Una vulnerabilidad en el controlador Canónico de la Pantalla(cdd.dll) en versiones de 64-bit de Windows 7, Windows Server 2008 R2 y Windows Server 2008 R2 para sistemas basados en Itanium, podría permitir la ejecución remota de código.
"El controlador de pantalla de Windows no analiza correctamente la información copiada de modo usuario al modo kernel", afirmó Microsoft en un asesoramiento sobre la protección piblicada ayer. "En la mayoría de escenarios, un atacante que aproveche ésta vulnerabilidad podría provocar que el sistema afectado dejara de responder y se reiniciara automáticamente. También es teóricamente posible, pero poco probable debido a la asignación al azar de la memoria, que un atacante que aprovechara ésta vulnerabilidad ejecutara código arbitrario. Un atacante podría entonces instalar programas, ver y cambiar o eliminar datos, o crear nuevas cuentas con derechos de usuario."
Para aprovechar la vulnerabilidad, los atacantes tendrían que engañar al usuario para que vea un "archivo de imagen especialmente diseñado de una aplicación afectada", probablemente alojada en un sitio Web malintencionado. Para ello, es probable el empleo tácticas de ingeniería social como el envío de un correo electrónico o un mensaje con mensajería instantánea que contenga el enlace malicioso, pretendiendo un escenario amigable para el usuario como algo curioso o divertido, tal vez una imágen graciosa, video o prueba.
Microsoft ha ofrecido una solución general para ayudar a bloquear vectores de ataque conocidos antes de que un parche se expida y aplique: Desactivar el Tema Windows Aero (Inicio> Panel de control> Apariencia y Personalización> Cambiar el Tema> seleccione una de los disponibles Temas Básicos y Alto Contraste). Aún no se sabe cuando será publicado un parche.
Fuente: NetSecurity AG/RS
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT