Punto NET Soluciones SRL

Punto NET Soluciones SRL
Servicios Corporativos de Ciberseguridad - IT - DBA

miércoles, 10 de octubre de 2012

Actualizaciones plataforma Microsoft - OCTUBRE 2012

Estimados, como todos los meses, el segundo martes del mes, Microsoft  publica los boletines de seguridad. Este mes, contamos con los isguientes boletines:

1) MS12-064: Vulnerabilidades en Microsoft Word podrían permitir la ejecución remota de código (2742319) Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. La vulnerabilidad más grave podría permitir la ejecución remota de código si un usuario abre un archivo RTF especialmente diseñado u obtiene una vista previa de él. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.CLASIFICACION:CRITICA.

2) MS12-065: Una vulnerabilidad en Microsoft Works podría permitir la ejecución remota de código (2754670) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Works. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Word especialmente diseñado con Microsoft Works. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.CLASIFICACION:IMPORTANTE

3) MS12-066: Una vulnerabilidad en el componente de saneamiento de HTML podría permitir la elevación de privilegios (2741517). Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Microsoft Office, plataformas de Microsoft Communications, software de servidor de Microsoft y Microsoft Office Web Apps. La vulnerabilidad podría permitir la elevación de privilegios si un atacante envía un contenido especialmente diseñado a un usuario.CLASIFICACION:IMPORTANTE

4) MS12-067: Vulnerabilidades en el análisis de FAST Search Server 2010 for SharePoint podrían permitir la ejecución remota de código (2742321)
Esta actualización de seguridad resuelve vulnerabilidades que se han divulgado de forma pública en Microsoft FAST Search Server 2010 for SharePoint. Las vulnerabilidades podrían permitir la ejecución remota de código en el contexto de seguridad de una cuenta de usuario con un token restringido. FAST Search Server for SharePoint solo está afectado por este problema cuando Advanced Filter Pack está habilitado. De forma predeterminada, Advanced Filter Pack está deshabilitado. CLASIFICACION:IMPORTANTE


5) MS12-068: Una vulnerabilidad en el kernel de Windows podría permitir la elevación de privilegios (2724197). Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en todas las versiones compatibles de Microsoft Windows, excepto Windows 8 y Windows Server 2012. Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.
La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.CLASIFICACION:IMPORTANTE


 6) MS12-069: Una vulnerabilidad en Kerberos podría permitir la denegación de servicio (2743555). Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante remoto envía una solicitud de sesión especialmente diseñada al servidor Kerberos. Los procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques procedentes del exterior del perímetro de la empresa. Se recomienda que los sistemas conectados a Internet tengan expuesta la cantidad mínima de puertos.CLASIFICACION:IMPORTANTE

7) MS12-070: Una vulnerabilidad en SQL Server podría permitir la elevación de privilegios (2754849). Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft SQL Server en sistemas con SQL Server Reporting Services (SSRS). Se trata de una vulnerabilidad de scripts de sitios (XSS) que podría permitir la elevación de privilegios, lo que permitiría que un atacante ejecutar comandos arbitrarios en el sitio SSRS en el contexto del usuario atacado. Un atacante podría aprovechar esta vulnerabilidad enviando al usuario un vínculo especialmente diseñado y convenciéndole de que haga clic en él. Un atacante también podría hospedar un sitio web que contuviera una página web diseñada para aprovechar la vulnerabilidad. Además, los sitios web vulnerables y los sitios web que aceptan u hospedan contenido o anuncios proporcionados por el usuario podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad.CLASIFICACION:IMPORTANTE

Exchange 2007/2010
El día 9 de octubre, se publicaron las siguientes actualizaciones para Ms Exchange 2007/2010.
Estas actualizaciones abordan un tema en el que las firmas digitales en archivos elaborados y firmados por Microsoft expira antes de tiempo, tal como se describe en Microsoft Security Advisory 2749655.


  • Update Rollup 4-v2 for Exchange Server 2010 Service Pack 2 (KB2756485)
  • Update Rollup 7-v2 for Exchange Server 2010 Service Pack 1 (KB2756496)
  • Update Rollup 8-v2 for Exchange Server 2007 Service Pack 3 (KB2756497)

  • El RU4 de MS Exchange 2010, incluye un fix que resuelve un problema de Outlook, el boletín 2756987.


    Windows Server Update Services

    Les recuerdo que poseen soluciones como WSUS, que permite hacer un seguimiento, despligue y monitoreo de las actualizaciones implementadas y desplegadas en la plataforma, requiriendo para su implementación un servidor con al menos Ms Windows 2003. WSUS permite a adminsitrador de IT ser más ordenado en la actualización de la plataforma y contar con un dashboard como tablero de control según los equipos de la red, el estado de actualización.
    En Windows Server 2012, esta función se integra con el sistema operativo como una función de servidor. Este tema proporciona una visión general de esta función de servidor y obtener más información acerca de cómo implementar y mantener WSUS.

    En Windows Server 2012, Windows Server Update Services es una función de servidor integrada que incluye las siguientes mejoras:
     

    • Se puede agregar y quitar mediante el Administrador del servidor.
    • Incluye cmdlets de Windows PowerShell para administrar las diez tareas administrativas más importantes de WSUS.
    • Agrega capacidad SHA256 hash para seguridad adicional
    • Proporciona separación cliente y el servidor: las versiones del Agente de Windows Update (WUA) puede gestionar de forma independiente el WSUS.
    Para acceder a la guía de despliegue de WSUS recomendado por Microsoft, puede accederlo desde AQUI.
    Para descargar el WSUS, pueden hacerlo desde AQUI.

    Hasta la próxima
    fuente: Microsoft

    lunes, 17 de septiembre de 2012

    Windows 8 - Características de Seguridad

    Introducción
    Microsoft desde el año 2000 viene apostando a la seguridad en sus productos, su política de Trustworthy Computing, en MS Windows 8 no ha sido menor el enfoque de seguridad. En este artículo repasaremos las nuevas funciones y en posteriores entregas , acompañadas de videos, veremos como se utilizan y explotan esas funcionalidades.

    Características de seguridad de Windows 8
    Resumiendo, estas son las características de MS Windows 8

    Filtro SmartScreen
    Desde hace un tiempo la tecnología de SmartScreen está disponible en Internet Explorer. En esta oportunidad se ha extendido la funcionalidad al S.O. Esta opción de seguridad permite detectar y bloquear malware que apliquen en Ingeniería Social. El sistema de reputación de URL (Uniform Resource Locator) está destinado a proteger al usuario contra el phishing y ataques de ingeniería social, por otro lado ahora podrá aplicarlo por los archivos que vengan firmados.

    Picture Password
    Es una nueva opción basada en el contacto de sesión de seguridad donde el usuario selecciona una imagen y luego hace tres gestos táctiles en la parte superior de la misma. El sistema guarda la secuencia de gestos como "contraseña" del usuario y entonces el usuario debería repetir esa secuencia para iniciar sesión.

    Antimalware
    Windows 8 tiene una completa solución anti-malware, como Windows Defender que ahora se incorporan las características de la solución antivirus Microsoft Security Essentials.

    Seguro de Arranque UEFI
    Es la base de un enfoque de arquitectura neutral a la plataforma y la seguridad del firmware. Sobre la base de la infraestructura de clave pública (PKI) el proceso para validar imágenes de firmware antes de que se les permita ejecutar, asegura el arranque y ayuda a reducir el riesgo de ataques del gestor de arranque. UEFI (Unified Extensible Firmware Interface) se gestiona a través del foro de UEFI, una colección de chipset, hardware, sistema, el firmware y los proveedores de sistemas operativos. El foro mantiene especificaciones, herramientas de pruebas e implementaciones de referencia que se utilizan en muchos PCs UEFI. Microsoft es miembro del consejo de este foro, y el foro está abierto a cualquier persona o empresa para unirse de forma gratuita.

    Lector de archivos PDF
    Una interesante característica de seguridad nueva podría estar oculto en el lector de Windows, el nuevo lector de documentos integrado para Windows 8. Este lector soporta documentos PDF, un formato que se ha vuelto muy popular como un vector de ataque. Incluye un lector de peso ligero en el sistema operativo que ser parcheado mediante el habitual proceso de Windows Update podría aumentar la seguridad por defecto de la plataforma, al reducir la necesidad de aplicaciones potencialmente inseguras o plug-ins.

    BitLocker y Bitlocker To Go
    Bitlocker es la solución de cifrado de disco completo Microsoft introdujo en Windows Vista y luego se extendió a las unidades extraíbles con BitLocker To Go en MS Windows 7. No ha cambiado desde la versión anterior, pero ahora incluirá la opción de copia de seguridad de la clave de cifrado de Bitlocker To Go para una cuenta de SkyDrive.

    DirectAccess
    Una alternativa a las conexiones de VPN seguras para conectar PCs a redes corporativas. Conexiones de DirectAccess no requieren iniciar una aplicación adicional para conectarse y pueden ayudar a las organizaciones a mantener el cumplimiento en equipos remotos o móviles mediante la aplicación de políticas y parches sin problemas. Esta característica ya venía en MS Windows 7.

