Boletín de seguridad de Microsoft MS14-023 - Importante

Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código (2961037)

Publicado: 13 de mayo de 2014 | Actualizado: 13 de mayo de 2014

Versión: 1.1

Información general

Resumen ejecutivo

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Office que se encuentre en el mismo directorio de red que un archivo de biblioteca especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Esta actualización de seguridad se considera importante para las ediciones compatibles de Microsoft Office 2007, Microsoft Office 2010 y Microsoft Office 2013. Para obtener más información, vea la sección Software afectado y no afectado.

La actualización de seguridad corrige las vulnerabilidades al contribuir a garantizar que la característica de corrección gramatical para chino (simplificado) en Microsoft Office comprueba correctamente las rutas de acceso de archivo antes de cargar bibliotecas externas y que el software de Microsoft Office trata correctamente las respuestas especialmente diseñadas de los sitios web. Para obtener más información acerca de las vulnerabilidades, consulte la subsección Preguntas más frecuentes (P+F) de la entrada de vulnerabilidad específica más adelante en este boletín.

Recomendación. Los clientes pueden configurar las actualizaciones automáticas para buscar en línea actualizaciones de Microsoft Update mediante el uso del servicio Microsoft Update. Los clientes que tienen habilitadas las actualizaciones automáticas y configuradas para buscar en línea actualizaciones de Microsoft Update normalmente no tienen que realizar ninguna acción porque esta actualización de seguridad se descargará e instalará automáticamente. Los clientes que no han habilitado las actualizaciones automáticas deben buscar las actualizaciones en Microsoft Update e instalar esta actualización manualmente. Para obtener información sobre las opciones de configuración específicas de la actualización automática, vea el artículo 294871 de Microsoft Knowledge Base.

Para administradores e instalaciones empresariales, o usuarios finales que deseen instalar esta actualización de seguridad manualmente, Microsoft recomienda que los clientes apliquen la actualización a la primera oportunidad con el software de administración de actualizaciones o busquen las actualizaciones con el servicio Microsoft Update.

Vea también la sección Herramientas y consejos para la detección e implementación, más adelante en este boletín.

Artículo de Knowledge Base

  • Artículo de Knowledge Base: 2961037
  • Información sobre archivos: Sí
  • Valores hash SHA1/SHA2: Sí
  • Problemas conocidos: Sí

 

El software siguiente se ha probado para determinar las versiones o ediciones que están afectadas. Otras versiones o ediciones han llegado al final de su ciclo de vida o no están afectadas. Para determinar el ciclo de vida del soporte técnico de su versión o edición de software, vea Ciclo de vida del soporte técnico de Microsoft.

Software afectado 

Software

Componente

Repercusión de seguridad máxima

Clasificación de gravedad acumulada

Actualizaciones reemplazadas

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3 (herramientas de corrección)
(2767772)

Corrector gramatical para chino (simplificado)

Ejecución remota de código

Importante

Ninguna

Microsoft Office 2010

Microsoft Office 2010 Service Pack 1 (ediciones de 32 bits) (herramientas de corrección)
(2878284)

Corrector gramatical para chino (simplificado)

Ejecución remota de código

Importante

2760781 en MS13-091

Microsoft Office 2010 Service Pack 2 (ediciones de 32 bits) (herramientas de corrección)
(2878284)

Corrector gramatical para chino (simplificado)

Ejecución remota de código

Importante

2760781 en MS13-091

Microsoft Office 2010 Service Pack 1 (ediciones de 64 bits) (herramientas de corrección)
(2878284)

Corrector gramatical para chino (simplificado)

Ejecución remota de código

Importante

2760781 en MS13-091

Microsoft Office 2010 Service Pack 2 (ediciones de 64 bits) (herramientas de corrección)
(2878284)

Corrector gramatical para chino (simplificado)

Ejecución remota de código

Importante

2760781 en MS13-091

Microsoft Office 2013 y Microsoft Office 2013 RT

Microsoft Office 2013 (ediciones de 32 bits) (herramientas de corrección)
(2880463)

No aplicable

Ejecución remota de código

Importante

Ninguna

Microsoft Office 2013 Service Pack 1 (ediciones de 32 bits) (herramientas de corrección)
(2880463)

No aplicable

Ejecución remota de código

Importante

Ninguna

Microsoft Office 2013 (ediciones de 32 bits) (mso)
(2878316)

No aplicable

Divulgación de información

Importante

2850064 en MS13-104

Microsoft Office 2013 Service Pack 1 (ediciones de 32 bits) (mso)
(2878316)

No aplicable

Divulgación de información

Importante

Ninguna

Microsoft Office 2013 (ediciones de 64 bits) (herramientas de corrección)
(2880463)

