Punto NET Soluciones SRL

Punto NET Soluciones SRL
Servicios Corporativos de Ciberseguridad - IT - DBA

martes, 19 de abril de 2011

Córdoba - Implementando Seguridad en la Empresa con BRS y Forefront

Gente:

En esta jornada se presentarán las soluciones que componen la estrategia BRS (Business Ready Security) y donde desplegar cada una de ellas para contar con un ambiente seguro. En ambiente virtual, se analizará la consolidacion de la información de las diferentes soluciones. Se observará la implementación de políticas y cumplimientos.
En esta sesión se analizará la problemática del malware y como establecer una protección integral en toda la empresa. Evento gratuito. Inscripción previa obligatoria.


Día : Mayo 02, 2011
Lugar: Aula Magna UTN, Maestro M. Lopez esq. Cruz Roja Argentina Ciudad Universitaria - Córdoba Capital

Inscribase AQUI.

Disertante: Enrique Dutra, posee más de 20 años de experiencia en organizaciones de soporte de IT.Especializado en seguridad y normalización en estándares COBIT, ISO 17799/27001, ISO 20000, MOF e ITIL, Auditor Lider ISO/IEC 27001:2005. Posee Certificaciones MCSE - MCDBA - MCP - MCT 2011. Distinguido como MVP en Seguridad Windows desde el año 2006, actualmente es MVP Enterprise Security.


Los esperamos!

jueves, 14 de abril de 2011

Nuevo lanzamiento Rollup 3 para Exchange 2010 Sp1

Gente
Este mes se realizó el relanzamiento del Rollup 3 para la versión de Ms Exchange 2010 SP1. Al instalar este paquete acumulativo de actualizaciones en un equipo que no está conectado a Internet, puede experimentar tiempos de instalación largo. Además, puede recibir el mensaje siguiente: "Creación de imágenes nativas de.NET de referencia." . Este problema se produce debido a las solicitudes de red para (http://crl.microsoft.com/pki/crl/products/CodeSigPCA.crl)
sitio Web. Para ello deshabilite Comprobación de revocación del certificado en el equipo.

La causa de este relanzamiento, es por que la versión original tenía ciertos problemas con equipos BlackBerry.

Para descargar la actualización, presione AQUI.
Para analizar mas detenidamente el boletín, visite ESTE sitio.
Hasta la próxima.