    APPLocker
    Es la solución de Microsoft para el control de aplicaciones. Esta solución se introdujo en Windows 7 y funciona tanto con listas negras o listas blancas de aplicaciones.Con APPLocker, un administrador puede crear políticas que restringen o permiten que las aplicaciones específicas que se instale o ejecute por los usuarios.

    Windows To Go
    Una imagen completamente gestionada Windows 8 de la empresa en donde los administradores pueden aprovisionar en una unidad USB externa y se puede arrancar desde cualquier PC x64 en cualquier lugar, independientemente de la conectividad.

    De manera resumida hemos repasado las nuevas características de seguridad, pero no debemos olvidarnos cambios a nivel de SMB, NTFS, Visor de eventos , etc.
    En las proximas publicaciones vamos a profundizar cada una de ellas.

    Hasta la próxima.
    Fuente:Microsoft


    Security Compliance Manager 3.0 Beta

    Security Compliance Manager es un repositorio de plantillas de seguridad Microsoft que pueden ser utilizadas para aplicar a los servidores o equipos de la infraestructura de la compañía. Podemos importar las GPO, realizar ajustes y hacer el despligue, incluso con System Center Configuration Manager.

    La versión actual disponible el la 2.5. En estos días se ha liberado una versión BETA, la 3.0.
    Esta versión beta incluye cinco líneas de base de Windows Server 2012. Las siguientes líneas de base adicionales de funciones de servidor se incluye en la actualización siguiente versión beta:

    o Active Directory Certificate Services (AD CS)
    o DNS Server
    o DHCP Server
    o File Services
    o Network Policy and Access Servers
    o Print Services
    o Remote Access
    o Remote Desktop Services


    Para aquellos que les interese probar la version beta, pueden bajarla desde este SITIO.

    En cuanto esta versión esté disponible, redactaremos un artículo sobre su instalación y el uso de las nuevas funcionalidades.

    Hasta la próxima.

    FIM 2010 R2 - Analisis de Capacidad (Parte II)

    Introducción
    Continuando el artículo sobre como dimensionar una implementación exitosa de FIM 2010R2, vamos a ver que otros factores deben ser tenidos en cuenta al momento de realizar el despligue.

    Consideraciones de la Topología
    Usted puede implementar Microsoft ® Forefront Identity Manager (FIM) R2 2010 y sus componentes en el mismo servidor o entre múltiples servidores en múltiples configuraciones. La topología que Usted seleccione para su despliegue puede afectar al rendimiento que se puede lograr a partir de FIM 2010 R2.
    La topología de varios niveles (Multitier) es la topología más comúnmente utilizada. Se ofrece la mayor flexibilidad. El portal de FIM, Servicio de FIM, y bases de datos se separan en capas y se desplegan en varios equipos. Esta topología proporciona flexibilidad en la ampliación de los diferentes componentes de  FIM. Por ejemplo, usted puede escalar horizontalmente el Portal FIM añadiendo más servidores en un clúster NLB (Network Load Balancing). Del mismo modo, puede escalar el servicio FIM utilizando un clúster NLB y al aumentar el número de equipos (nodos) en el clúster según sea necesario.
    En la topología de varios niveles, se asigna un servidor dedicado para alojar cada base de datos de SQL (una para el Servicio de FIM y otro para el servicio de sincronización de FIM). La escalabilidad del rendimiento de los servidores que alojan las bases de datos SQL se puede aumentar mediante la adición o actualización de hardware, por ejemplo, mediante la mejora de las CPUs, agregando CPUs adicionales, el aumento de la memoria de acceso aleatorio (RAM) o actualizar la memoria RAM o actualizar el disco duro con configuraciones con mejor IOPS (operaciones de entrada/salida por segundo) de lectura y escritura.



    En esta configuración, el servicio de sincronización de FIM y su base de datos están alojados en el mismo equipo. Sin embargo, Usted debería ser capaz de conseguir un rendimiento similar si existe una conexión de un gigabit de red dedicada entre el Servicio de sincronización de FIM y su base de datos cuando se alojan en equipos independientes.
    La sincronización de datos con sistemas externos puede añadir una carga considerable para el sistema y ejecutarse durante un período prolongado de tiempo. Si los resultados de la configuración de sincronización en el desencadenamiento de las políticas con flujos de trabajo, estas políticas pueden llegar a competir por los recursos con los flujos de trabajo de usuario final. Estas cuestiones pueden ser pronunciadas con flujos de trabajo de autenticación, como el restablecimiento de contraseñas, que se realiza en tiempo real con un usuario final que espera que el proceso se complete. Al proporcionar una instancia del servicio de FIM para las operaciones del usuario final y un portal independiente para la sincronización de datos administrativa, puede proporcionar una mejor capacidad de respuesta para las operaciones del usuario final.


