Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Una vulnerabilidad en Word podría permitir la ejecución remota de código
Publicado: martes, 10 de mayo de 2005 | Actualizado: viernes, 2 de junio de 2006
Microsoft está investigando nuevos informes públicos sobre ataques limitados de "día cero" que aprovechan una vulnerabilidad en Microsoft Word XP y Microsoft Word 2003. Para que este ataque pueda llevarse a cabo, un usuario debe abrir un documento Word dañino adjunto a un mensaje de correo electrónico o proporcionado de cualquier otro modo por un atacante. Microsoft seguirá investigando estos informes públicos para proporcionar orientación adicional a sus clientes conforme se requiera.
Microsoft está desarrollando una actualización de seguridad para Microsoft Word que resuelva esta vulnerabilidad. La actualización de seguridad se está probando para garantizar la calidad y la compatibilidad con las aplicaciones y se publicará, según lo previsto, el 13 de junio de 2006, como parte de las actualizaciones de seguridad del mes de junio, o antes si es preciso.
A Microsoft le preocupa que este nuevo informe de una vulnerabilidad en Word no se haya revelado de forma responsable, lo que posiblemente haya podido suponer un riesgo para los usuarios. Continuamos fomentando la revelación responsable de las vulnerabilidades. Creemos que la práctica comúnmente aceptada de informar directamente de las vulnerabilidades al proveedor contribuye al interés de todos. Esta práctica permite que los clientes reciban actualizaciones completas y de alta calidad para vulnerabilidades de seguridad, sin tener que estar expuestos a atacantes malintencionados durante el periodo en que se prepara una actualización de seguridad.
Información general
Descripción general
Finalidad del documento informativo: Ofrecer a los clientes una notificación inicial de la vulnerabilidad que se dio a conocer recientemente. Consulte la sección "Soluciones provisionales y factores atenuantes" y "Acciones recomendadas" del documento informativo sobre seguridad para obtener más información.
Estado del documento informativo: Investigación en curso.
Recomendación: No abra ni guarde los archivos de Microsoft Word que reciba de fuentes que no sean de confianza ni aquellos recibidos inesperadamente de fuentes de confianza. Esta vulnerabilidad podría aprovecharse si un usuario abre un archivo.
Referencias | Identificación |
---|---|
Referencia CERT | VU#446012 |
Referencia CVE | 2006-2492 |
Este documento informativo trata sobre el software que se indica a continuación.
Software relacionado |
Microsoft Word 2002 |
Microsoft Word 2003 |
Preguntas frecuentes
¿Cuál es el alcance de este documento informativo?
Microsoft tiene constancia de un nuevo informe de vulnerabilidad que afecta a Microsoft Word, que es un componente de Microsoft Office. La vulnerabilidad afecta al software enumerado en la sección "Descripción general".
¿Se trata de una vulnerabilidad de la seguridad que requiere la publicación de una actualización de seguridad por parte de Microsoft?
Microsoft está desarrollando una actualización de seguridad para Microsoft Word que resuelva esta vulnerabilidad. La actualización de seguridad se está probando para garantizar la calidad y la compatibilidad con las aplicaciones y se publicará, según lo previsto, el 13 de junio de 2006, como parte de las actualizaciones de seguridad del mes de junio, o antes si es preciso.
¿Qué versiones de Microsoft Office Word están relacionadas con este documento informativo?
Este documento informativo se refiere a características de Word 2002 y Word 2003.
¿Cuál es la causa de esta vulnerabilidad?
Cuando un usuario abre un archivo de Word especialmente diseñado con un objeto de formato incorrecto, se puede alterar la memoria del sistema de forma tal que un atacante podría ejecutar código arbitrario.
¿Cómo podría aprovechar un atacante la vulnerabilidad?
En el caso de un ataque a través de Web, el atacante tendría que alojar un sitio Web que contuviera un archivo de Office destinado a intentar aprovechar esta vulnerabilidad. El atacante no podría obligar a los usuarios a visitar un sitio Web malintencionado. Por lo tanto, tendría que atraerlos al sitio Web; para ello debería, por ejemplo, incitarles a hacer clic en un vínculo que les llevara al sitio Web del atacante.
En el caso de un ataque por correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando al usuario un archivo especialmente diseñado y convenciéndole de que abra el archivo.
¿Por qué se tiene que desactivar Word como editor de correo electrónico como parte de la solución provisional?
