Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified
   
Home Technet Seguridad >Boletines
 
Boletín de Seguridad MS03-035
Un defecto en Microsoft Word podría permitir la ejecución automática de macros (827653)
 

Expuesto originalmente: 3 de Septiembre de 2003

Resumen

Quién debería leer este boletín: Los clientes que utilicen Microsoft® Word.

Alcance de la vulnerabilidad: Ejecución de macros sin advertencia.

Gravedad máxima: Importante.

Recomendación: Los clientes que utilizan las versiones afectadas de Microsoft Word deberían aplicar inmediatamente esta revisión.

Software afectado:

 

  •  Microsoft Word 2002

  •  Microsoft Word 2000

  • Microsoft Word 97

  • Microsoft Word 98 (J) 

  • Microsoft Works Suite 2001

  • Microsoft Works Suite 2002

  • Microsoft Works Suite 2003

Boletín para el usuario final: texto en: 

www.microsoft.com/latam/technet/seguridad/boletines/MS03-035/MS03-035-USER.asp

 

 
 
Detalles técnicos
 

 

 

Descripción técnica:

Una macro es un conjunto de comandos e instrucciones que un usuario agrupa en un único comando con el objetivo de llevar a término una tarea automáticamente. Microsoft Word admite el uso de macros para permitir la ejecución automática de las tareas más comunes. Puesto que las macros son en realidad código ejecutable, los usuarios pueden hacer un uso incorrecto de ellas. Por este motivo, Microsoft Word incorpora un modelo de seguridad diseñado para determinar si una macro puede ejecutarse en función del nivel de seguridad de la macro elegido por el usuario.

Existe una vulnerabilidad ya que un atacante podría diseñar un documento malintencionado que hiciera caso omiso del modelo de seguridad de las macros. Al abrir este documento, este defecto permitiría que una macro malintencionada incrustada en el documento se ejecutara automáticamente, independientemente del nivel de seguridad de macros establecido. La macro malintencionada podría realizar las mismas acciones para las que tuviera permiso el usuario como, por ejemplo, agregar, cambiar o eliminar datos o archivos, comunicarse con un sitio Web o dar formato a una unidad de disco duro.

Para aprovecharse de este punto vulnerable, un atacante tendría que persuadir a un usuario para que abriera el documento malintencionado. Un atacante no puede forzar de ninguna forma la apertura de un documento malintencionado.

Factores atenuantes:

  • Para que el ataque surta efecto, el usuario debería abrir el documento malintencionado. Un atacante no puede forzar la apertura automática del documento.

  • La vulnerabilidad no puede aprovecharse automáticamente mediante el correo electrónico. Un usuario debe abrir un archivo adjunto a un correo electrónico para que un ataque por correo electrónico tenga éxito.

  • De forma predeterminada, Outlook 2002 bloquea el acceso de los programas a la Libreta de direcciones. Además, Outlook 98 y 2000 bloquea el acceso de los programas a la Libreta de direcciones de Outlook si se ha instalado la actualización de seguridad de correo electrónico de Outlook. Los clientes que utilicen cualquiera de estos productos no correrán ningún riesgo de propagar un ataque por medio de correo electrónico que intente aprovechar este punto vulnerable.

  • La vulnerabilidad afecta solamente a Microsoft Word. El resto de componentes de la familia de productos de Office no están afectados.

Gravedad:  
 

Microsoft Word (todas las versiones)

Importante

Microsoft Works Suite (todas las versiones)

Importante

 

Esta clasificación está basada en los tipos de sistemas afectados por esta vulnerabilidad, en sus patrones típicos de implementación y en el efecto que podría tener un ataque que aproveche dicha vulnerabilidad.

 

Identificador de vulnerabilidad:

Versiones probadas:

Microsoft ha realizado pruebas con Microsoft Word 2002, Microsoft Word 2000, Microsoft Word 98(J), Microsoft Word 97, Microsoft Word X para Macintosh, Microsoft Word 2001 para Macintosh, Microsoft Word 98 para Macintosh, Microsoft Works Suite 2001, Microsoft Works Suite 2002 y Microsoft Works Suite 2003 para determinar si están afectados por esta vulnerabilidad.  Las versiones anteriores ya no tienen soporte y pueden, o no, verse afectadas.
 