    Con el estándar de topología de varios niveles, se puede aumentar el rendimiento de FIM portal mediante un clúster NLB y aumentar el número de nodos en el clúster según sea necesario.
    El rendimiento de los servidores que ejecutan SQL Server que alojan el servicio de sincronización de FIM y la base de datos de servicio FIM pueden influir de manera dramática en el rendimiento general de su despliegue de FIM 2010R2. Por lo tanto, siga las recomendaciones que figuran en la documentación de SQL Server para optimizar el rendimiento de la base.
    Les recomendamos que lean atentamente este artículo http://technet.microsoft.com/en-us/library/cc966412.aspx, en donde van a encontrar recomendaciones sobre el sistema de I/O para el rendimiento del SQL Server. Al configurar un nuevo servidor para SQL Server o al añadir o modificar la configuración de disco de un sistema existente, es una buena práctica determinar la capacidad del subsistema de I/O antes de implementar SQL Server.
    Por otro lado, les recomendamos revisar la documentación del siguiente artículo (http://technet.microsoft.com/en-us/library/cc966534.aspx) que hace referencia a las 10 mejores prácticas sobre almacenamiento.

    En la próxima entrega vamos a trabajar sobre un escenario simulado y transcribir los resultados obtenidos en base a un equipamiento y topologia predeterminado.

    Hasta la próxima.

    Fuente: Microsoft.



    Actualizaciones plataforma Microsoft - SEPTIEMBRE 2012

    Buenas, este resumen del boletín enumera los boletines de seguridad publicados para septiembre de 2012.

    1) MS12-061: Una vulnerabilidad en Visual Studio Team Foundation Server podría permitir la elevación de privilegios (2719584)
    Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Visual Studio Team Foundation Server. La vulnerabilidad podría permitir la elevación de privilegios si un usuario hace clic en un vínculo especialmente diseñado de un mensaje correo electrónico o examina una página web que se usa para aprovechar la vulnerabilidad. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a realizar estas acciones. Por lo tanto, tendría que atraerlos a un sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.CLASIFICACION:IMPORTANTE

    2) MS12-062 : Una vulnerabilidad en System Center Configuration Manager podría permitir la elevación de privilegios (2741528)
    Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft System Center Configuration Manager. La vulnerabilidad podría permitir la elevación de privilegios si un usuario visita un sitio web afectado mediante una URL especialmente diseñada. El atacante no podría obligar a los usuarios a visitar dicho sitio web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante. CLASIFICACION:IMPORTANTE


    Si desea hacer el despligue de las actualizaciones mensuales, les recomendamos leer esta guía: "Guía de detección e implementación para las actualizaciones de seguridad de Microsoft", en la que podrá verificar algunas recomendaciones importantes para hacer un despligue ordenado y seguro.
    En esta guía se incluyen recomendaciones basadas en los tipos de situaciones que se pueden producir en diversos entornos de sistemas operativos de Microsoft, además de información acerca de cómo usar herramientas como las siguientes:
    • Windows Update
    • Microsoft Update
    • Microsoft Baseline Security Analyzer (MBSA)
    • Windows Server Update Services (WSUS)
    • Microsoft System Center Configuration Manager 2007 (Configuration Manager 2007)
    • Microsoft Systems Management Server (SMS) 2003
    • Extended Security Update Inventory Tool
    Si es ordenado y sigue las recomendaciones de Microsoft, tendrá una plataforma ordenada y saludable.

    Hasta la próxima.
    Fuente: Microsoft.

    miércoles, 15 de agosto de 2012

    FIM 2010 R2 - Analisis de Capacidad (Parte I)

    Introducción
    Hoy los proyectos de Administración de Identidad empiezan a ser más conocidos por las áreas de IT y de Seguridad. Suponiendo que la organización posee un proceso (uno o más) definidos para la gestión de identidades, podemos empezar analizar la solución a implementar.
    En el caso de Microsoft, contamos con FIM 2010 y desde hace unos meses FIM 2010R2. Hay una serie de variables que pueden afectar a la capacidad y el rendimiento general de su despliegue de FIM 2010 en la organización. Las formas en que usted físicamente puede implementar los componentes de FIM (topología), así como el hardware en el que los componentes se ejecutan, las plataformas con las cuales deberá interactuar,  son factores importantes para determinar el rendimiento y la capacidad que se puede esperar de la implementación de FIM.
    El número y la complejidad de los objetos de configuración de la políticas de FIM puede ser menos evidente, pero siguen siendo factores importantes a tener en cuenta al momento de planificar la capacidad.
    Factores a tener en cuenta
    Analizaremos los elementos a tener en cuenta en el despligue:
    1) Topología : La distribución de los servicios de la FIM entre los equipos de la red. Por ejemplo, el Servicio de Sincronización de la FIM se instalará en el mismo equipo que aloja la base de datos? En FIM 2010R2 hay recomendaciones importante sobre la distribución de los servicios, como por ejemplo FIM Services. Debe analizar y seguir las recomendaciones de Microsoft para topologías dispersas sobre todo.