Outlook ejecuta una instancia de Word si este último está configurado como editor de correo electrónico. Cuando intenta ejecutar Word haciendo doble clic en el archivo, el programa volverá a utilizar la instancia que ya se había iniciado. Si Word se ejecuta en modo a prueba de errores cuando hay otra copia ejecutándose en modo normal, el modo a prueba de errores no se aplica. Por lo tanto, recomendamos a los usuarios que desactiven el uso de Word como editor de correo electrónico para fortalecer la protección contra esta vulnerabilidad.
¿Por qué se tiene que ejecutar Word en modo a prueba de errores como parte de la solución provisional?
La ejecución en modo a prueba de errores evita el uso de complementos, y en este caso evita que el software malintencionado se ejecute.
Tuve que ejecutar la función de reparación de Office ahora que Word no se abre en modo seguro. ¿Por qué?
La ejecución en modo seguro evita que se procesen varias funciones de Office. En el proceso, el código vulnerable no se carga.
Factores atenuantes para la vulnerabilidad de ejecución remota de código en Microsoft Word usando un objeto de formato incorrecto:
- Los usuarios cuyas cuentas estén configuradas con derechos de usuario restringidos en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
- En Office XP u Office 2003, la vulnerabilidad no se podría aprovechar automáticamente mediante el correo electrónico. Un usuario debe abrir un archivo adjunto a un mensaje de correo electrónico para que un ataque tenga éxito.
- En Office XP y Office 2003, esta vulnerabilidad no se podría aprovechar automáticamente mediante un ataque basado en Web. Un atacante tendría que alojar un sitio Web que contuviera un archivo de Office destinado a intentar aprovechar esta vulnerabilidad. El atacante no podría obligar a los usuarios a visitar un sitio Web malintencionado. Por lo tanto, tendría que atraerlos al sitio Web; para ello debería, por ejemplo, incitarles a hacer clic en un vínculo que les llevara al sitio Web del atacante.
- Office 2000 no está afectado por esta vulnerabilidad.
- Utilice Word Viewer 2003 para abrir y visualizar archivos. Word Viewer 2003 no contiene el código vulnerable y no es susceptible de sufrir este ataque. Puede descargarse de forma gratuita en: http://www.microsoft.com/downloads/details.aspx?familyid=95E24C87-8732-48D5-8689-AB826E7B8FDF&displaylang=en.
Soluciones provisionales para la vulnerabilidad de ejecución remota de código en Microsoft Word usando un objeto de formato incorrecto:
Microsoft ha probado las siguientes soluciones provisionales. Aunque estas soluciones provisionales no corrigen la vulnerabilidad subyacente, ayudan a bloquear los tipos de ataque conocidos. Cuando una solución temporal reduce la funcionalidad, se identifica en la siguiente sección.
Utilizar siempre Microsoft Word en Modo a prueba de errores
Para utilizar siempre Microsoft Word en Modo a prueba de errores, debe seguir los siguientes pasos
Paso 1: Desactive la opción de Outlook de utilizar Word como editor de mensajes de correo.
Clientes empresariales
Manual (Interacción del usuario)
Los clientes empresariales deben seguir los siguientes pasos para desactivar la opción de Outlook de utilizar Word como editor de correo:
Nota No deben abrirse archivos de Word directamente en un cliente de correo como Outlook o Hotmail haciendo doble clic sobre ellos, ni siquiera si se han aplicado las soluciones provisionales. Guarde los documentos en el disco duro o el escritorio y utilice el acceso directo "Word en modo a prueba de errores".
1.Reinicie el equipo.
- Abra Outlook.
- Haga clic en Herramientas, a continuación en Opciones, y seleccione la ficha Formato de correo.
- Desactive la casilla de verificación Usar Microsoft Word para modificar mensajes de correo electrónico**.**
- Desactive la casilla de verificación Usar Microsoft Word para leer mensajes de correo de texto enriquecido.
- Salga de Outlook.
- Reinicie el equipo.
Para obtener más información acerca de la activación y desactivación de Word como editor de mensajes de correo electrónico, visite el siguiente sitio Web.
Consecuencias de la solución provisional: Los usuarios no podrán utilizar Word para editar sus mensajes de correo electrónico o leer mensajes de correo de texto enriquecido.
Uso de la directiva de grupo
Los administradores de dominio pueden utilizar la directiva de grupo para desactivar Word como editor de correo electrónico del usuario. No es necesario reiniciar el equipo para implementar este factor atenuante.
Para obtener más información acerca de cómo utilizar claves del Registro con una directiva de grupo consulte Uso de archivos de plantillas administrativas con directiva de grupo basada en Registro y Distribución de cambios de Registro.
Nota No deben abrirse archivos de Word directamente en un cliente de correo que no sea Outlook haciendo doble clic sobre ellos, ni siquiera si se han aplicado las soluciones provisionales que implican un cambio en el Registro.
