Productos y Servicios PRODUCTOS Y SERVICIOS

Vulnerabilidad crítica en Microsoft Font Driver que afecta a todos los Windows

Vulnerabilidad crítica en Microsoft Font Driver que afecta a todos los Windows

fonts-patchedMicrosoft ha informado de la existencia de una grave vulnerabilidad en el componente Windows Adobe Type Manager Library encargado de gestionar las fuentes OpenType. Esta vulnerabilidad calificada como crítica puede permitir a un ataque realizar entre otra acciones: instalar programas, visualizar, eliminar o modificar información, crear cuentas con permisos totales, etc. Para ello la víctima solo debe abrir un documento o una web que contenga fuentes OpenType comprometidas.

Solución

Microsoft ya ha publicado un parche que ataja este problema, por lo que si eres un usuario de Windows (todas las versiones se ven afectadas), instálalo lo antes posible.

Para ello puedes valerte de las actualizaciones automáticas de Windows a través de Windows Update o descargarlo directamente de la página oficial.

Obviamente si usas Windows XP o Windows Server 2003 no dispondrás del parche correspondiente, ya que como hemos avisado en numerosas ocasiones, Microsoft los considera productos obsoletos y ya no ofrece ningún tipo de soporte para estos productos.

Conclusiones

Si Microsoft considera los suficientemente grave este fallo para publicar un parche sin esperar al segundo martes de cada mes, como es su política habitual, ¿no deberíamos hacer nosotros lo mismo e instalarlo lo antes posible?

Por otra parte parece que esta vulnerabilidad también forma parte de los datos filtrados del Hacking Team, aunque según palabras de Microsoft, no hay evidencias que los ciberdelincuentes se estén aprovechando activamente de este error.

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Dejar un comentario

Your email address will not be published. Required fields are marked *