    2) Hardware: El hardware físico y las especificaciones de hardware para equipos virtualizados que se están ejecutando para cada componente de FIM. Esto incluye la CPU, memoria, adaptador de red y configuración del disco duro. Debe respetar las recomendaciones de Microsoft y analizar en base a los procesos definidos, recursos a sincronizar y plataforma integradas, cuales son las mejores opciones de configuración. Esperar la ejecución de un workflow 10 minutos para el reseteo de una contraseña en las plataformas sincronizadas, puede ocasionar quejas por parte del usuario.

    3) Políticas de FIM: El número y tipo de objetos de FIM de configuración de directiva, que incluye el Administrador de Politica de Reglas (MPR) y flujos de trabajo. Por ejemplo, ¿cuántos se activan los flujos de trabajo para las operaciones? ¿Cuántas definiciones de conjuntos existen y cuál es la complejidad relativa de cada uno?. Debe ser cuidadoso con la configuración de los workflows.

    4) Plataforma recursos: El número de usuarios, grupos, calculando los tipos de objetos personalizados, tales como las computadoras para ser administrados por FIM. Además, tenga en cuenta la complejidad de la dinámica de grupos. Tenga en cuenta las anidaciones de grupo.

    5) Carga de trabajo: La frecuencia de uso previsto. Por ejemplo, el número de veces que se pueden esperar nuevos grupos o usuarios que se crean, las contraseñas que se restablezcan, o el portal para ser visitado en un periodo de tiempo determinado. Tenga en cuenta que la carga puede variar durante el transcurso de una hora, día, semana o año. Dependiendo del componente, es posible que tenga que diseñar para la carga máxima o carga media. Solo Usted puede definirlo, ya que requiere de conocimientos del comportamiento de la organización.
    FIM 2010 tiene muchos componentes diferentes. En muchos casos, estos componentes no se encuentran en el mismo equipo. Cuando usted piensa en FIM 2010 desde una perspectiva de planificación de la capacidad, los componentes y los equipos físicos (y, posiblemente, las máquinas virtuales) en el que están alojados deben ser considerados como claves. Muchos factores potenciales pueden afectar al rendimiento de la FIM 2010 medio ambiente, por ejemplo, la configuración del disco físico para el equipo que ejecuta el Servicio de FIM base de datos SQL. El número de ejes que conforman la configuración del disco o la distribución de archivos de registro de datos y puede afectar al rendimiento del sistema de manera significativa. Además, tenga en cuenta los factores externos en la configuración. Si está utilizando una SAN, como la configuración de base de datos de la FIM servicio, ¿qué otras aplicaciones están compartiendo la SAN? ¿Cómo estas aplicaciones afectan al rendimiento de base de datos ya que compiten por los recursos de disco compartidos en la red SAN? Cuando las aplicaciones múltiples compiten por los mismos recursos de disco, y los cuellos de botella de rendimiento de disco irregular, podría ser el resultado. Si el SQL lo comparte, hay servicios de reportes (Report Services) que proveen servicios a otra aplicación? Hay una instancia únicamente en ese servidor?
    Componentes de FIM 2010 R2
    Si revisamos los componentes, observamos desde el lado del servidor, encontramos:

    • FIM Synchronization Services
    • FIM Services
    • FIM Portal
    • FIM Certificate Management
    • FIM Reporting
    • FIM Service and Portal Language Packs
    • FIM Password Registration Portal
    • FIM Password Reset Portal
    Si revisamos los componentes desde el lado del cliente, encontramos:

    • FIM Add-in for Outlook®
    • FIM Password Reset Extensions
    • FIM Add-ins and Extensions Language Pack
    La plataforma va depender del SQL Server en donde el Sharepoint y FIM dejarán parte de su configuración, recomendamos que lean el siguiente artículo, sobre Buenas Prácticas de SQL Server., sobre todo sobre las recomendaciones de implementación sobre el equipamiento. (Storage Top 10 Best Practices)
    En el próximo artículo vamos analizar los componentes de FIM 2010 R2 y teniendo esos conocimientos, como hacer un análisis de capacidad, entendiendo cada elemento que lo compone.