No aplicable

Ejecución remota de código

Importante

Ninguna

Microsoft Office 2013 Service Pack 1 (ediciones de 64 bits) (herramientas de corrección)
(2880463)

No aplicable

Ejecución remota de código

Importante

Ninguna

Microsoft Office 2013 (ediciones de 64 bits) (mso)
(2878316)

No aplicable

Divulgación de información

Importante

2850064 en MS13-104

Microsoft Office 2013 Service Pack 1 (ediciones de 64 bits) (mso)
(2878316)

No aplicable

Divulgación de información

Importante

Ninguna

Microsoft Office 2013 RT (herramientas de corrección)[1]
(2880463)

No aplicable

Ejecución remota de código

Importante

Ninguna

Microsoft Office 2013 RT Service Pack 1 (herramientas de corrección)[1]
(2880463)

No aplicable

Ejecución remota de código

Importante

Ninguna

Microsoft Office 2013 RT (mso)[1]
(2878316)

No aplicable

Ejecución remota de código

Importante

2850064 en MS13-104

Microsoft Office 2013 RT Service Pack 1 (mso)[1]
(2878316)

No aplicable

Ejecución remota de código

Importante

Ninguna

[1]Esta actualización está disponible a través de Windows Update.

 

Software no afectado

Office y otro software

Microsoft Word Viewer

Paquete de compatibilidad de Microsoft Office Service Pack 3

Microsoft Office para Mac 2011

Se me ofrece esta actualización para software que no tengo instalado en el sistema. ¿Por qué se me ofrece esta actualización? 
Debido al modelo de servicio de las actualizaciones de Microsoft Office, es posible que se le ofrezcan actualizaciones de software que no tiene instalado en el sistema. Por ejemplo, solo los sistemas que tengan el corrector gramatical para chino (simplificado) son vulnerables a CVE-2014-1756. No obstante, es posible que se le ofrezca la actualización de las herramientas de corrección para su versión de Microsoft Office, incluso si no tiene específicamente este corrector.

Además, CVE-2014-1808 afecta a un componente compartido que usa el software de Microsoft Office 2013. La actualización de MSO se puede ofrecer a los sistemas que ejecutan cualquier producto de Microsoft Office 2013 afectado que use el componente compartido.

Para obtener más información acerca de este comportamiento y las acciones recomendadas, vea el artículo 830335 de Microsoft Knowledge Base.

Uso una versión anterior del software tratado en este boletín de seguridad. ¿Qué debo hacer? 
El software afectado que se enumera en este boletín se ha probado para determinar las versiones que están afectadas. Otras versiones o ediciones han pasado su ciclo de vida del soporte técnico. Para obtener más información acerca del ciclo de vida del soporte técnico de los productos, visite el sitio web Ciclo de vida del soporte técnico de Microsoft.

Los clientes que tengan esas versiones o ediciones anteriores del software deberían plantearse la migración a versiones con soporte técnico para evitar la exposición a vulnerabilidades. Para determinar el ciclo de vida del soporte técnico de su versión de software, vea Seleccionar un producto para obtener información acerca del ciclo de vida. Para obtener más información acerca de los Service Packs de estas versiones de software, vea Directiva de compatibilidad del ciclo de vida de los Service Packs.

Los clientes que requieran soporte técnico para el software anterior deben ponerse en contacto con su representante del equipo de cuentas de Microsoft, con su administrador técnico de cuentas o con el representante del socio de Microsoft apropiado para consultar las opciones de soporte personalizado disponibles. Los clientes sin un contrato Alliance, Premier o Authorized pueden ponerse en contacto con su oficina de ventas local de Microsoft. Para obtener información de contacto, visite el sitio web de información en todo el mundo de Microsoft, seleccione el país en la lista Información de contacto y, a continuación, haga clic en Ir para ver una lista de números de teléfono. Cuando llame, diga que desea hablar con el administrador de ventas local de soporte técnico Premier. Para obtener más información, vea Preguntas más frecuentes de la directiva del ciclo de vida del soporte técnico de Microsoft.

En las siguientes clasificaciones de gravedad se supone la máxima repercusión posible de la vulnerabilidad. Para obtener información acerca de la probabilidad, en el plazo de 30 días después de la publicación de este boletín de seguridad, de la explotabilidad de la vulnerabilidad en relación con su clasificación de gravedad y repercusiones de seguridad, vea el índice de explotabilidad en el resumen del boletín de mayo. Para obtener más información, vea Índice de explotabilidad de Microsoft.