 
 
Preguntas más frecuentes
 

 


¿Cuál es el alcance de esta vulnerabilidad?

Esta vulnerabilidad podría permitir a un atacante crear un documento que, una vez abierto en Microsoft Word, podría permitir la ejecución de una macro sin firma independientemente de la configuración de seguridad. Las macros pueden realizar las mismas acciones que un usuario y, en consecuencia, esta vulnerabilidad podría permitir a un atacante realizar acciones como, por ejemplo, cambiar datos, comunicarse con sitios Web, dar formato a una unidad de disco duro o cambiar la configuración de seguridad de Microsoft Word.
La vulnerabilidad afecta solamente a Microsoft Word. El resto de componentes de la familia de productos de Office no están afectados.

¿Cuál es la causa de esta vulnerabilidad?
Existe una vulnerabilidad porque Microsoft Word comprueba incorrectamente las propiedades de un documento modificado, lo que da lugar a que no muestre una advertencia de seguridad cuando hay macros presentes en el documento.

¿Qué es una macro?
Por lo general, el término macro se refiere a un pequeño programa que automatiza las tareas cotidianas de un sistema operativo o una aplicación. Por ejemplo, todos los miembros de la familia de productos Office admiten el uso de macros. Existen empresas que desarrollan macros que se ejecuten como sofisticadas herramientas de productividad para Microsoft Word, Excel u otros programas.
Como sucede con cualquier programa, es posible hacer un uso incorrecto de las macros. En particular, muchos virus se desarrollan como macros y se incorporan en documentos de Office. Para hacer frente a esta amenaza, Office dispone de un modelo de seguridad diseñado para garantizar que las macros sólo se ejecuten cuando lo solicite el usuario. Sin embargo, en el caso que nos ocupa, existe un defecto en el modelo de seguridad que puede ser aprovechado cuando se abre un documento mal formado.

¿Qué problema existe en la forma en que Microsoft Word comprueba la seguridad de las macros?
Existe un defecto en la manera en que Microsoft Word determina la seguridad de las macros cuando se abre un documento. Este defecto permitiría pasar por alto las comprobaciones de seguridad de las macros en determinadas circunstancias.

¿Qué podría hacer un intruso que aprovechara esta vulnerabilidad?
Este punto vulnerable podría permitir a un atacante crear un documento malintencionado que podría provocar la ejecución automática de una macro si éste lograra persuadir a un usuario que abriera un documento especialmente diseñado. Esto permitiría al atacante llevar a cabo en un sistema las mismas acciones que el usuario como, por ejemplo, agregar, cambiar o eliminar datos, ejecutar otros programas o dar formato a la unidad de disco duro.

¿Qué acciones podría llevar a cabo la macro?
La macro podría realizar las mismas acciones que el usuario. Entre dichas acciones se incluyen, entre otras, agregar, cambiar o eliminar archivos, comunicarse con un sitio Web o dar formato a la unidad de disco duro.
Una macro también podría cambiar la configuración de seguridad del usuario. Por ejemplo, podría deshabilitar la protección de las macros. En consecuencia, si el usuario fuera atacado aprovechando esta vulnerabilidad, uno de los posibles resultados sería la reducción de la configuración de la seguridad del usuario y algunas de las macros que Microsoft Word normalmente detenía podrían ejecutarse ahora libremente.

¿Cómo podría aprovechar un intruso esta vulnerabilidad?
Un atacante podría aprovechar esta vulnerabilidad creando un documento de Microsoft Word especialmente diseñado que incluyera una macro malintencionada, enviándolo a un usuario mediante un mensaje de correo electrónico y, finalmente, persuadiendo al usuario atacado que abriera el documento. Un atacante también podría alojar este documento de Microsoft Word en un recurso compartido de la red o en un sitio Web, pero el atacante tendría que convencer de alguna manera al usuario para que abriera el documento.