    Hasta la próxima.

    Fuente: Microsoft.

    martes, 14 de agosto de 2012

    Actualizaciones plataforma Microsoft - AGOSTO 2012

    Buenas, como todos los meses y según lo planificado por Microsoft, hoy se ha publicado el boletín de seguridad correspondiente al mes de Agosto. Las actualizaciones de este mes son:

    1) MS12-052 : Actualización de seguridad acumulativa para Internet Explorer (2722913)
    Esta actualización de seguridad resuelve cuatro vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:CRITICA

    2) MS12-053 : Una vulnerabilidad en el Escritorio remoto podría permitir la ejecución remota de código (2723135)
    Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en el protocolo de Escritorio remoto. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía una secuencia de paquetes RDP a un sistema afectado. De forma predeterminada, el protocolo de Escritorio remoto (RDP) no está habilitado en ningún sistema operativo Windows. Los sistemas que no tienen RDP habilitado no están expuestos. CLASIFICACION:CRITICA

    3) MS12-054: Vulnerabilidades en los componentes de red de Windows podrían permitir la ejecución remota de código (2733594)
    Esta actualización de seguridad resuelve cuatro vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante envía una respuesta especialmente diseñada a una solicitud del administrador de trabajos de impresión de Windows. Los procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques procedentes del exterior del perímetro de la empresa. Se recomienda que los sistemas conectados directamente a Internet tengan expuesta una cantidad mínima de puertos. CLASIFICACION:CRITICA

    4) MS12-060: Una vulnerabilidad en los controles comunes de Windows podría permitir la ejecución remota de código (2720573)
    Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en los controles comunes de Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un sitio web que incluye contenido especialmente diseñado para aprovechar la vulnerabilidad. No obstante, el atacante no podría en ningún caso obligar a los usuarios a visitar un sitio web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante. El archivo malintencionado también se podría enviar como datos adjuntos de correo electrónico, pero el atacante tendría que convencer el usuario para que abriera los datos adjuntos con el fin de aprovechar la vulnerabilidad. CLASIFICACION:CRITICA

    5) MS12-058: Las vulnerabilidades en Microsoft Exchange Server WebReady Document Viewing podría permitir la ejecución remota de código (2740358) Esta actualización de seguridad resuelve vulnerabilidades que se han divulgado de forma pública en Microsoft Exchange Server WebReady Document Viewing. Las vulnerabilidades podrían permitir la ejecución remota de código en el contexto de seguridad del servicio de transcodificación en el servidor Exchange si un usuario obtiene una vista previa de un archivo especialmente diseñado mediante Outlook Web App (OWA). El servicio de transcodificación de Exchange que se usa para WebReady Document Viewing se ejecuta en la cuenta LocalService. La cuenta LocalService tiene privilegios mínimos en el equipo local y presenta credenciales anónimas en la red.  CLASIFICACION:CRITICA

    6) MS12-055: Una vulnerabilidad en los controladores modo kernel de Windows podría permitir la elevación de privilegios (2731847)
    Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.CLASIFICACION:IMPORTANTE

    7) MS12-056: Una vulnerabilidad en los motores de VBScript y JScript podría permitir la ejecución remota de código (2706045)
    Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en los motores de scripting de JScript y VBScript en las versiones de 64 bits de Microsoft Windows. Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un sitio web especialmente diseñado. El atacante no podría obligar a los usuarios a visitar el sitio web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.CLASIFICACION:IMPORTANTE

    8) MS12-057: Una vulnerabilidad en Microsoft Office podría permitir la ejecución remota de código (2731879) Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado o inserta un archivo gráfico CGM especialmente diseñado en un archivo de Office. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:IMPORTANTE

    9) MS12-059: Una vulnerabilidad en Microsoft Visio podría permitir la ejecución remota de código (2733918) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Visio especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:IMPORTANTE

    Se les recomienda revisar a que aplicaciones puede afectar el despligue de las actualizaciones, ya que la actualización correspondiente al boletín MS12-060 afecta a plataforma SQL 2000 SP4 y superior.

    Hasta la próxima

    Fuente: Microsoft
    Boletín original : http://technet.microsoft.com/es-es/security/bulletin/ms12-aug



    Nuevos Conectores de FIM 2010 - ERP System

    El dia 01/06/2012 se publicaron los nuevos conectores para FIM 2010.Conectores de Forefront Identity Manager para Servicios Web, que  lo ayudará a sincronizar la información de identidad, de fácil disposición y de provisión de cuentas e información de identidad y también proporcionar capacidades de administración de contraseñas para los sistemas de WebServices habilitados, tales como los sistemas ERP.