Gravedad de la vulnerabilidad y repercusión de seguridad máxima del software afectado

Software afectado

Vulnerabilidad en la corrección gramatical para chino en Microsoft Office (CVE-2014-1756)

Vulnerabilidad de reutilización de token (CVE-2014-1808)

Clasificación de gravedad acumulada

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3 (herramientas de corrección)
(solo chino simplificado)

Importante 
Ejecución remota de código

No aplicable

Importante

Microsoft Office 2010

Microsoft Office 2010 Service Pack 1 (ediciones de 32 bits) (herramientas de corrección)
(solo chino simplificado)

Importante 
Ejecución remota de código

No aplicable

Importante

Microsoft Office 2010 Service Pack 2 (ediciones de 32 bits) (herramientas de corrección)
(solo chino simplificado)

Importante 
Ejecución remota de código

No aplicable

Importante

Microsoft Office 2010 Service Pack 1 (ediciones de 64 bits) (herramientas de corrección)
(solo chino simplificado)

Importante 
Ejecución remota de código

No aplicable

Importante

Microsoft Office 2010 Service Pack 2 (ediciones de 64 bits) (herramientas de corrección)
(solo chino simplificado)

Importante 
Ejecución remota de código

No aplicable

Importante

Microsoft Office 2013 y Microsoft Office 2013 RT

Microsoft Office 2013 (ediciones de 32 bits) (herramientas de corrección)

Importante 
Ejecución remota de código

No aplicable

Importante

Microsoft Office 2013 Service Pack 1 (ediciones de 32 bits) (herramientas de corrección)

Importante 
Ejecución remota de código

No aplicable

Importante

Microsoft Office 2013 (ediciones de 32 bits) (mso)

No aplicable

Importante 
Divulgación de información

Importante

Microsoft Office 2013 Service Pack 1 (ediciones de 32 bits) (mso)

No aplicable

Importante 
Divulgación de información

Importante

Microsoft Office 2013 (ediciones de 64 bits) (herramientas de corrección)

Importante 
Ejecución remota de código

No aplicable

Importante

Microsoft Office 2013 Service Pack 1 (ediciones de 64 bits) (herramientas de corrección)

Importante 
Ejecución remota de código

No aplicable

Importante

Microsoft Office 2013 (ediciones de 64 bits) (mso)

No aplicable

Importante 
Divulgación de información

Importante

Microsoft Office 2013 Service Pack 1 (ediciones de 64 bits) (mso)

No aplicable

Importante 
Divulgación de información

Importante

Microsoft Office 2013 RT (herramientas de corrección)

Importante 
Ejecución remota de código

No aplicable

Importante

Microsoft Office 2013 RT Service Pack 1 (herramientas de corrección)

Importante 
Ejecución remota de código

No aplicable

Importante

Microsoft Office 2013 RT Service Pack 1 (mso)

No aplicable

Importante 
Divulgación de información

Importante

Microsoft Office 2013 RT (mso)

No aplicable

Importante 
Divulgación de información

Importante

Existe una vulnerabilidad de ejecución remota de código en la forma en que el software de Microsoft Office afectado trata la carga de archivos de biblioteca de vínculos dinámicos (.dll). Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Para ver esta vulnerabilidad como una entrada estándar en la lista de vulnerabilidades y exposiciones comunes, vea CVE-2014-1756.

Factores atenuantes

El factor atenuante hace referencia a una opción, configuración común o práctica recomendada general, existente en un estado predeterminado, que podría reducir la gravedad de una vulnerabilidad. Los siguientes factores atenuantes podrían ser útiles en su situación:

  • Solo los sistemas con la característica de corrector gramatical para chino (simplificado) habilitada en Microsoft Office están afectados por la vulnerabilidad.
  • Para que el ataque se lleve a cabo en un ataque de red, un usuario debe visitar una ubicación de sistema de archivos o recurso compartido WebDAV remoto que no sea de confianza y abrir un archivo relacionado con Office (como un archivo .docx). A menudo, el protocolo de uso compartido de archivos, Bloque de mensajes del servidor (SMB), está deshabilitado en el firewall perimetral. Esto limita los posibles vectores de ataque para esta vulnerabilidad.
  • Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Soluciones provisionales

La solución provisional hace referencia a un cambio de opción o configuración que no corrige la vulnerabilidad subyacente pero ayuda a bloquear los tipos de ataque conocidos antes de aplicar la actualización. Microsoft ha probado las soluciones provisionales y señala en la explicación si una solución provisional reduce la funcionalidad:

  • Deshabilite la carga de bibliotecas desde WebDAV y recursos compartidos de red remotos

    Nota Vea el artículo 2264107 de Microsoft Knowledge Base para implementar una herramienta de solución provisional que permita a los clientes deshabilitar la carga de bibliotecas desde recursos compartidos de red o WebDAV remotos. Esta herramienta puede ser configurada para no permitir la carga poco segura en un sistema global o por aplicación.