Desactivar WordMail en Word 2003
Editor del Registro de Windows versión 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Outlook\Options\Mail]
"EditorPreference"=dword:00020000
"UseWordMail"=dword:00000000
Desactivar WordMail en Word 2002
Editor del Registro de Windows versión 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\10.0\Outlook\Options\Mail]
"EditorPreference"=dword:00020000
"UseWordMail"=dword:00000000
Consecuencias de la solución provisional: Los usuarios no podrán utilizar Word para editar sus mensajes de correo electrónico o leer mensajes de correo de texto enriquecido como opción predeterminada.
Usuarios domésticos
Los usuarios deben seguir los siguientes pasos para desactivar la opción de Outlook de utilizar Word como editor de correo:
Nota No deben abrirse archivos de Word directamente en un cliente de correo como Outlook o Hotmail haciendo doble clic sobre ellos, ni siquiera si se han aplicado las soluciones provisionales. Guarde los documentos en el disco duro o el escritorio y utilice el acceso directo "Word en modo a prueba de errores".
1.Reinicie el equipo.
- Abra Outlook.
- Haga clic en Herramientas, a continuación en Opciones, y seleccione la ficha Formato de correo.
- Desactive la casilla de verificación Usar Microsoft Word para modificar mensajes de correo electrónico**.**
- Desactive la casilla de verificación Usar Microsoft Word para leer mensajes de correo de texto enriquecido.
- Salga de Outlook.
- Reinicie el equipo.
- Para obtener más información acerca de la activación y desactivación de Word como editor de mensajes de correo electrónico, visite el siguiente sitio Web.
Consecuencias de la solución provisional: Los usuarios no podrán utilizar Word para editar sus mensajes de correo electrónico o leer mensajes de correo de texto enriquecido como opción predeterminada.
Paso 2 Anexar /safe en la línea de comando WINWORD.EXE.
Clientes empresariales
El uso de Word en Modo a prueba de errores ayuda a proteger los sistemas afectados de los intentos de aprovechar esta vulnerabilidad.
Todas las versiones de Word cuentan con una función de recuperación de la aplicación que permite ejecutar Word en Modo a prueba de errores. Este modo desactiva la funcionalidad y evita que se aproveche el código vulnerable. Puede encontrar una lista completa de limitaciones en: http://office.microsoft.com/en-us/assistance/HP030823931033.aspx
Nota No deben abrirse archivos de Word directamente en un cliente de correo como Outlook o Hotmail haciendo doble clic sobre ellos, ni siquiera si se han aplicado las soluciones provisionales. Guarde los documentos en el disco duro o el escritorio y utilice el acceso directo "Word en modo a prueba de errores".
- Word mostrará MODO A PRUEBA DE ERRORES en el título si se ejecuta en este modo.
- Haga clic con el botón secundario en el escritorio.
- Seleccione Nuevo/Acceso directo.
- Haga clic en Examinar.
- Busque el archivo winword.exe**.**
- Anexe "/safe" (sin las comillas) al final de la ubicación del archivo, tras las comillas.
- Haga clic en Siguiente, nombre al acceso directo "Word en modo a prueba de errores".
- Haga clic en Finish (Finalizar).
Para abrir un documento de Word, siga los siguientes pasos:
- Guarde el documento en un disco o en el escritorio.
- Inicie Word utilizando el acceso directo "Word en modo a prueba de errores".
- Haga clic en Archivo, a continuación en Abrir, y busque el documento que desea abrir.
Consecuencias de la solución provisional: Los usuarios que trabajen en modo a prueba de errores tendrán las limitaciones que se señalan en la siguiente página de ayuda en línea: http://office.microsoft.com/en-us/assistance/HP030823931033.aspx
Clientes empresariales que utilizan directivas de grupo
Los administradores de dominio pueden utilizar la directiva de grupo para activar el modo a prueba de errores. No es necesario reiniciar el equipo para implementar este factor atenuante.
Nota No deben abrirse archivos de Word directamente en un cliente de correo que no sea Outlook haciendo doble clic sobre ellos, ni siquiera si se han aplicado las soluciones provisionales que implican un cambio en el Registro.
Para obtener más información acerca de cómo utilizar claves del Registro con una directiva de grupo consulte Uso de archivos de plantillas administrativas con directiva de grupo basada en Registro y Distribución de cambios de Registro.
