Vulnerability in Internet Explorer Could Allow Remote Code Execution
Microsoft está investigando nuevos informes públicos de una vulnerabilidad en todas las versiones de Internet Explorer. El principal impacto de la vulnerabilidad es la ejecución remota de código. Este nuevo boletín de seguridad contiene soluciones y mitigación de este problema.
La vulnerabilidad existe debido a la creación de la memoria sin inicializar durante una función de CSS en Internet Explorer. Es posible bajo determinadas condiciones para la memoria resulten ser aprovechados por un atacante mediante una página web especialmente diseñada para obtener la ejecución remota de código.
Mitigación
Tener habilitado el modo de protección (Protected Mode) en Internet Explorer en Windows Vista y sistemas operativos Windows posteriores ayuda a limitar el impacto de los exploits conocidos actualmente. Un atacante que aprovechara esta vulnerabilidad podría tener derechos muy limitados en el sistema.
De forma predeterminada, Internet Explorer en Windows Server 2003 y Windows Server 2008 se ejecuta en un modo restringido conocido como Configuración de seguridad mejorada. Este modo establece el nivel de seguridad para la zona Internet en Alto. Este es un factor atenuante para sitios web que no se han sumado a la zona de Internet Explorer de sitios de confianza. Véase también Gestión mejorada de Internet Explorer Configuración de seguridad.
Para más información visitar
1) Boletín de Seguridad de Microsoft (2488013)
2) CVE 2010-3971
Hasta la próxima.
Este portal está diseñado con el fin de difundir conceptos de seguridad informática y seguridad de la información. Hoy en día es necesario crear conciencia de lo que es realmente la seguridad, por ello estamos intentando con este portal, dar a conocer todas las novedades y nuevas tecnologías. Todos aquellos que quieran participar, deben hacerlo respetando las normas de Netiquette.
jueves, 23 de diciembre de 2010
sábado, 18 de diciembre de 2010
Nos subimos a la nube.....(Parte I)
Introducción
El objetivo de esta serie de artículos es analizar como con Microsoft BRS Solutions ( Microsoft Business Ready Security Solutions) podemos proteger la información sin importar donde esté, verificando como se accede a ella y a su vez protegemos la misma manteniento los objetivos de la Seguridad de la Información (Confidencialidad-Integridad-Disponibilidad). BRS Solutions, compuesto por la familia de soluciones Forefront nos ayudará con el objetivo, pero antes de que entremos a las problemáticas puntuales, tenemos que entender algunos conceptos.
La Nube
Si buscamos en BING, el concepto de Cloud Computing, vamos a encontrar varias definiciones comunes. Para el caso, vamos a utilizar una definición que me agradó de NIST, ya que es la más completa de todas, que la describe de la siguiente manera :
"...Cloud Computing es un modelo para permitir acceso conveniente por demanda a un conjunto compartido de recursos computacionales configurables, por ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios, que pueden ser rápidamente aprovisionados y liberados con un esfuerzo mínimo de administración o de interacción con el proveedor de servicios. Este modelo de nube promueve la disponibilidad y está compuesto por cinco características esenciales, tres modelos de servicio y cuatro modelos de despliegue..."
Características del modelo
1) On-demand self-service: Autoservicio por demanda,un usuario de recursos de la nube puede aprovisionar de manera unilateral capacidades de cómputo, tales como tiempo de servidor y almacenamiento en red, en la medida en que las requiera sin necesidad de interacción humana por parte del proveedor del servicio. Ejemplo de ello, cuando utilizan almacenamiento provisto por los Webmails, como el caso de SkyDrive de Hotmail.
2) Broad network access: Acceso amplio desde la red, las capacidades están disponibles sobre la red y se acceden a través de mecanismos estándares que promueven el uso desde plataformas clientes heterogéneas, tales como clientes delgados (Thin Client), clientes pesados (Pc) o cualquier dispositivo móbil con acceso a Internet compatible con los estándares. (ej. Windows Mobile, IPad, IPhone, etc).
