Video: como solucionar el error de office 2016 al instalar (solución) error 0- 1036 (0) (Noviembre 2024)
Microsoft reveló una vulnerabilidad crítica de día cero en cómo las versiones anteriores de Microsoft Windows y Office manejan el formato de imagen TIFF esta semana. Aunque la falla se está explotando activamente en la naturaleza, la compañía dijo que un parche no estará listo para el lanzamiento de Patch Tuesday de la próxima semana.
El error (CVE-2013-3906) permite a los atacantes ejecutar código de forma remota en la máquina objetivo engañando a los usuarios para que abran archivos con imágenes TIFF especialmente diseñadas, dijo Microsoft. Cuando el usuario abre el archivo de ataque, el atacante obtiene los mismos derechos y privilegios que ese usuario. Esto significa que si el usuario tiene una cuenta de administrador, el atacante puede obtener el control total de la máquina. Si el usuario no tiene privilegios de administrador, el atacante solo puede causar daños limitados.
El laboratorio de pruebas AV-TEST ha identificado al menos ocho documentos DOCX integrados con estas imágenes maliciosas que se utilizan actualmente en ataques.
Software afectado
La vulnerabilidad existe en todas las versiones del servicio de comunicación Lync, Windows Vista, Windows Server 2008 y algunas versiones de Microsoft Office. Todas las instalaciones de Office 2003 y 2007 están en riesgo, independientemente del sistema operativo en el que esté instalada la suite. Office 2010 se ve afectado, solo si está instalado en Windows XP o Windows Server 2008, dijo Microsoft. Parece que Office 2007 es el único actualmente bajo ataque activo, según el aviso.
"Hasta el 37 por ciento de los usuarios comerciales de Microsoft Office son susceptibles a esta vulnerabilidad de día cero", dijo Alex Watson, director de investigación de seguridad de Websense.
Este último día cero es un buen ejemplo de cómo las vulnerabilidades en versiones anteriores de software pueden exponer a las organizaciones a ataques graves. Los usuarios no deberían seguir ejecutando Office 2003, Office 2007, Windows XP y Windows Server 2003 en primer lugar porque son muy antiguos. "Si eliminara ese software, este día 0 no existiría", dijo Tyler Reguly, gerente técnico de investigación y desarrollo de seguridad en Tripwire. Teniendo en cuenta la antigüedad de estas aplicaciones, las organizaciones y los usuarios ya deberían haberse actualizado.
Ataques en la naturaleza
Si bien hay ataques en la naturaleza, es importante recordar que hasta la fecha, la mayoría de los ataques se han centrado en Oriente Medio y Asia. Originalmente, Microsoft dijo que había "ataques dirigidos que intentaban explotar esta vulnerabilidad", y los investigadores de seguridad de AlienVault, FireEye y Symantec han identificado varios grupos de ataque que ya utilizan la vulnerabilidad para promover sus campañas.
El grupo detrás de la Operación Resaca, una campaña centrada en el espionaje identificada en mayo, parece estar explotando este error para promover sus actividades de recopilación de información, dijo FireEye en su blog. Jaime Blasco, director de AlienVault Labs, dijo que el exploit se está utilizando para atacar al servicio de inteligencia y al ejército de Pakistán. Otro grupo de ataque, llamado Arx por los investigadores de FireEye, está utilizando el exploit para distribuir el troyano bancario Citadel.
Instalar la solución
Si bien el parche no estará listo para la próxima semana, Microsoft lanzó un FixIt, una solución temporal, para abordar el problema. Si tiene un software vulnerable, debe aplicar FixIt de inmediato. El FixIt desactiva cómo se accede a las imágenes TIFF, lo que puede no ser una opción para algunos usuarios y empresas, señaló Reguly de Tripwire.
Los desarrolladores web, diseñadores gráficos y profesionales de marketing que trabajan con el formato TIFF pueden encontrar su habilidad para hacer su trabajo obstaculizada con este FixIt, advirtió Reguly. Los profesionales de seguridad pueden tener dificultades para justificar la necesidad de implementar FixIt en organizaciones que trabajan mucho con imágenes de alta calidad.
"Pone a las personas en la difícil situación de prevenir una nueva vulnerabilidad o hacer su trabajo", dijo Reguly.
Las organizaciones también pueden instalar el kit de herramientas de seguridad de Microsoft EMET (Enhanced Mitigation Experience Toolkit), ya que evita que se ejecute el ataque, escribió Elia Florio, del Centro de Respuesta de Seguridad de Microsoft, en una publicación de blog.
Muchos antivirus y paquetes de seguridad ya han actualizado sus firmas para detectar archivos maliciosos que explotan esta vulnerabilidad, por lo que también debe asegurarse de que su software de seguridad esté actualizado. Como siempre, tenga mucho cuidado al abrir archivos que no solicitó específicamente o al hacer clic en los enlaces si no conoce la fuente.