    Los clientes que hayan sido informados por su proveedor sobre una aplicación vulnerable pueden utilizar esta herramienta para protegerse contra intentos de aprovechar este problema.

    Nota Vea el artículo 2264107 de Microsoft Knowledge Base para usar la solución Microsoft Fix it automatizada a fin de implementar la clave del Registro para bloquear la carga de bibliotecas para recursos compartidos SMB y WebDAV. Tenga en cuenta que esta solución Fix it requiere instalar primero la herramienta de solución provisional que también se describe en el artículo 2264107 de Microsoft Knowledge Base. Esta solución Fix it sólo implementa la clave del Registro y requiere la herramienta de solución provisional para que sea efectiva. Se recomienda a los administradores que revisen detenidamente el artículo de KB antes de implementar esta solución Fix it.

     

  • Deshabilitar el servicio WebClient

    Al deshabilitar el servicio WebClient se contribuye a proteger a los sistemas afectados de los intentos de aprovechar esta vulnerabilidad al bloquear la vía de ataque remoto más probable mediante el servicio de cliente de Sistema distribuido de creación y control de versiones web (WebDAV). Después de aplicar esta solución provisional, es posible que los atacantes remotos puedan seguir aprovechando esta vulnerabilidad para provocar que el sistema ejecute programas que se encuentren en el equipo del usuario atacado o en la red de área local (LAN), pero a los usuarios se les pedirá confirmación antes de abrir programas arbitrarios desde Internet.

    Para deshabilitar el servicio WebClient, siga estos pasos:

    1. Haga clic en Inicio, en Ejecutar, escriba Services.msc y, a continuación, haga clic en Aceptar.
    2. Haga clic con el botón secundario del mouse en Servicio WebClient y seleccione Propiedades.
    3. Cambie el tipo de inicio a Deshabilitado. Si el servicio está en ejecución, haga clic en Detener.
    4. Haga clic en Aceptar y salga de la aplicación de administración.

    Consecuencias de la solución provisional. Si se deshabilita el servicio WebClient, las solicitudes del Sistema distribuido de creación y control de versiones web (WebDAV) no se transmiten. Además, no se iniciarán los servicios que dependan explícitamente del servicio de cliente web y en el registro del sistema se almacenará un mensaje de error. Por ejemplo, los recursos compartidos de WebDAV no serán accesibles desde el equipo cliente.

    Cómo deshacer la solución provisional.

    Para volver a habilitar el servicio WebClient, siga estos pasos:

    1. Haga clic en Inicio, en Ejecutar, escriba Services.msc y, a continuación, haga clic en Aceptar.
    2. Haga clic con el botón secundario del mouse en Servicio WebClient y seleccione Propiedades.
    3. Cambie el tipo de inicio a Automático. Si el servicio no está en ejecución, haga clic en Iniciar.
    4. Haga clic en Aceptar y salga de la aplicación de administración.

 

  • Bloquear los puertos TCP 139 y 445 en el firewall

    Estos puertos se utilizan para iniciar una conexión con el componente afectado. El bloqueo de los puertos TCP 139 y 445 en el firewall contribuirá a proteger los sistemas situados detrás del mismo frente a los intentos de aprovechar esta vulnerabilidad. Microsoft le recomienda bloquear toda la comunicación entrante no solicitada de Internet para ayudar a impedir ataques que puedan utilizar otros puertos. Para obtener más información acerca de los puertos, vea el artículo de TechNet Asignación de puertos TCP y UDP.

    Consecuencias de la solución provisional. Varios servicios de Windows usan los puertos afectados. El bloqueo de la conectividad a los puertos puede causar que no funcionen varias aplicaciones o servicios. A continuación se enumeran algunas de las aplicaciones o servicios que se podrían ver afectados:

    • Aplicaciones que usan SMB (CIFS)
    • Aplicaciones que usan procesadores de mensajes o canalizaciones con nombre (RPC sobre SMB)
    • Servidor (uso compartido de archivos e impresoras)
    • Directiva de grupo
    • Inicio de sesión en red
    • Sistema de archivos distribuido (DFS)
    • Licencias de Terminal Server
    • Cola de impresión
    • Examinador de equipos
    • Localizador de llamadas a procedimiento remoto
    • Servicio de fax
    • Servicios de Index Server
    • Alertas y registros de rendimiento
    • Systems Management Server
    • Servicio de registro de licencias

    Cómo deshacer la solución provisional. Desbloquee los puertos TCP 139 y 445 en el firewall. Para obtener más información acerca de puertos, vea Asignaciones de puertos TCP y UDP.