3) Resource pooling : Conjunto de recursos, los recursos computacionales del proveedor se habilitan para servir a múltiples consumidores mediante un modelo “multi-tenant*”, con varios recursos físicos como virtuales asignados dinámicamente en base a la demanda. Existe un sentido de independencia de ubicación en cuanto a que el usuario no posee control o conocimiento sobre la ubicación exacta de los recursos que se le están proveyendo aunque puede estar en capacidad de especificar ubicación a un nivel de abstracción alto (ej. país, estado o centro de datos). Algunos ejemplos incluyen almacenamiento, procesamiento, memoria, ancho de banda y máquinas virtuales.
*El modelo Multi-Tenant se refiere a una arquitectura de software donde una única instancia del software se ejecuta en un servidor y al servicio de múltiples clientes.
4) Rapid elasticity: Rápida elasticidad, las capacidades pueden ser rápidamente y elásticamente aprovisionadas, en algunos casos automáticamente, para escalar hacia fuera rápidamente y también rápidamente liberadas para escalar hacia dentro también de manera rápida. Para el usuario, estas capacidades disponibles para aprovisionar a menudo aparecen como ilimitadas y pueden ser compradas en cualquier cantidad en cualquier momento.
5) Measured Service: Servicio medido, los sistemas en la nube controlan y optimizan automáticamente el uso de los recursos mediante una capacidad de medición a algún nivel de abstracción adecuado al tipo de servicio. (ej. almacenamiento, procesamiento, ancho de banda y cuentas de usuario activas). El uso de estos recursos puede ser monitoreado, controlado y reportado, proporcionando transparencia tanto para el proveedor como para el usuario por el servicio utilizado.
Modelos de Servicios
1) Cloud Software as a Service (SaaS): Software como un service, esta capacidad provee al usuario que utiliza las aplicaciones del proveedor una infraestructura de nube. Las aplicaciones son accesibles desde varios dispositivos clientes a través de una interfaz como un navegador. (ej. Web-mail).
2) Cloud Platform as a Service (PaaS): Plataforma como un servicio: Esta capacidad le permite al usuario desplegar en la infraestructura del proveedor aplicaciones creadas por el primero, incluso adquiridas, usando lenguajes de programación y herramientas del proveedor. El usuario no administrar o controlar la infraestructura subyacente incluyendo nube de red, servidores, sistemas operativos, o de almacenamiento, pero tiene el control sobre las aplicaciones implementadas y, posiblemente, alojamiento de aplicaciones configuraciones de entorno.
3) Cloud Infrastructure as a Service (IaaS): Infraestructura como un servicio, esta capacidad permite al consumidor aprovisionar recursos computacionales como almacenamiento, procesamiento, redes y otros elementos fundamentales en donde el consumidor puede desplegar y correr software arbitrario, el cual puede incluir sistemas operacionales y aplicaciones. El usuario no administrar o controlar la infraestructura cloud subyacente pero tiene el control sobre los sistemas operativos, almacenamiento, las aplicaciones implementadas, y posiblemente un control limitado de los componentes de red seleccionados.
Modelos de Despliegue
Ahora analizamos modelos de despligue o topología de la misma.
1) Private cloud: nube privada, la infraestructura en la nube es operado exclusivamente para una organización. Puede ser administrado por la organización o de un tercero y pueden existir en las instalaciones o fuera de la premisa.
2) Community cloud: Nube comunitaria, la infraestructura en la nube es compartida por varias organizaciones y es compatible con una comunidad específica que ha compartido las preocupaciones (por ejemplo, la misión, los requisitos de seguridad, la política y las consideraciones de cumplimiento). Puede ser administrado por las organizaciones o de un tercero.
3) Public cloud, Nube pública, la infraestructura de nube se puso a disposición del público en general o a un grupo de la gran industria y es propiedad de una organización de venta de servicios en la nube.
4) Hybrid cloud: Nube Híbrida, la infraestructura en la nube es una composición de dos o más nubes (privada, comunitaria, o del público) que se mantienen las entidades únicas, pero están unidos por la tecnología estandarizada o de propiedad que permite que los datos y la portabilidad de aplicaciones (por ejemplo, nubes de ruptura de equilibrio de carga entre las nubes). Recuerden que en los modelos denominados Híbridos, existe combinaciones de algún otro formato o modelo.
