{"id":17959,"date":"2020-03-24T10:17:53","date_gmt":"2020-03-24T16:17:53","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=17959"},"modified":"2020-04-15T07:59:41","modified_gmt":"2020-04-15T13:59:41","slug":"windows-adobe-type-manager-vulnerability","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/17959\/","title":{"rendered":"Las vulnerabilidades de d\u00eda cero en la biblioteca de Adobe Type Manager afectan a m\u00faltiples SO de Windows"},"content":{"rendered":"<p><strong>Actualizado el 14 de abril<\/strong><\/p>\n<p>Microsoft ha <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/adv200006\" target=\"_blank\" rel=\"noopener nofollow\">emitido una advertencia<\/a> sobre dos nuevas vulnerabilidades en la biblioteca de Adobe Type Manager. Adem\u00e1s, seg\u00fan sus informaciones, algunos atacantes ya las est\u00e1n explotando en ataques dirigidos. El 14 de abril, Microsoft public\u00f3 las <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-1020\" target=\"_blank\" rel=\"noopener nofollow\">actualizaciones de seguridad<\/a> que solucionaban estas vulnerabilidades.<\/p>\n<p>\u00a0<\/p>\n<h2>\u00bfQu\u00e9 es Adobe Type Manager Library y c\u00f3mo es vulnerable?<\/h2>\n<p>Hubo una \u00e9poca en la que, para poder visualizar las fuentes propiedad de Adobe en Windows, ten\u00edas que instalar un <em>software<\/em> adicional: Adobe Type Manager. Pero esto no resultaba muy c\u00f3modo para los usuarios finales, por lo que Adobe finalmente abri\u00f3 las especificaciones de sus formatos y Microsoft incorpor\u00f3 el soporte de fuentes en sus sistemas operativos. Para ello se utiliza la <strong>biblioteca de Adobe Type Manager<\/strong>.<\/p>\n<p>Seg\u00fan Microsoft, el problema reside en c\u00f3mo maneja la biblioteca las fuentes de un formato particular: las fuentes Type 1 PostScript de Adobe. Un atacante puede crear una fuente Type 1 PostScript de tal forma que obtenga la capacidad de ejecutar c\u00f3digo arbitrario en un equipo con Windows. Existen varios vectores de ataque para aprovechar la vulnerabilidad: los atacantes pueden convencer a la v\u00edctima para que abra un documento malicioso o simplemente para verlo a trav\u00e9s del panel de previsualizaci\u00f3n (se refiere al panel del sistema y no a una funci\u00f3n similar en el cliente de correo Microsoft Outlook).<\/p>\n<p>Los atacantes tambi\u00e9n pueden explotar esta vulnerabilidad a trav\u00e9s de una extensi\u00f3n al HTTP llamada <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/webdav-web-distributed-authoring-and-versioning\/\" target=\"_blank\" rel=\"noopener\">Autor\u00eda y versionado distribuidos por Web<\/a> (WebDAV por sus siglas en ingl\u00e9s), que permite a los usuarios colaborar en un documento.<\/p>\n<p>Microsoft sugiere deshabilitar el servicio WebClient, que te permite usar esta funci\u00f3n, y destaca que este es <em>el vector de ataque remoto m\u00e1s probable<\/em>.<\/p>\n<h2>Qu\u00e9 sistemas son vulnerables<\/h2>\n<p>Esta vulnerabilidad est\u00e1 presente en 40 versiones diferentes de los sistemas operativos Windows 10, Windows 7, Windows 8.1, Windows Server 2008, Windows Server 2012, Windows Server 2016 y Windows Server 2019. El aviso de seguridad de Microsoft ADV200006 contiene <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/adv200006#ID0EGB\" target=\"_blank\" rel=\"noopener nofollow\">una lista completa de los sistemas vulnerables<\/a>.<\/p>\n<p>No obstante, la compa\u00f1\u00eda explica que en las versiones compatibles de Windows 10 un ataque exitoso solo permitir\u00e1 que se ejecute c\u00f3digo malicioso en el contexto del <em>sandbox<\/em> de AppContainer con privilegios y capacidades limitados.<\/p>\n<p><strong>Actualizaci\u00f3n:<\/strong> seg\u00fan Microsoft, la explotaci\u00f3n de esta vulnerabilidad en Windows 10 es poco probable. Incluso han reducido el nivel de gravedad de este problema de \u201ccr\u00edtico\u201d a \u201cimportante\u201d y no recomiendan utilizar soluciones alternativas para este sistema. Tambi\u00e9n enfatizan que los ataques dirigidos se han encontrado en sistemas con Windows 7.<\/p>\n<h2>\u00bfExiste un parche?<\/h2>\n<p>En estos momentos, Microsoft no ha publicado el parche para la vulnerabilidad en la biblioteca de Adobe Type Manager. Sin embargo, la compa\u00f1\u00eda tiene planeado publicar un parche en el pr\u00f3ximo Patch Tuesday, que tendr\u00e1 lugar el 14 de abril. Tan pronto como esto suceda, actualizaremos la publicaci\u00f3n.