Preguntas más frecuentes

¿Cuál es el alcance de esta vulnerabilidad? 
Se trata de una vulnerabilidad de ejecución remota de código en el contexto del usuario actual.

¿Cuál es la causa de esta vulnerabilidad? 
La vulnerabilidad se debe a que la característica de corrector gramatical para chino (simplificado) en Microsoft Office no valida correctamente la ruta de acceso usada para cargar bibliotecas externas.

¿Qué es la característica de corrector gramatical o de estilo de Microsoft Office? 
La característica de corrector gramatical o de estilo forma parte de las herramientas de corrección de documentos habilitadas en las herramientas de corrección de paquete de idioma de Microsoft Office. Las herramientas de corrección de paquete de idioma de Microsoft Office están disponibles para determinados idiomas o como un paquete completo denominado Office Multi-language Pack. Para obtener más información, vea Qué incluyen las herramientas de corrección del paquete de idioma de Office.

Esta vulnerabilidad solo afecta a los sistemas que tienen instalada la herramienta de corrección de paquete de idioma para chino (simplificado).

¿Para qué puede utilizar un atacante esta vulnerabilidad? 
Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Si el usuario actual inicia sesión con derechos de usuario administrativos, un atacante podría lograr el control completo del sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

¿Cómo podría aprovechar un atacante la vulnerabilidad? 
Un atacante podría convencer a un usuario para que abra un archivo relacionado con Office (como un archivo .docx) que se encuentre en el mismo directorio de red que un archivo de biblioteca de vínculos dinámicos (.dll) especialmente diseñado. Después, al abrir el archivo relacionado con Office, la característica de corrector gramatical para chino en Microsoft Office puede intentar cargar el archivo .dll y ejecutar el código que contenga.

En un ataque por correo electrónico, el atacante puede aprovechar la vulnerabilidad mediante el envío de un archivo relacionado con Office (como un archivo .docx) como datos adjuntos a un usuario y convencerle de que guarde los datos adjuntos en un directorio que contiene un archivo .dll especialmente diseñado y de que abra el archivo legítimo. Después, al abrir el archivo relacionado con Office, la característica de corrector gramatical para chino en Microsoft Office puede intentar cargar el archivo .dll y ejecutar el código que contenga.

En un ataque de red, un atacante podría guardar un archivo relacionado con Office (como un archivo .docx) y un archivo .dll especialmente diseñado en un recurso compartido de red o una ubicación UNC o WebDAV, y, a continuación, convencer al usuario de que abra el archivo relacionado con Office.

¿Qué sistemas están más expuestos a esta vulnerabilidad? 
Los sistemas donde se usa el software de Microsoft Office afectado, incluidas las estaciones de trabajo y los servidores de Terminal Server, están más expuestos. Los servidores podrían correr un mayor riesgo si los administradores permiten a los usuarios iniciar sesión en los servidores y ejecutar programas. Sin embargo, los procedimientos recomendados desaconsejan permitir esto.

¿Cómo funciona esta actualización? 
Esta actualización corrige la vulnerabilidad al contribuir a garantizar que la característica del corrector gramatical para chino (simplificado) en Microsoft Office comprueba correctamente las rutas de acceso a archivos antes de cargar bibliotecas externas.

¿Esta vulnerabilidad está relacionada con el documento informativo sobre seguridad de Microsoft 2269637? 
Sí, esta vulnerabilidad está relacionada con la clase de vulnerabilidades descrita en el documento informativo sobre seguridad de Microsoft 2269637 que afecta al modo en que las aplicaciones cargan las bibliotecas externas. Esta actualización de seguridad corrige una determinada instancia de este tipo de vulnerabilidad.

En el momento de publicar este boletín de seguridad, ¿se había divulgado ya esta vulnerabilidad? 
No. Microsoft recibió información acerca de esta vulnerabilidad a través de una fuente de divulgación de vulnerabilidades coordinada.

En el momento de publicar este boletín de seguridad, ¿había recibido Microsoft algún informe que indicase que se estaba utilizando esta vulnerabilidad? 
No. En el momento de publicar este boletín de seguridad, Microsoft no había recibido ninguna información que indicara que esta vulnerabilidad se hubiera utilizado para atacar a clientes.

Existe una vulnerabilidad de divulgación de información debida a que el software de Microsoft Office afectado no trata correctamente una respuesta especialmente diseñada al intentar abrir un archivo de Office hospedado en el sitio web malintencionado. Un atacante que aprovechara esta vulnerabilidad podría averiguar determinados tokens de acceso usados para autenticar al usuario actual en un servicio en línea de Microsoft de destino.

Para ver esta vulnerabilidad como una entrada estándar en la lista de vulnerabilidades y exposiciones comunes, vea CVE-2014-1808.

Factores atenuantes

El factor atenuante hace referencia a una opción, configuración común o práctica recomendada general, existente en un estado predeterminado, que podría reducir la gravedad de una vulnerabilidad. Los siguientes factores atenuantes podrían ser útiles en su situación:

  • La vulnerabilidad no puede aprovecharse automáticamente mediante el correo electrónico. Para que se realice el ataque, un usuario debe abrir los datos adjuntos enviados en un mensaje de correo electrónico o hacer clic en un vínculo incluido en un mensaje de correo electrónico.
  • En el caso de un ataque basado en web, el atacante podría hospedar un sitio web destinado a aprovechar esta vulnerabilidad. Además, los sitios web vulnerables y los sitios web que aceptan u hospedan contenido o anuncios proporcionados por el usuario podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. No obstante, el atacante no podría en ningún caso obligar a los usuarios a ver el contenido controlado por el atacante. Por lo tanto, tendría que atraerlos para realizaran una acción; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.

Soluciones provisionales

Microsoft no ha identificado soluciones provisionales para esta vulnerabilidad.

Preguntas más frecuentes

¿Cuál es el alcance de esta vulnerabilidad? 
Esta vulnerabilidad afecta a la divulgación de información. Un atacante que aprovechara esta vulnerabilidad podría averiguar los tokens de acceso usados para autenticar al usuario actual en un servicio en línea de Microsoft de destino.

¿Cuál es la causa de esta vulnerabilidad? 
La vulnerabilidad se debe a que el software de Microsoft Office trata incorrectamente las respuestas especialmente diseñadas al intentar abrir un archivo de Office hospedado en un sitio web malintencionado.

¿Qué es un token de acceso? 
Un token de acceso es un objeto que describe el contexto de seguridad de un proceso o subproceso. La información de un token incluye la identidad y los privilegios de la cuenta de usuario asociada con el proceso o subproceso. Cuando un usuario inicia sesión, el sistema comprueba la contraseña del usuario comparándola con la información almacenada en una base de datos de seguridad. Si se autentica la contraseña, el sistema genera un token de acceso.

¿Para qué puede utilizar un atacante esta vulnerabilidad? 
Un atacante que aprovechara esta vulnerabilidad podría averiguar los tokens de acceso usados para autenticar al usuario actual en un servicio en línea de Microsoft de destino.

Tenga en cuenta que un atacante podría intentar usar la información divulgada por esta vulnerabilidad para llevar a cabo un ataque de reproducción contra un servicio en línea de Microsoft de destino. Por ejemplo, se engaña a un usuario para que haga clic en un vínculo que abre un archivo de Office hospedado en un sitio web malintencionado. Al aprovechar esta vulnerabilidad, el sitio web malintencionado podría usar una respuesta especialmente diseñada para averiguar el token de acceso del usuario que se usa para autenticarle en un servicio de Microsoft específico. Un atacante podría retransmitir el token de acceso al sitio de SharePoint específico para intentar suplantar al usuario. Un atacante que consiguiera suplantar al usuario podría realizar acciones en su nombre en el sitio de destino.

¿Cómo podría aprovechar un atacante la vulnerabilidad? 
Para aprovechar esta vulnerabilidad es necesario que un usuario intente abrir un archivo de Office hospedado en un sitio web malintencionado con una versión afectada del software de Microsoft Office.

En el caso de un ataque basado en web, el atacante podría hospedar un sitio web destinado a aprovechar esta vulnerabilidad. Además, los sitios web vulnerables y los sitios web que aceptan u hospedan contenido proporcionado por el usuario podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. No obstante, el atacante no podría en ningún caso obligar a los usuarios a ver el contenido controlado por el atacante. En su lugar, tendría que convencerlos para realizaran una acción. Por ejemplo, un atacante podría engañar a los usuarios para que hicieran clic en un vínculo que intenta abrir un archivo de Office hospedado en el sitio web del atacante.

¿Qué sistemas están más expuestos a esta vulnerabilidad? 
Los sistemas como las estaciones de trabajo y los servidores de Terminal Server donde se usa el software de Microsoft están más expuestos. Los servidores podrían correr un mayor riesgo si los administradores permiten a los usuarios iniciar sesión en los servidores y ejecutar programas. Sin embargo, los procedimientos recomendados desaconsejan permitir esto.

¿Cómo funciona esta actualización? 
La actualización corrige la vulnerabilidad al contribuir a garantizar que el software de Microsoft Office trata correctamente las respuestas especialmente diseñadas de los sitios web.