    En el sitio Web de Microsoft podrán encontrar los conectores para:

  • SAP ECC 5 and 6
  • Oracle PeopleSoft 9.1
  • Oracle eBusiness 12.1.3

  • Los mismos pueden ser utilizados en FIM 2010 luego de aplicar el Update 2 o en FIM 2010 R2. Para verificar la instalación de los nuevos conectores, debe bajar las guías disponibles desde este sitio web de Microsoft CONECTORES.
    En el caso de querer bajar los conectores, visite este SITIO.
    Se recomienda al momento de actualizar los conectores:

    1) Verificar la version de Framework en el FIM Services.
    2) Verifique la documentacion y si es posible verifique en un escenario de Test el comportamiento, puede variar en base a la cantidad de usuarios y el equipamiento que Usted disponga para el FIM Services.*
    2) Suspender los workflow hasta hacer el despligue del conector.
    3) Realizar una prueba funcional.
    4) Documentar y pasar a producción.

    * El hardware del servidor ha utilizar en un ambiente corporativo no debería ser una restricción. Las cifras presentadas en las documentaciones vigentes se deben utilizar para comprender la diferencia entre las distintas operaciones. Se recomienda armar y configurar sus propios ambientes de prueba para estimar con mayor precisión la capacidad y el rendimiento. Microsoft no puede garantizar que las organizaciones experimentan la misma capacidad o características de rendimiento, incluso si los componentes de sincronización FIM de servicios se implementan y están configurados de manera idéntica a los componentes que se describen en las guías. Son recomendaciones, ya que los escenarios dependerán del equipamiento en donde se instale el FIM 2010, capacidad de los servidores de Active Directory y servidores en donde corran los sistemas ERP,


    Hasta la próxima.

    domingo, 12 de agosto de 2012

    Entrevista MS Technet a Enrique G Dutra


    Nombre: Enrique Gustavo Dutra
    Credenciales: MSCE - MSDBA - MCT 2012 - Enterprise Security MVP
    Twitter: @egdutra

    [MS Technet] Quién eres en tus propias palabras?
    [Enrique D] Soy Socio Gerente de una empresa que lleva 11 años con presencia en Argentina, brindando servicios de consultoría/soporte de Seguridad, Base de datos e  IT. Soy responsable, junto a mi socio, de llevar proyectos de Seguridad e IT en clientes con una infraestructura representativa en tecnología y tamaño. A su vez, soy MCT desde hace ya 11 orgullosos años, MSCE, MSDBA, y MVP desde el año 2006. También he certificado como Auditor Líder ISO/IEC 27001 entre otras cosas.
    Ayudo a la comunidad brindando conferencias presenciales, Webcast, a través del blog, artículos en revistas y periódicos.  Pueden encontrarme en mi blog http://seguridadit.blogspot.com.ar/. Si quieren saber más de mi, pueden buscarme en Linkedin http://www.linkedin.com/profile/view?id=1866724&trk=tab_pro.

    [MS Technet] Qué significa ser MVP para ti?
    [Enrique D] Cuando uno es un apasionado por lo que hace, disfruta hacerlo, se suele decir que es un Profesional en lo que hace.  Si a su vez, reconocen esa actividad por el mérito con que lo haces, es un orgullo, que te empuja ha querer hacerlo mejor cada día.  Muchos opinan que todo debe hacerse por plata, pero hay actividades, como las que reconocen a un MVP, te permiten mostrar que uno es un apasionado por la tecnología y que uno gustosamente comparte los conocimientos con la comunidad.
    En mi caso que no soy especialista en un producto en especial, llevar los conceptos de la Seguridad de la Información y capacitar a la comunidad sobre los riesgos y problemas de seguridad me han valido por parte de terceros de halagos y felicitaciones, que hacen que uno sea un orgulloso MVP.

    [MS Technet] Si pudieras preguntarle a Steve Ballmer algo, qué te gustaría preguntar? 
    [Enrique D]Si no pensó nunca en bajar línea sobre la línea de productos para que los mismos por su configuración, implementación y soporte, cumplan con “compliances” de seguridad. Los estándares están prácticamente definidos y en escenarios donde implementamos PCI, HIPPA, ISO 27000, u otro estandard, cuando debemos ajustar las plataformas, hay que recurrir a software de terceros o involucrar recursos (gente, tiempos y tecnologías) para lograr alinear a esos cumplimientos no llegando a un 100 % de alineación.
    [MS Technet] Cuál crees que ha sido el mejor Software de la historia?
    [Enrique D]Que difícil elección, he tenido muy buenas experiencias desde Proxy 2.0 (donde aún esta en funcionamiento y no ha sido vulnerado) hasta Windows Server. Creo que me voy a quedar con MS Windows ISA 2006, que comparándolo con productos con funcionalidad de proxy, no hay quien le de batalla, sobre todo si tenemos en cuenta la relación costo/beneficio (conozco e implemento la mayoría de los appliance de Firewall y software de proxy).