<\/p>\n<h2>Qu\u00e9 hacer<\/h2>\n<p>Por nuestra parte, te sugerimos que utilices una soluci\u00f3n de seguridad de confianza para proteger el correo electr\u00f3nico (ya que es el medio m\u00e1s com\u00fan para el env\u00edo de documentos maliciosos) y tambi\u00e9n que cuentes con una soluci\u00f3n de protecci\u00f3n para <em>endpoint<\/em> que pueda frenar la actividad maliciosa, incluidos los <em>exploit<\/em>s. <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business advanced<\/a> puede encargarse de ambas tareas. No hace falta decir que lo mejor es no abrir documentos y archivos adjuntos en correos electr\u00f3nicos si no est\u00e1s seguro de su procedencia.<\/p>\n<p>Como todav\u00eda no hay parches, Microsoft sugiere que recurras a los siguientes m\u00e9todos alternativos:<\/p>\n<ol>\n<li>Desactivar los paneles de vista previa y detalles.<\/li>\n<li>Desactivar el servicio Webclient (que deshabilitar\u00e1 WebDAV).<\/li>\n<li>Deshabilitar la biblioteca ATMFD.DLL.<\/li>\n<\/ol>\n<p>En la <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/adv200006\" target=\"_blank\" rel=\"noopener nofollow\">gu\u00eda de seguridad de Microsoft<\/a> encontrar\u00e1s instrucciones detalladas sobre c\u00f3mo hacer estas tres cosas. Vale la pena se\u00f1alar que deshabilitar el servicio Webclient dar\u00e1 como resultado que las solicitudes de WebDAV no se aborden y que, por tanto, las aplicaciones que dependen de WebDAV no funcionen correctamente. Lo mismo ocurre con ATMFD.DLL: las aplicaciones que lo usan no funcionar\u00e1n correctamente si lo deshabilitas.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft ha publicado un aviso de seguridad sobre vulnerabilidades en la biblioteca de Adobe Type Manager, que ya est\u00e1n explotando los cibercriminales.<\/p>\n","protected":false},"author":700,"featured_media":17961,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,3539,6,3540],"tags":[323,498,3913,49,3914,647,79],"class_list":{"0":"post-17959","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-news","11":"category-smb","12":"tag-adobe","13":"tag-dia-cero","14":"tag-dia0","15":"tag-microsoft","16":"tag-rce","17":"tag-vulnerabilidades","18":"tag-windows"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/17959\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/windows-adobe-type-manager-vulnerability\/19665\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/16191\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/7961\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/21223\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/windows-adobe-type-manager-vulnerability\/19492\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/windows-adobe-type-manager-vulnerability\/22207\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/windows-adobe-type-manager-vulnerability\/20981\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/windows-adobe-type-manager-vulnerability\/27771\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/windows-adobe-type-manager-vulnerability\/8005\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/34395\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/windows-adobe-type-manager-vulnerability\/14512\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/windows-adobe-type-manager-vulnerability\/14580\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/windows-adobe-type-manager-vulnerability\/13219\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/windows-adobe-type-manager-vulnerability\/23394\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/windows-adobe-type-manager-vulnerability\/11256\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/windows-adobe-type-manager-vulnerability\/27938\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/windows-adobe-type-manager-vulnerability\/25162\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/windows-adobe-type-manager-vulnerability\/21928\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/windows-adobe-type-manager-vulnerability\/27102\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/windows-adobe-type-manager-vulnerability\/26940\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/windows\/","name":"Windows"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17959","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=17959"}],"version-history":[{"count":8,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17959\/revisions"}],"predecessor-version":[{"id":18414,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17959\/revisions\/18414"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/17961"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=17959"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=17959"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=17959"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}