Microsoft ha admitido la existencia de un importante fallo de seguridad en su procesador de texto Word.
La vulnerabilidad afecta a las versiones comprendidas entre Word 2003
hasta a versión 2013 RT, lo que confirma el alto número de usuarios
expuestos ante un potencial ataque.
Como reconoce la firma de Redmond, el fallo que están aprovechando los denominados “piratas informáticos” era completamente desconocido hasta ahora y no afecta únicamente al procesador de texto. Según señala, “la vulnerabilidad permite ejecutar código en un equipo si el usuario ejecuta un archivo .rtf en una versión del software afectado”. Asimismo, Microsoft reconoce que quienes utilizan el programa para visualizar correos de Outlook también están en riesgo.
En la lista publicada por la compañía norteamericana se recogen hasta 18 versiones del software de Microsoft con este fallo de seguridad, que como ya hemos señalado van desde Word 2003 SP3 a las versiones de 2013, tanto las de 32 bits como las de 64 bits y RT (orientada a tabletas).
Solución temporal para tapar la vulnerabilidad
Ante esta situación, la multinacional ha dado soluciones temporales para evitar que los usuarios pongan en peligro la seguridad de sus equipos. En primer lugar recomienda utilizar Fix-it, una herramienta que reajusta el sistema para bloquear por defecto que este fallo pueda ser explotado. Sin embargo, cabe resaltar que no corrige de forma completa la vulnerabilidad. Para ello habrá que esperar hasta el 8 de abril, día en que se publiquen los boletines de seguridad oficialmente con un parche definitivo para MS Office.
Por otro lado, Microsoft también ha aconsejado la instalación de EMET (Enhanced Mitigation Experience Toolkit), otra herramienta para bloquear que otros fallos sean aprovechados por atacantes y potenciar la seguridad del PC frente a ataques 0-day. En cualquier caso, cabe remarcar la tardanza de la compañía en poner una solución a esta situación, lo que contrasta con las rápids actualizaciones para otros softwares como Linux.
Así pues, la solución para no estar expuestos es clara: utilizar Fix-it y EMET y esperar dos semanas o dejar de utilizar el programa hasta entonces. ¿Qué decisión tomaréis en vuestro caso?
No hay comentarios:
Publicar un comentario