Nota La ubicación exacta de las claves del Registro depende de las rutas de instalación de Office utilizadas en cada empresa. Las claves del Registro deben determinarlas los administradores de TI de modo que se correspondan con sus rutas de instalación únicas. Las ubicaciones que se incluyen en los ejemplos anteriores corresponden a las rutas de instalación predeterminadas para Microsoft Office. Por ejemplo, la ruta predeterminada para Office 10 en la versión en inglés de Windows sería "c:\Archivos de programa\microsoft office\office10".
Nota Para garantizar que Word se carga en Modo a prueba de errores al abrir, modificar o imprimir documentos, los valores del Registro ‘Default’ y ‘Command’ en las siguientes claves del Registro deben editarse para añadir el parámetro de línea de comando “/safe” (sin las comillas).
Por ejemplo, si está instalado Office 2003, el valor ‘Default’ debe cambiarse de la siguiente manera: "C:\Archivos de programa\Microsoft Office\OFFICE11\WINWORD.EXE" /n /dde /safe, y el valor ‘Command’ debe cambiarse así: “']gAVn-}f(ZXfeAR6.jiWORDFiles>P`os,1@SW=P7v6GPl]Xh /n /dde /safe”.
Nota El valor ‘Command’ es una cadena codificada específica de la versión y del idioma, y es posible que no aparezca en todos los sistemas exactamente como se muestra.
[HKEY_CLASSES_ROOT\Word.Document.8\shell\Edit\command]
[HKEY_CLASSES_ROOT\Word.Document.8\shell\New\command]
[HKEY_CLASSES_ROOT\Word.Document.8\shell\Open\command]
[HKEY_CLASSES_ROOT\Word.Document.8\shell\OpenAsReadOnly\command]
[HKEY_CLASSES_ROOT\Word.Document.8\shell\Print\command]
[HKEY_CLASSES_ROOT\Word.Document.8\shell\Printto\command]
[HKEY_CLASSES_ROOT\Word.Backup.8\shell\New\command]
[HKEY_CLASSES_ROOT\Word.Backup.8\shell\Open\command]
[HKEY_CLASSES_ROOT\Word.Backup.8\shell\Print\command]
[HKEY_CLASSES_ROOT\Word.Backup.8\shell\Printto\command]
[HKEY_CLASSES_ROOT\Word.RTF.8\shell\Edit\command]
[HKEY_CLASSES_ROOT\Word.RTF.8\shell\New\command]
[HKEY_CLASSES_ROOT\Word.RTF.8\shell\Open\command]
[HKEY_CLASSES_ROOT\Word.RTF.8\shell\Print\command]
[HKEY_CLASSES_ROOT\Word.RTF.8\shell\Printto\command]
[HKEY_CLASSES_ROOT\Word.Template.8\shell\New\command]
[HKEY_CLASSES_ROOT\Word.Template.8\shell\Open\command]
[HKEY_CLASSES_ROOT\Word.Template.8\shell\Print\command]
[HKEY_CLASSES_ROOT\Word.Template.8\shell\Printto\command]
[HKEY_CLASSES_ROOT\Word.Wizard.8\shell\New\command]
Consecuencias de la solución provisional: Los usuarios que trabajen en modo a prueba de errores tendrán las limitaciones que se señalan en la siguiente página de ayuda en línea: http://office.microsoft.com/en-us/assistance/HP030823931033.aspx
Usuarios domésticos
Uso de Word en Modo a prueba de errores para usuarios domésticos
El uso de Word en Modo a prueba de errores ayuda a proteger los sistemas afectados de los intentos de aprovechar esta vulnerabilidad.
Todas las versiones de Word cuentan con una función de recuperación de la aplicación que permite ejecutar Word en Modo a prueba de errores. Este modo desactiva la funcionalidad y evita que se aproveche el código vulnerable. Puede encontrar una lista completa de limitaciones en: http://office.microsoft.com/en-us/assistance/HP030823931033.aspx
Nota No deben abrirse archivos de Word directamente en un cliente de correo como Outlook o Hotmail haciendo doble clic sobre ellos, ni siquiera si se han aplicado las soluciones provisionales. Guarde los documentos en el disco duro o el escritorio y utilice el acceso directo "Word en modo a prueba de errores".
- Word mostrará MODO A PRUEBA DE ERRORES en el título si se ejecuta en este modo.
- Haga clic con el botón secundario en el escritorio.
- Seleccione Nuevo/Acceso directo.
- Haga clic en Examinar.
- Busque el archivo winword.exe**.**
- Anexe "/safe" (sin las comillas) al final de la ubicación del archivo, tras las comillas.
- Haga clic en Siguiente, nombre al acceso directo "Word en modo a prueba de errores".
- Haga clic en Finish (Finalizar).
