Microsoft ha descubierto una nueva vulnerabilidad de Word en la que un atacante podría provocar la ejecución remota de un código engañando a un usuario para que abra un documento RTF malicioso o un mensaje de correo electrónico de Outlook si Word está configurado como visor de correo electrónico. La compañía cree que esta vulnerabilidad se está implementando activamente en "ataques limitados y dirigidos" contra Word 2010.
A pesar de los ataques actuales centrados contra Word 2010, Microsoft afirma que la vulnerabilidad de Word afecta a todas las versiones compatibles del software de procesamiento de texto de la compañía. Hasta que se pueda implementar un parche, la compañía ha emitido una automatización "Fix it" para los usuarios que evita que Word abra archivos RTF. Después de aplicar Fix it, los usuarios aún pueden abrir documentos RTF en otro software de procesamiento de texto, como Microsoft WordPad, que no se considera susceptible a la vulnerabilidad en este momento.
Microsoft insta a todos los usuarios de Word 2003, 2007, 2010, 2013 y Word para Mac 2011 a tomar al menos una de las siguientes acciones para protegerse mientras se desarrolla un parche:
- Aplique la solución Fix it mencionada anteriormente.
- Configure la Política de bloqueo de archivos de Office para evitar que Word abra archivos RTF.
- Configure Outlook para abrir correos electrónicos como texto sin formato. Debido a que Word es el visor de correo electrónico predeterminado para las versiones recientes de Outlook, esto evitará que se ejecute el código malicioso en el archivo RTF.
Todavía no se sabe cuándo se espera un parche para la vulnerabilidad de Word. Microsoft normalmente publica actualizaciones de software el segundo martes de cada mes (también conocido como "Patch Tuesday"). Sin desviarse de este cronograma, esa sería la fecha de parche más temprana para la vulnerabilidad de Word el martes 8 de abril.
