Vulnerabilidad en un controlador de video de Windows 7 y Windows Server 2008 R2

Sistemas Afectados

Los siguientes sistemas operativos Windows:

  • Windows 7 para arquitecturas x64
  • Windows Server 2008 R2 para arquitecturas x64**
  • Windows Server 2008 R2 para arquitecturas Itanium

(**) No le afecta si ha sido instalado utilizando la opción de instalación Server Core.

Descripción

Microsoft está investigando una nueva vulnerabilidad en el controlador de video de Canonical (cdd.dll) que afecta a Windows 7 para sistemas basados en una arquitectura x64 y Windows Server 2008 R2 para sistemas basados en una arquitectura x64 e Itanium.

Impacto

Un atacante que lograse explotar la vulnerabilidad podría ejecutar código remotamente, aunque es improbable, debido a la aleatorización de la memoria; el impacto más probable de su explotación, es la falta de respuesta del equipo afectado y su reinicio automático.

Solución

Microsoft está desarrollando una actualización de seguridad para reparar esta vulnerabilidad.

Como medidas temporales hasta la aparición de la actualización se puede deshabilitar el tema de escritorio Aero, Para ello se pueden seguir las siguientes instrucciones:

  • Seleccione Inicio >> Panel de Control >> Apariencia y Personalización.
  • Bajo la categoría Personalización, haga click en Cambiar el Tema.
  • De la lista de temas que aparece, seleccione uno de los temas disponibles de alto contraste y basicos.

Nota: Se pueden utilizar políticas de grupo para aplicar estas medidas a todos los equipos de un dominio.

Detalle

El controlador de video de Canonical (cdd.dll) es utilizado en la composición del escritorio para mostrar en pantalla la información grafica procedente de GDI y DirectX. Emula el interfaz de un controlador de video de Windows XP para interactuar con el motor gráfico Win32k GDI. Este controlador es utilizado por el tema de escritorio Aero.

La vulnerabilidad es causada porque el controlador no parsea convenientemente la información copiada del modo usuario al modo kernel. Para explotarla se requiere que un usuario visualice un fichero manipulado de una imagen con una aplicación afectada. También se puede explotar, visitando servidores web maliciosos que albergan imágenes manipuladas.

Puede encontrarse más información sobre la vulnerabilidad en el siguiente enlace:

Además, algunas aplicaciones de visualización de imágenes de terceras partes pueden verse afectadas por esta vulnerabilidad, si utilizan este controlador.

Referencias

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.