Microsoft Works Suite se incluye en la lista de productos vulnerables. ¿Por qué?
Microsoft Works Suite incluye Microsoft Word. Los usuarios de Microsoft Works deberían visitar el sitio Office Update en la siguiente dirección: http://office.microsoft.com/latam/ProductUpdates/default.aspx para detectar e instalar la revisión adecuada.

¿Cómo funciona esta revisión de seguridad?
La revisión elimina la vulnerabilidad porque garantiza que Microsoft Word lleva a cabo las comprobaciones de seguridad de macros adecuadas cuando abre los documentos.
 

 

Disponibilidad de la revisión de seguridad

Lugares de descarga de esta revisión de seguridad

 

 
 
Información adicional acerca de esta revisión de seguridad
 

 

 

Plataformas de instalación:
 


Inclusión en futuros Service Packs:

La revisión de este problema se incluirá en todos los Service Packs futuros para los productos afectados.

Reinicio necesario: No

 

¿Se puede desinstalar esta revisión de seguridad? No

 

Revisiones de seguridad anuladas por ésta: Ninguna

 

Comprobación de la instalación de la revisión de seguridad:

  • Microsoft Word 2002: Verifique que el número de versión de WinWord.exe sea 10.0.5522.0

  • Microsoft Word 2000: Verifique que el número de versión de WinWord.exe sea 9.00.00.7924

  • Microsoft Word 97/Microsoft Word 98(J): La información relacionada con la comprobación de Microsoft Word 97 y Microsoft Word 98(J) está disponible en el artículo 827647

  •  Microsoft Suite 2001: Verifique que el número de versión de WinWord.exe sea 9.00.00.7924

Advertencias: Ninguna
 

Versiones traducidas:
Existen versiones traducidas de esta revisión de seguridad en las ubicaciones indicadas en "Disponibilidad de la revisión de seguridad".

 

Obtención de otras revisiones de seguridad:
Las revisiones de seguridad para otros problemas están disponibles en las ubicaciones siguientes:

  • Las revisiones de seguridad están disponibles en Centro de descargas de Microsoft, y se pueden encontrar con mayor facilidad mediante una búsqueda de la palabra clave "security_patch".
     

  • Las revisiones de seguridad para plataformas de usuarios están disponibles en el sitio Web WindowsUpdate.

 

Información adicional:

Agradecimientos

Microsoft agradece a Jim Bassett de Practitioners Publishing Company  la comunicación de este problema y su cooperación para proteger a los clientes.

Soporte técnico:

 

·        El artículo 827653 de la Knowledge Base de Microsoft trata este problema y estará disponible aproximadamente 24 horas después de la publicación de este boletín. Los artículos de la Knowledge Base se encuentran en el sitio Web de Soporte técnico en línea de Microsoft.

 

·        Puede solicitar soporte técnico en los Servicios de soporte técnico de Microsoft. Las llamadas de soporte técnico relacionadas con las revisiones de seguridad son gratuitas.

 

Recursos de seguridad: La Web de recursos de seguridad de Microsoft proporciona información adicional sobre la seguridad de los productos de Microsoft.

 

Renuncia:
La información proporcionada en la Knowledge Base de Microsoft se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda otra garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales consecuenciales, pérdida de beneficios o daños especiales, aun en el caso de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales y, por tanto, la limitación anterior puede no serle aplicable.

 

Revisiones:
 

  •  V1.0 (3 de septiembre de 2003): Publicación del boletín.

  •  V1.1 (3 de septiembre de 2003): Actualización de links sin el apartado de Plataformas de Instalación.
     

 

 

 

 
 
Recursos
Webcasts de Seguridad
Newsletter de Seguridad
Boletines de Seguridad
Glosario español
Actualice su PC
 
Comunidad
Learning Center
Videos de Seguridad
Weblogs
 
 

©2017 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft