herramienta "Fix It for me" ofrecida por Microsoft en el siguiente enlace:

https://support.microsoft.com/kb/2953095

Adicionalmente, Microsoft recomienda la aplicación de las medidas sugeridas en la sección "Suggested Actions" del siguiente enlace:


https://technet.microsoft.com/en-us/security/advisory/2953095
Detalle: 

Microsoft ha publicado un aviso de seguridad para informar de un problema de corrupción de memoria que posibilita la ejecución de código remoto arbitrario a través de un fichero RTF manipulado. El problema puede ser explotado también a través de Microsoft Outlook si el citado archivo se previsualiza o se abre desde el cliente de correo. La explotación de la vulnerabilidad puede permitir a un atacante remoto ganar acceso al sistema.