Fuente: Microsoft

Actualizaciones plataforma Microsoft - ABRIL 2011

Este mes se publicaron los siguientes boletines de seguridad:
1) MS11-018, Actualización de seguridad acumulativa para Internet Explorer (2497640): Esta actualización de seguridad resuelve cuatro vulnerabilidades de las que se ha informado de forma privada y una vulnerabilidad de la que se ha informado de forma pública en Internet Explorer. Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 en clientes Windows; y moderada para Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 en servidores Windows. Internet Explorer 9 no está afectado por las vulnerabilidades.
2) MS11-019, Vulnerabilidades en el cliente SMB podrían permitir la ejecución remota de código (2511455): Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un atacante ha enviado una respuesta SMB especialmente diseñada a una solicitud SMB iniciada por el cliente. Para aprovechar estas vulnerabilidades, un atacante debe convencer al usuario para que inicie una conexión SMB a un servidor SMB especialmente diseñado.
3) MS11-020, Una vulnerabilidad en el servidor SMB podría permitir la ejecución remota de código (2508429): Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante crea un paquete SMB especialmente diseñado y lo envía a un sistema afectado. Los procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques procedentes del exterior del perímetro de la empresa que intentan aprovechar estas vulnerabilidades.
4) MS11-027, Actualización de seguridad acumulativa de bits de interrupción de ActiveX (2508272): Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada y una vulnerabilidad de la que se ha informado de forma pública en el software de Microsoft. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada que ejecute un control ActiveX específico mediante Internet Explorer.
5) MS11-028, Una vulnerabilidad en .NET Framework podría permitir la ejecución remota de código (2484015): Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Microsoft .NET Framework. La vulnerabilidad podría permitir la ejecución remota de código en un sistema cliente si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones XAML del explorador (XBAP). Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
6) MS11-029, Una vulnerabilidad en GDI+ podría permitir la ejecución remota de código (2489979): Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows GDI+. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visualiza un archivo de imagen especialmente diseñado con el software afectado o explora un sitio web que incluya contenido especialmente diseñado. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
7) MS11- 030, Una vulnerabilidad en la resolución DNS podría permitir la ejecución remota de código (2509553): Esta actualización de seguridad resuelve una vulnerabilidad en la resolución DNS de la que se ha informado de forma privada. La vulnerabilidad podría permitir la ejecución remota de código si un atacante ha obtenido acceso a la red y ha creado un programa personalizado para enviar consultas de difusión LLMNR especialmente diseñadas a los sistemas de destino. Si se siguen las prácticas recomendadas relativas al uso de servidores de seguridad y se implementan las configuraciones de servidores de seguridad predeterminadas estándar, puede contribuirse a proteger una red de los ataques que se originen fuera del ámbito de la empresa. Se recomienda que los sistemas conectados a Internet tengan expuesta la cantidad mínima de puertos. En este caso, los puertos LLMNR deben bloquearse desde Internet.
8) MS11-031, Una vulnerabilidad en los motores de scripting de VBScript y JScript podría permitir la ejecución remota de código (2514666): Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en los motores de scripts de JScript y VBScript. Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un sitio web especialmente diseñado. El atacante no podría obligar a los usuarios a visitar el sitio web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.
9)MS11-032, Una vulnerabilidad en el controlador de OpenType CFF (Compact Font Format) podría permitir la ejecución remota de código (2507618): Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en el controlador OpenType CFF (Compact Font Format). La vulnerabilidad podría permitir la ejecución remota de código si un usuario consulta el contenido representado en una fuente CFF especialmente diseñada. El atacante no podría en ningún caso obligar a los usuarios a ver el contenido especialmente diseñado. Por lo tanto, tendría que atraerlos a un sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.
10) MS11-021, Vulnerabilidades en Microsoft Excel podrían permitir la ejecución remota de código (2489279): Esta actualización de seguridad resuelve nueve vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Excel especialmente diseñado. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
11) MS11-022, Vulnerabilidades en Microsoft PowerPoint podrían permitir la ejecución remota de código (2489283): Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en Microsoft PowerPoint. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de PowerPoint especialmente diseñado. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario local.
12) MS11-023, Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código (2489293): Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Office especialmente diseñado o si un usuario abre un archivo de Office legítimo que se encuentre en el mismo directorio de red que un archivo de biblioteca especialmente diseñado. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión.
13) MS11-024, Una vulnerabilidad en Editor de portadas de fax de Windows podría permitir la ejecución remota de código (2527308): Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de portada de fax especialmente diseñado (.cov) mediante Editor de portadas de fax de Windows. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
14) MS11-025, Una vulnerabilidad en la biblioteca Microsoft Foundation Class (MFC) podría permitir la ejecución remota de código (2500212): Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en determinadas aplicaciones creadas con la biblioteca Microsoft Foundation Class (MFC). La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo legítimo asociado a una aplicación afectada y el archivo se encuentra en la misma carpeta de red que un archivo de biblioteca especialmente diseñado. Para que un ataque tenga éxito, un usuario debe visitar una ubicación de sistema de archivos o recurso compartido WebDAV remoto que no sea de confianza y abrir un documento de dicha ubicación que será cargado por la aplicación afectada.
15) MS11-026, Una vulnerabilidad en MHTML podría permitir la divulgación de información (2503658): Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en el controlador de protocolo MHTML en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un sitio web especialmente diseñado. En el caso de un ataque basado en web, un sitio web podría contener un vínculo especialmente diseñado destinado a aprovechar esta vulnerabilidad. Un atacante tendría que convencer a los usuarios de que visiten el sitio web y abrir el vínculo especialmente diseñado.
16) MS11-033, Una vulnerabilidad en los convertidores de texto de WordPad podría permitir la ejecución remota de código (2485663): Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows XP y Windows Server 2003. Todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2 no están afectadas por la vulnerabilidad.
17) MS11-034, Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (2506223): Esta actualización de seguridad resuelve treinta vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante ha iniciado sesión localmente y ha ejecutado una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de aprovechar estas vulnerabilidades. Los usuarios anónimos o los usuarios remotos no pueden aprovechar estas vulnerabilidades.
Para analizar mas detalladamente cada boletín les recomendamos que visiten el siguiente sitio web, presionando aquí.
Fuente: Microsoft.