Microsoft Business Ready Security Solutions
En respuesta a estos retos y oportunidades de negocio, Microsoft está adoptando un enfoque fundamentalmente diferente a la seguridad. Este enfoque se denomina Business Ready Security. Se entiende a la seguridad como un elemento necesario para ayudar a las empresas a alcanzar sus objetivos de negocio, además ayudar a asegurar que las personas con permisos adecuados siempre tengan acceso a la información que necesitan para realizar su trabajo.
Microsoft entiende que la seguridad debe abarcar la protección, el acceso y la gestión, todos entorno a la identidad del usuario e integrado con una alta seguridad y plataforma interoperable.
En base a esto, Microsoft está trabajando para lograr el objetivo de BRS que basa en tres principios fundamentales:
1) La seguridad debe integrar y estar extendida en toda la empresa. Seguridad debe ser incorporada a la infraestructura (no solo con el objetivo de cumplir con auditorías), en el trabajo en múltiples plataformas y entornos. Identificar al usuario donde esté y sin importar a que plataforma acceda.
2) Seguridad debe contribuir a "la protección de todas partes, el acceso en cualquier lugar ". Esto incluye proporcionar protección a través de múltiples capas y permite el acceso remoto seguro.Protección y acceso deben ser entregados dentro del contexto de la identidad de un usuario
3) Microsoft entiende que la seguridad y la experiencia de cumplimiento deben ser significativamente simplificado para nuestros clientes. Esta experiencia simplificada debe extenderse a todos los usuarios con una empresa que "interactua" con la seguridad y ayudar a gestionar los costes, la complejidad y el cumplimiento.
Por último, vamos a ver los diferentes focos que hace BRS.Business Ready of Security establece seis soluciones de uso, centrado en activos que ayudan a reducir los costos y a simplificar la administración de seguridad en el entorno de la empresa utilizado la infraestructura de TI:
1) Integrated Security - Seguridad integrada: Fácil de manejar, el malware y protección integral de información en toda la empresa.
2) Secure Messaging - Mensajería Segura: La comunicación segura de negocios desde prácticamente cualquier lugar y en cualquier dispositivo, al tiempo que evita el uso no autorizado de información confidencial.
3)Secure Collaboration- Colaboración Segura: La colaboración segura de negocios desde prácticamente cualquier lugar y en cualquier dispositivo, evitando el uso no autorizado de información confidencial.
4)Secure Endpoint- Seguro de punto final: Proteger al cliente y sistemas operativos para servidores de las amenazas emergentes y la pérdida de información, al tiempo que permite un acceso seguro desde prácticamente cualquier lugar y en cualquier dispositivo.
5) Identity and Access Management- Gestión de identidades y acceso: Simplificar y gestionar el acceso a un acceso seguro y compatible con las aplicaciones en las instalaciones y en la nube desde cualquier lugar o dispositivo.
6) Information Protection - Proteger la información: simplificar y administrar la protección de la información, evitando de esta manera fuga de la misma y ayudando al cliente en el cumplimiento de políticas.
En los artículos posteriores vamos a ir analizando cada uno de estos seis puntos, validando como soluciones Microsoft nos ayudan en la Seguridad Corporativa, y a su vez comprender el funcionamiento de la plataforma FOREFRONT que nos permitirá sastifacer las necesidades de cada uno de los puntos mencionados anteriormente.
Fuentes: Nist, Microsoft.
El objetivo de esta serie de artículos es analizar como con Microsoft BRS Solutions ( Microsoft Business Ready Security Solutions) podemos proteger la información sin importar donde esté, verificando como se accede a ella y a su vez protegemos la misma manteniento los objetivos de la Seguridad de la Información (Confidencialidad-Integridad-Disponibilidad). BRS Solutions, compuesto por la familia de soluciones Forefront nos ayudará con el objetivo, pero antes de que entremos a las problemáticas puntuales, tenemos que entender algunos conceptos.
