Punto NET Soluciones SRL

Punto NET Soluciones SRL
Servicios Corporativos de Ciberseguridad - IT - DBA

jueves, 3 de enero de 2013

Actualizaciones plataforma Microsoft - DICIEMBRE 2012

Estimados, como todos los meses, el segundo martes del mes, Microsoft  publica los boletines de seguridad. Este mes, contamos con los siguientes boletines:

1) MS12-077 : Actualización de seguridad acumulativa para Internet Explorer (2761465)  Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:CRITICA.
 
2) MS12-078 : Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la ejecución remota de código (2783534)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página web malintencionada que inserta archivos de fuentes TrueType u OpenType. Tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico que lleve a los usuarios al sitio web del atacante. CLASIFICACION:CRITICA.
 
3) MS12-079: Una vulnerabilidad en Microsoft Word podría permitir la ejecución remota de código (2780642)  Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo RTF especialmente diseñado con una versión afectada del software de Microsoft Office o bien obtiene una vista previa o abre un mensaje de correo electrónico RTF especialmente diseñado en Outlook con Microsoft Word como el visor de correo electrónico. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
CLASIFICACION:CRITICA.
 
4) MS12-080: Vulnerabilidades en Microsoft Exchange Server podrían permitir la ejecución remota de código (2784126)  Esta actualización de seguridad resuelve vulnerabilidades de las que se ha informado de forma pública y una vulnerabilidad de la que se ha informado de forma privada en Microsoft Exchange Server. Las vulnerabilidades más graves se encuentran en Microsoft Exchange Server WebReady Document Viewing y podrían permitir la ejecución remota de código en el contexto de seguridad del servicio de transcodificación en el servidor Exchange si un usuario obtiene una vista previa de un archivo especialmente diseñado mediante Outlook Web App (OWA). El servicio de transcodificación de Exchange que se usa para WebReady Document Viewing se ejecuta en la cuenta LocalService. La cuenta LocalService tiene privilegios mínimos en el equipo local y presenta credenciales anónimas en la red. CLASIFICACION:CRITICA.
 
 
5) MS12-081: Una vulnerabilidad en el componente de tratamiento de archivos de Windows podría permitir la ejecución remota de código (2758857)  Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario explora una carpeta que contiene un archivo o una subcarpeta con un nombre especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:CRITICA.
 
6) MS12-082: Una vulnerabilidad en DirectPlay podría permitir la ejecución remota de código (2770660)  Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante consigue convencer a un usuario para que vea un documento de Office especialmente diseñado con contenido incrustado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:IMPORTANTE
 
7) MS12-083: Una vulnerabilidad en el componente IP-HTTPS podría permitir la omisión de característica de seguridad (2765809)  Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la omisión de característica de seguridad si un atacante presenta un certificado revocado a un servidor IP-HTTPS usado de forma habitual en las implementaciones de Microsoft DirectAccess. Para aprovechar la vulnerabilidad, el atacante debe usar un certificado que haya emitido el dominio para la autenticación del servidor IP-HTTPS. Para el inicio de sesión en un sistema interno de la organización seguiría siendo necesario contar con credenciales del sistema o del dominio. CLASIFICACION:IMPORTANTE
 
 
Hasta la próxima.
 
Fuente: Microsoft
 
 

Actualizaciones plataforma Microsoft - NOVIEMBRE 2012

Estimados, como todos los meses, el segundo martes del mes, Microsoft  publica los boletines de seguridad. Este mes, contamos con los siguientes boletines:

1) MS12-071 : Actualización de seguridad acumulativa para Internet Explorer (2761451)  Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:CRITICA.
 
2) MS12-072 : Vulnerabilidades en el shell de Windows podrían permitir la ejecución remota de código (2727528)  Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario explora un maletín especialmente diseñado en el Explorador de Windows. Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario como el usuario actual. Si el usuario actual inicia sesión con derechos de usuario administrativos, un atacante podría lograr el control completo del sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:CRITICA.
 
3) MS12-074 : Vulnerabilidades en .NET Framework podrían permitir la ejecución remota de código (2745030)  Esta actualización de seguridad resuelve cinco vulnerabilidades de las que se ha informado de forma privada en .NET Framework. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante convence al usuario de un sistema destino para que use un archivo de configuración automática de proxy malintencionado y, a continuación, inserta código en la aplicación que está en ejecución actualmente. CLASIFICACION:CRITICA.
 
4) MS12-075 : Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la ejecución remota de código (2761226)  Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página web malintencionada que inserta archivos de fuentes TrueType. Tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico que lleve a los usuarios al sitio web del atacante. CLASIFICACION:CRITICA.
 
5) MS12-076 : Vulnerabilidades en Microsoft Excel podrían permitir la ejecución remota de código (2720184)  Esta actualización de seguridad resuelve cuatro vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Excel especialmente diseñado con una versión afectada de Microsoft Excel. Un atacante que aprovechara las vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.CLASIFICACION:IMPORTANTE
 
6) MS12-073 : Vulnerabilidades en Microsoft Internet Information Services (IIS) podrían permitir la divulgación de información (2733829)  Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y una vulnerabilidad de la que se ha informado de forma privada en Internet Information Services (IIS). La vulnerabilidad más grave podría permitir la divulgación de información si un atacante envía comandos de FTP especialmente diseñados al servidor. CLASIFICACION:MODERADO
 
Les recomendamos utilizar el WSUS para contar con una actualización ordenada dentro de la plataforma.  Les recomiendo este link WebCast de soporte técnico de TechNet: Guía de operaciones de Microsoft Windows Server Update Services.
 
Hasta la próxima.
 
Fuente: Microsoft.