0
(0)

Microsoft publicó un aviso sobre una nueva vulnerabilidad de análisis de fuentes en Windows el 23 de marzo de 2020. La compañía calificó la vulnerabilidad como crítica y dijo que era consciente de los limitados ataques dirigidos a explotar la vulnerabilidad.

Microsoft enumeró varias soluciones provisionales para mitigar los ataques, pero todas ellas redujeron la funcionalidad para los usuarios de una manera u otra.

Microsoft aún no ha publicado un parche de seguridad para resolver el problema para todas las versiones de Windows afectadas por la vulnerabilidad.

La compañía de seguridad 0Patch, conocida por su promesa de crear y distribuir parches para los sistemas operativos Windows 7 y Windows Server 2008 R2 que se quedaron sin apoyo oficial este año. Mientras que los clientes empresariales y de negocios puede extender el apoyo por hasta tres años, los usuarios domésticos no pueden oficialmente y 0Patch parches.

Microsoft ya anunció que no proporcionará el parche de análisis de fuentes para las versiones no compatibles de Windows 7, mientras que sí lo proporcionará a las empresas y organizaciones empresariales que se han unido al programa ESU para recibir actualizaciones de soporte extendido.

0Patch anunciado hoy que ha creado un microparche para la vulnerabilidad del análisis de fuentes que afecta a todas las principales versiones de clientes y servidores del sistema operativo Windows.

Una entrada en el blog oficial de 0Patch enumera la información oficial y analiza las soluciones que Microsoft publicó. Aunque todos funcionan hasta cierto punto, todos tienen desventajas que 0Patch destaca. Desactivar el panel de vista previa, el panel de detalles y las miniaturas en el Explorador de Windows, por ejemplo, sólo bloquea los ataques cuando se utiliza el administrador de archivos, pero no protege contra otros vectores de ataque.

vulnerabilidad del análisis de fuentes corregida

El equipo analizó la vulnerabilidad — tuvo que hacerlo ya que Microsoft no reveló detalles sobre ella — y encontró una solución que se convirtió en un micro parche.

Básicamente, lo que 0Patch hizo fue poner un bouncer delante de las operaciones de fuentes si se usan fuentes Adobe Type 1 Script para que la vulnerabilidad no pueda ser explotada.

Así que decidimos encontrar el punto de ejecución común que varias aplicaciones de Windows como el Explorador de Windows, el Visor de Fuentes y las aplicaciones que utilizan el soporte de fuentes integradas en Windows están utilizando para pasar una fuente a Windows, y luego colocar un bouncer allí que mantendría las fuentes PostScript de Adobe Type 1 fuera.

La entrada en el blog entra en detalles y los usuarios interesados en detalles adicionales pueden consultarla para obtener información adicional sobre la aplicación.

Todo lo que los administradores necesitan hacer es instalar el micro parche en el dispositivo para protegerlo contra la vulnerabilidad.

Con este micropunto en su lugar, todas las aplicaciones que utilicen Windows GDI para operaciones relacionadas con fuentes encontrarán cualquier fuente Adobe Type 1 PostScript invalidada e incapaz de cargar. Por ejemplo, el Explorador de Windows comenzará a verse así cuando vea una carpeta con un par de archivos PFM y PFB que de otra manera serían válidos.

El parche es disponible de forma gratuita para Windows 7 64-bit y Windows Server 2008 R2 sin actualizaciones de seguridad extendidas. 0Patch planea crear pronto parches para las versiones ESU de Windows 7 y Windows Server 2008 R2, así como para Windows 8.1 y Windows Server 2012.

Windows 10 y Server no recibirán el parche ya que estos sistemas se enfrentan a un riesgo menor de la vulnerabilidad que las versiones anteriores de Windows.

Aquí hay un video de la compañía:

Ahora tú…: ¿Utiliza el software 0Patch para microparchear las vulnerabilidades?

¿Le ha parecido útil este contenido?

¡Haz clic en una estrella para puntuar!

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.