    [MS Technet]  Si tú fueras el responsable de tu producto, qué cambio te gustaría hacerle?  [Enrique D] Hoy por hoy no soy MVP de un producto en especial, pero como comentaba más arriba, las implementaciones de software de Microsoft me gustaría que vinieran con algún cumplimiento de estándares de seguridad. En la nueva versión de System Center, se ha incluido algo, pero no lo veo maduro y el GAP lo terminamos desarrollando. La tecnología es desarrollada para acompañar a procesos de negocios y muchas veces, se hace difícil cubrir ese GAP si hablamos de seguridad.

    [MS Technet] Cuál fue el último libro que has leído?
    [Enrique D] He leído dos, “Steve Jobs” de W.Isaacson que ha sido un repaso de mi vida profesional, ya que mientras Jobs y Gates desarrollaban las tecnologías, por este lado éramos el usuario número 1. (aun recuerdo mi XT con un 80286 (un injerto!!)  y mi Windows 3.0).Por otro lado la nueva versión de COBIT 5 la he recorrido de punta a punta.
    [MS Technet] Qué CD de música recomiendas? 
    [Enrique D] Trabajé muchos años en una disco pasando música electrónica, por lo cual, cualquiera de Tiesto o Armin van Buuren sirve para ponerse las pilas al momento de trabajar.
    [MS Technet]  Qué hace que tú seas un excelente MVP?
    [Enrique D] Que pregunta!! Es difícil que una la responda, por que es una opinión que otros deben dar. Uno solo da lo mejor de sí, a veces quisiera estar con más tiempo para hacer cosas para la comunidad. Es importante el apoyo que recibimos de nuestro Lead orientándonos.

    [MS Technet]  Qué contiene tu “Computer Bag”?
    [Enrique D]  La pregunta debería ser que no contiene. Notebook (dos), 1 Tablet de la competencia, dos discos cifrados de un terabyte, pendrives, cables y un cuaderno para tomar notas rápidas.

    [MS Technet]  Cuál es la mejor cosa que te ha pasado desde que eres MVP?
    [Enrique D] Entrar en contacto con otros MVP que son referentes de productos y el reconocimiento de la comunidad por lo que uno hace.
    [MS Technet] Cuál es tu lema?
    [Enrique D] Tratar de ser innovador y poner calidad a lo que uno hace.

    [MS Technet]   Quién es tu héroe?
    [Enrique D]En la vida el Dr. Favaloro, que con pocos recursos logró en la medicina cosas increíbles. Si vamos al lado “comics”, me gusta Batman, que sin tener poderes super especiales, y usando tecnología es una persona fuera de serie.
    [MS Technet]  Qué significa el éxito para ti?
    [Enrique D] El éxito viene acompañado del reconocimiento personal, cuando haces las cosas bien.

    [MS Technet]   Hablando un poco sobre el producto en si, tienes alguna experiencia laboral interesante sobre una implementación en tu empresa?
    [Enrique D] Si bien, no soy especialista en un producto en especial, a la comunidad la estamos orientando a los nuevos desafíos. La nube se viene, y las infraestructura o servicios actuales de las compañías poseen un nivel muy alto de inmadurez, por lo cual, le pedimos que no dejen de lado los proyectos de clasificación de la información, administración de identidades y seguridad sobre dispositivos móviles.
    [MS Technet] Nombra 3 recursos indispensables que quieras recomendarle a la comunidad IT Pro sobre el producto.
    [Enrique D] Les recomiendo algunos sitios donde pueden capacitarse o actualizarse sobre aspectos de Seguridad:
    1)      MVA: excelente sitio para capacitarse, el límite lo pone uno y puede acceder a material creado por MVPs. http://www.microsoftvirtualacademy.com/Home.aspx

    2)      El sitio del MVP Marcelo Rivero, http://www.infospyware.com/articulos/

    3)      Blogs de seguridad de Microsoft http://blogs.technet.com/b/security/ y http://blogs.technet.com/b/secguide/

    4)      Blog de Lawrence Abrams    http://www.bleepingcomputer.com/

    5)      Mi blog : http://seguridadit.blogspot.com.ar/


    Hasta la próxima....