En el momento de publicar este boletín de seguridad, ¿se había divulgado ya esta vulnerabilidad? 
No. Microsoft recibió información acerca de esta vulnerabilidad a través de una fuente de divulgación de vulnerabilidades coordinada.

En el momento de publicar este boletín de seguridad, ¿había recibido Microsoft algún informe que indicase que se estaba utilizando esta vulnerabilidad? 
No. En el momento de publicar este boletín de seguridad, Microsoft no había recibido ninguna información que indicara que esta vulnerabilidad se hubiera utilizado para atacar a clientes.

Hay disponibles varios recursos para ayudar a los administradores a implementar las actualizaciones de seguridad. 

  • Microsoft Baseline Security Analyzer (MBSA) permite a los administradores examinar sistemas remotos y locales para detectar las actualizaciones de seguridad que faltan y las configuraciones de seguridad incorrectas más comunes. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) y System Center Configuration Manager ayudan a los administradores a distribuir las actualizaciones de seguridad. 
  • Los componentes del Evaluador de compatibilidad de aplicaciones incluidos con el kit de herramientas de compatibilidad de aplicaciones contribuyen a optimizar las pruebas y la validación de las actualizaciones de Windows en las aplicaciones instaladas. 

Para obtener información acerca de estas y otras herramientas que hay disponibles, vea Herramientas de seguridad para profesionales de TI

Microsoft Office 2007 (todas las ediciones)

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad para este software.

Nombre de archivo de actualización de seguridad

Para Microsoft Office 2007 (herramientas de corrección para el paquete de idioma de chino simplificado):
proof2007-kb2767772-fullfile-x86-zh-cn.exe

Parámetros de instalación

Vea el artículo 912203 de Microsoft Knowledge Base

Requisito de reinicio

En algunos casos, esta actualización no requiere reiniciar el sistema. Sin embargo, si algún archivo necesario está en uso, habrá que reiniciar el sistema. Si se presenta este comportamiento, aparecerá un mensaje que aconseja reiniciar el sistema.

Para reducir las posibilidades de que sea preciso un reinicio, detenga todos los servicios afectados y cierre todas las aplicaciones que puedan usar los archivos afectados antes de instalar la actualización de seguridad. Para obtener más información acerca de los motivos por los que se le puede pedir que reinicie, vea el artículo 887012 de Microsoft Knowledge Base.

Información sobre la eliminación

Use el elemento Agregar o quitar programas, que se encuentra en el Panel de control.

Información sobre archivos

Para Microsoft Office 2007 (herramientas de corrección para el paquete de idioma de chino simplificado):
Vea el artículo 2767772 de Microsoft Knowledge Base

Comprobación de las claves del Registro

No aplicable

 

Microsoft Office 2010 (todas las ediciones)

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad para este software.

Nombre de archivo de actualización de seguridad

Para Microsoft Office 2010 (ediciones de 32 bits) (herramientas de corrección):
proofloc2010-kb2878284-fullfile-x86-glb.exe

 

Para Microsoft Office 2010 (ediciones de 64 bits) (herramientas de corrección):
proofloc2010-kb2878284-fullfile-x64-glb.exe

Parámetros de instalación

Vea el artículo 912203 de Microsoft Knowledge Base

Requisito de reinicio

En algunos casos, esta actualización no requiere reiniciar el sistema. Sin embargo, si algún archivo necesario está en uso, habrá que reiniciar el sistema. Si se presenta este comportamiento, aparecerá un mensaje que aconseja reiniciar el sistema.

Para reducir las posibilidades de que sea preciso un reinicio, detenga todos los servicios afectados y cierre todas las aplicaciones que puedan usar los archivos afectados antes de instalar la actualización de seguridad. Para obtener más información acerca de los motivos por los que se le puede pedir que reinicie, vea el artículo 887012 de Microsoft Knowledge Base.

Información sobre la eliminación

Esta actualización de seguridad no se puede desinstalar.

Información sobre archivos

Para Microsoft Office 2010 (herramientas de corrección):
Vea el artículo 2878284 de Microsoft Knowledge Base

Comprobación de las claves del Registro

No aplicable

 

Microsoft Office 2013 (todas las ediciones)

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad para este software.