La Nube
Si buscamos en BING, el concepto de Cloud Computing, vamos a encontrar varias definiciones comunes. Para el caso, vamos a utilizar una definición que me agradó de NIST, ya que es la más completa de todas, que la describe de la siguiente manera :
"...Cloud Computing es un modelo para permitir acceso conveniente por demanda a un conjunto compartido de recursos computacionales configurables, por ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios, que pueden ser rápidamente aprovisionados y liberados con un esfuerzo mínimo de administración o de interacción con el proveedor de servicios. Este modelo de nube promueve la disponibilidad y está compuesto por cinco características esenciales, tres modelos de servicio y cuatro modelos de despliegue..."
Características del modelo
1) On-demand self-service: Autoservicio por demanda,un usuario de recursos de la nube puede aprovisionar de manera unilateral capacidades de cómputo, tales como tiempo de servidor y almacenamiento en red, en la medida en que las requiera sin necesidad de interacción humana por parte del proveedor del servicio. Ejemplo de ello, cuando utilizan almacenamiento provisto por los Webmails, como el caso de SkyDrive de Hotmail.
2) Broad network access: Acceso amplio desde la red, las capacidades están disponibles sobre la red y se acceden a través de mecanismos estándares que promueven el uso desde plataformas clientes heterogéneas, tales como clientes delgados (Thin Client), clientes pesados (Pc) o cualquier dispositivo móbil con acceso a Internet compatible con los estándares. (ej. Windows Mobile, IPad, IPhone, etc).
3) Resource pooling : Conjunto de recursos, los recursos computacionales del proveedor se habilitan para servir a múltiples consumidores mediante un modelo “multi-tenant*”, con varios recursos físicos como virtuales asignados dinámicamente en base a la demanda. Existe un sentido de independencia de ubicación en cuanto a que el usuario no posee control o conocimiento sobre la ubicación exacta de los recursos que se le están proveyendo aunque puede estar en capacidad de especificar ubicación a un nivel de abstracción alto (ej. país, estado o centro de datos). Algunos ejemplos incluyen almacenamiento, procesamiento, memoria, ancho de banda y máquinas virtuales.
*El modelo Multi-Tenant se refiere a una arquitectura de software donde una única instancia del software se ejecuta en un servidor y al servicio de múltiples clientes.
4) Rapid elasticity: Rápida elasticidad, las capacidades pueden ser rápidamente y elásticamente aprovisionadas, en algunos casos automáticamente, para escalar hacia fuera rápidamente y también rápidamente liberadas para escalar hacia dentro también de manera rápida. Para el usuario, estas capacidades disponibles para aprovisionar a menudo aparecen como ilimitadas y pueden ser compradas en cualquier cantidad en cualquier momento.
5) Measured Service: Servicio medido, los sistemas en la nube controlan y optimizan automáticamente el uso de los recursos mediante una capacidad de medición a algún nivel de abstracción adecuado al tipo de servicio. (ej. almacenamiento, procesamiento, ancho de banda y cuentas de usuario activas). El uso de estos recursos puede ser monitoreado, controlado y reportado, proporcionando transparencia tanto para el proveedor como para el usuario por el servicio utilizado.
Modelos de Servicios
1) Cloud Software as a Service (SaaS): Software como un service, esta capacidad provee al usuario que utiliza las aplicaciones del proveedor una infraestructura de nube. Las aplicaciones son accesibles desde varios dispositivos clientes a través de una interfaz como un navegador. (ej. Web-mail).
2) Cloud Platform as a Service (PaaS): Plataforma como un servicio: Esta capacidad le permite al usuario desplegar en la infraestructura del proveedor aplicaciones creadas por el primero, incluso adquiridas, usando lenguajes de programación y herramientas del proveedor. El usuario no administrar o controlar la infraestructura subyacente incluyendo nube de red, servidores, sistemas operativos, o de almacenamiento, pero tiene el control sobre las aplicaciones implementadas y, posiblemente, alojamiento de aplicaciones configuraciones de entorno.
3) Cloud Infrastructure as a Service (IaaS): Infraestructura como un servicio, esta capacidad permite al consumidor aprovisionar recursos computacionales como almacenamiento, procesamiento, redes y otros elementos fundamentales en donde el consumidor puede desplegar y correr software arbitrario, el cual puede incluir sistemas operacionales y aplicaciones. El usuario no administrar o controlar la infraestructura cloud subyacente pero tiene el control sobre los sistemas operativos, almacenamiento, las aplicaciones implementadas, y posiblemente un control limitado de los componentes de red seleccionados.