Para abrir un documento de Word, siga los siguientes pasos:
- Guarde el documento en un disco o en el escritorio.
- Inicie Word utilizando el acceso directo "Word en modo a prueba de errores".
- Haga clic en Archivo, a continuación en Abrir, y busque el documento que desea abrir.
Consecuencias de la solución provisional: Los usuarios que trabajen en modo a prueba de errores tendrán las limitaciones que se señalan en la siguiente página de ayuda en línea: http://office.microsoft.com/en-us/assistance/HP030823931033.aspx.
Acciones recomendadas
Directrices para el uso de documentos de Office en MODO A PRUEBA DE ERRORES
No abra archivos de Word que estén incrustados en otras aplicaciones, como Excel, PowerPoint, etc.
No abra un documento con extensión .doc desde un sitio Web a través de Internet Explorer o cualquier otro navegador.
Si no ve "Modo a prueba de errores" en la barra de título de Word, no está ejecutando Word en Modo a prueba de errores. No intente abrir archivos de Word pues podría ser vulnerable a los archivos .doc dañinos.
Puede utilizarse Word Viewer 2003 para abrir cualquier archivo sin riesgo de verse afectado por esta vulnerabilidad.
Proteja su PC
Seguimos recomendando a los clientes que sigan los consejos de la sección Proteja su PC, a saber: habilitar un servidor de seguridad, obtener actualizaciones de software e instalar software antivirus. La información completa al respecto puede consultarse en el sitio Web Proteja su PC.
Para obtener más información acerca de la seguridad en Internet, los clientes pueden visitar el sitio Web de seguridad de Microsoft.
Los clientes que piensen que se han visto afectados pueden ponerse en contacto con la oficina local del FBI o enviar su queja a través del sitio Web Internet Fraud Complaint Center. Los clientes que no encuentren en Estados Unidos deben ponerse en contacto con las autoridades locales de su país.
Todos los usuarios deben aplicar las actualizaciones de seguridad más recientes de Microsoft para que sus equipos cuenten con el máximo nivel de protección posible. Los clientes que han activado las actualizaciones automáticas recibirán de forma automática todas las actualizaciones de Windows. Para obtener información adicional acerca de las actualizaciones de seguridad, visite el sitio Web de seguridad de Microsoft.
Recomendamos a los clientes tomar siempre precauciones al aceptar una transferencia de archivos de fuentes tanto conocidas como desconocidas. Para obtener más información sobre cómo proteger su equipo cuando utilice MSN Messenger, visite el sitio Web de preguntas más frecuentes sobre MSN Messenger.
Mantener actualizado Windows
Todos los usuarios de Windows deben aplicar las actualizaciones de seguridad más recientes para que sus equipos cuenten con el máximo nivel de protección posible. Si tiene dudas acerca de si su software está actualizado, visite el sitio Web de Windows Update, explore las actualizaciones disponibles para el equipo e instale las actualizaciones importantes que se le ofrezcan. Si tiene la función Actualizaciones automáticas activada, recibirá las actualizaciones en cuanto estén disponibles; asegúrese de instalarlas.
Información adicional:
Recursos:
- Puede hacernos llegar sus comentarios si rellena el formulario que se encuentra en el siguiente sitio Web.
- Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico de los Servicios de soporte técnico de Microsoft. Para obtener más información sobre las opciones de asistencia disponibles, visite el sitio Web de ayuda y soporte técnico en línea de Microsoft.
- Los clientes internacionales pueden recibir soporte técnico en las subsidiarias de Microsoft de sus países. Para obtener más información acerca de cómo ponerse en contacto con Microsoft en relación con problemas de soporte técnico internacional, visite el sitio Web de soporte técnico internacional de Microsoft.
- El sitio Web Microsoft TechNet Security proporciona información adicional acerca de la seguridad de los productos de Microsoft.
Renuncia:
La información proporcionada en este documento informativo se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales, consecuenciales, pérdida de beneficios o daños especiales, aun en el supuesto de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados de Estados Unidos no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, y, por tanto, la limitación anterior puede no ser aplicable en su caso.
Revisiones:
- V1.0 (22 de mayo de 2006): Publicación del documento informativo.
- V1.1 (2 de junio de 2006): Documento informativo revisado con una actualización de la sección de preguntas más frecuentes (P+F) y con una explicación adicional sobre "Paso 2 Anexar /safe en la línea de comando WINWORD.EXE." para "Clientes empresariales que utilizan directivas de grupo" en "Utilizar siempre Microsoft Word en Modo a prueba de errores".
Built at 2014-04-18T01:50:00Z-07:00