Nombre de archivo de actualización de seguridad

Para las ediciones compatibles de Microsoft Office 2013 (ediciones de 32 bits) (herramientas de corrección):
proofloc2013-kb2880463-fullfile-x86-glb.exe

 

Para las ediciones compatibles de Microsoft Office 2013 (ediciones de 32 bits) (mso):
mso2013-kb2878316-fullfile-x86-glb.exe

 

Para las ediciones compatibles de Microsoft Office 2013 (ediciones de 64 bits) (herramientas de corrección):
proofloc2013-kb2880463-fullfile-x64-glb.exe

 

Para las ediciones compatibles de Microsoft Office 2013 (ediciones de 64 bits) (mso):
mso2013-kb2878316-fullfile-x64-glb.exe

Parámetros de instalación

Vea el artículo 912203 de Microsoft Knowledge Base

Requisito de reinicio

En algunos casos, esta actualización no requiere reiniciar el sistema. Sin embargo, si algún archivo necesario está en uso, habrá que reiniciar el sistema. Si se presenta este comportamiento, aparecerá un mensaje que aconseja reiniciar el sistema.

Para reducir las posibilidades de que sea preciso un reinicio, detenga todos los servicios afectados y cierre todas las aplicaciones que puedan usar los archivos afectados antes de instalar la actualización de seguridad. Para obtener más información acerca de los motivos por los que se le puede pedir que reinicie, vea el artículo 887012 de Microsoft Knowledge Base.

Información sobre la eliminación

Use el elemento Agregar o quitar programas, que se encuentra en el Panel de control.

Información sobre archivos

Para las ediciones compatibles de Microsoft Office 2013 (herramientas de corrección):
Vea el artículo 2880463 de Microsoft Knowledge Base

 

Para las ediciones compatibles de Microsoft Office 2013 (mso):
Vea el artículo 2878316 de Microsoft Knowledge Base

Comprobación de las claves del Registro

No aplicable

 

Microsoft Office 2013 RT (todas las ediciones)

Tabla de referencia

La tabla siguiente contiene la información de actualización de seguridad para este software.

implementación

Las actualizaciones 2880463 y 2878316 para Microsoft Office 2013 RT están disponibles a través de Windows Update.

Requisito de reinicio

En algunos casos, esta actualización no requiere reiniciar el sistema. Sin embargo, si algún archivo necesario está en uso, habrá que reiniciar el sistema. Si se presenta este comportamiento, aparecerá un mensaje que aconseja reiniciar el sistema.

Para reducir las posibilidades de que sea preciso un reinicio, detenga todos los servicios afectados y cierre todas las aplicaciones que puedan usar los archivos afectados antes de instalar la actualización de seguridad. Para obtener más información acerca de los motivos por los que se le puede pedir que reinicie, vea el artículo 887012 de Microsoft Knowledge Base.

Información sobre la eliminación

Haga clic en Panel de control, haga clic en Sistema y seguridad y Windows Update; a continuación, en Vea también, haga clic en Actualizaciones instaladas y haga su selección en la lista de actualizaciones.

Información sobre archivos

Vea los artículos 2880463 y 2878316 de Microsoft Knowledge Base

Microsoft muestra su agradecimiento a todas las personas que han trabajado con nosotros para proteger a los clientes:

  • NSFOCUS Security Team, por informar de la vulnerabilidad en la corrección gramatical para chino en Microsoft Office (CVE-2014-1756)
  • Arnaud Maillet, de ANSSI, por informar de la vulnerabilidad de reutilización de token (CVE-2014-1808)

Microsoft Active Protections Program (MAPP)

Para mejorar las protecciones de seguridad de los clientes, Microsoft proporciona información acerca de las vulnerabilidades a los principales proveedores de software de seguridad antes de cada publicación mensual de las actualizaciones de seguridad. De este modo, los proveedores de software de seguridad pueden usar esta información para proporcionar protecciones actualizadas a los clientes mediante su software o dispositivos de seguridad, como, por ejemplo, antivirus, sistemas de detección de intrusiones de red o sistemas de prevención de intrusiones de host. Para determinar si hay disponibles protecciones activas en los proveedores de software de seguridad, vaya a los sitios web de protecciones activas que proporcionan los asociados, enumeradas en Asociados de Microsoft Active Protections Program (MAPP).

Soporte técnico

Cómo obtener ayuda y soporte técnico para esta actualización de seguridad

Renuncia

La información proporcionada en Microsoft Knowledge Base se suministra "tal cual", sin garantías de ningún tipo. Microsoft renuncia al otorgamiento de toda garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales, consecuenciales, pérdida de beneficios o daños especiales, aun en el supuesto de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados de Estados Unidos no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, y, por tanto, la limitación anterior puede no ser aplicable en su caso.

Revisiones

  • V1.0 (13 de mayo de 2014): Publicación del boletín.
  • V1.1 (13 de mayo de 2014): se ha corregido el reemplazo de la actualización de Microsoft Office 2010 (herramientas de corrección) (2878284).

Página generada el 2014-05-13 23:59Z-07:00.
Mostrar: