CSIRT Panamá Aviso 2015-04- Vulnerabilidad en componente gráfico de Microsoft podría permitir la ejecución remota de código

CSIRT Panamá Aviso 2015-04- Vulnerabilidad en componente gráfico de “Microsoft” podría permitir la ejecución remota de código.

Gravedad: ALTA
Fecha de publicación: Abril, 2015
Fecha de modificación: Abril, 2015
Última revisión: Revisión A.

I. Sistemas Afectados

Esta vulnerabilidad es “Critica” para todas las versiones del siguiente software:

  • Windows Server 2003
  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2
  • Server Core Instalation Option 2008

II. Descripción
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante convence a un usuario satisfactoriamente para navegar a un sitio web especialmente diseñado, abre un archivo especialmente diseñado, o vaya a un directorio de trabajo que contiene un archivo de imagen especialmente diseñado Enhanced Metafile (EMF). En todos los casos, sin embargo, un atacante no podría obligar a los usuarios a tomar este tipo de acciones; un atacante tendría que persuadir a los usuarios para hacerlo, por lo general a través del correo electrónico o mensajería instantánea.

III. Impacto
Vector de acceso: A través de red / La víctima debe interactuar voluntariamente con el mecanismo de ataque
Complejidad de Acceso: Media.
Autenticación: No requerida para explotarla.
Tipo de impacto: Compromiso total de la integridad del sistema, Compromiso total de la disponibilidad del sistema, Compromiso total de la confidencialidad del sistema.

IV. Detección
Es posible realizar la detección de esta vulnerabilidad por medio de la ejecución del Microsoft Baseline Security Analyzer (MBSA) sobre el posible equipo afectado, la cual es una herramienta gratuita de Microsoft para auditoría a la seguridad de los equipos. Descárguelo desde el siguiente Enlace web: https://www.microsoft.com/en-us/download/details.aspx?id=19892
V. Mitigación
Actualizar los Software afectados con la actualización respectiva.
Soluciones Provisionales: Ver sesión Workarounds en el enlace:

  • https://technet.microsoft.com/en-us/library/security/ms15-035.aspx

VI. Información Adicional

  • http://www.sophos.com/en-us/threat-center/threat-analyses/vulnerabilities/VET-000725.aspx
  • https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1645
  • https://isc.sans.edu//diary/Microsoft+Patch+Tuesday+-+April+2015/19577
  • http://www.tripwire.com/state-of-security/vulnerability-management/vert-alert-april-2015-patch-tuesday-analysis/

VII. Información de contacto
CSIRT PANAMA
Autoridad Nacional para la Innovación Gubernamental
E-Mail: info@cert.pa
Teléfono: 520-2378
Web: https://www.cert.pa

—–BEGIN PGP PUBLIC KEY BLOCK—–
Version: GnuPG v2.0.17 (MingW32)
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=JUYg
—–END PGP PUBLIC KEY BLOCK—–