Modelos de Despliegue
Ahora analizamos modelos de despligue o topología de la misma.
1) Private cloud: nube privada, la infraestructura en la nube es operado exclusivamente para una organización. Puede ser administrado por la organización o de un tercero y pueden existir en las instalaciones o fuera de la premisa.
2) Community cloud: Nube comunitaria, la infraestructura en la nube es compartida por varias organizaciones y es compatible con una comunidad específica que ha compartido las preocupaciones (por ejemplo, la misión, los requisitos de seguridad, la política y las consideraciones de cumplimiento). Puede ser administrado por las organizaciones o de un tercero.
3) Public cloud, Nube pública, la infraestructura de nube se puso a disposición del público en general o a un grupo de la gran industria y es propiedad de una organización de venta de servicios en la nube.
4) Hybrid cloud: Nube Híbrida, la infraestructura en la nube es una composición de dos o más nubes (privada, comunitaria, o del público) que se mantienen las entidades únicas, pero están unidos por la tecnología estandarizada o de propiedad que permite que los datos y la portabilidad de aplicaciones (por ejemplo, nubes de ruptura de equilibrio de carga entre las nubes). Recuerden que en los modelos denominados Híbridos, existe combinaciones de algún otro formato o modelo.
Microsoft Business Ready Security Solutions
En respuesta a estos retos y oportunidades de negocio, Microsoft está adoptando un enfoque fundamentalmente diferente a la seguridad. Este enfoque se denomina Business Ready Security. Se entiende a la seguridad como un elemento necesario para ayudar a las empresas a alcanzar sus objetivos de negocio, además ayudar a asegurar que las personas con permisos adecuados siempre tengan acceso a la información que necesitan para realizar su trabajo.
Microsoft entiende que la seguridad debe abarcar la protección, el acceso y la gestión, todos entorno a la identidad del usuario e integrado con una alta seguridad y plataforma interoperable.
En base a esto, Microsoft está trabajando para lograr el objetivo de BRS que basa en tres principios fundamentales:
1) La seguridad debe integrar y estar extendida en toda la empresa. Seguridad debe ser incorporada a la infraestructura (no solo con el objetivo de cumplir con auditorías), en el trabajo en múltiples plataformas y entornos. Identificar al usuario donde esté y sin importar a que plataforma acceda.
2) Seguridad debe contribuir a "la protección de todas partes, el acceso en cualquier lugar ". Esto incluye proporcionar protección a través de múltiples capas y permite el acceso remoto seguro.Protección y acceso deben ser entregados dentro del contexto de la identidad de un usuario
3) Microsoft entiende que la seguridad y la experiencia de cumplimiento deben ser significativamente simplificado para nuestros clientes. Esta experiencia simplificada debe extenderse a todos los usuarios con una empresa que "interactua" con la seguridad y ayudar a gestionar los costes, la complejidad y el cumplimiento.
Por último, vamos a ver los diferentes focos que hace BRS.Business Ready of Security establece seis soluciones de uso, centrado en activos que ayudan a reducir los costos y a simplificar la administración de seguridad en el entorno de la empresa utilizado la infraestructura de TI:
1) Integrated Security - Seguridad integrada: Fácil de manejar, el malware y protección integral de información en toda la empresa.
2) Secure Messaging - Mensajería Segura: La comunicación segura de negocios desde prácticamente cualquier lugar y en cualquier dispositivo, al tiempo que evita el uso no autorizado de información confidencial.
3)Secure Collaboration- Colaboración Segura: La colaboración segura de negocios desde prácticamente cualquier lugar y en cualquier dispositivo, evitando el uso no autorizado de información confidencial.
4)Secure Endpoint- Seguro de punto final: Proteger al cliente y sistemas operativos para servidores de las amenazas emergentes y la pérdida de información, al tiempo que permite un acceso seguro desde prácticamente cualquier lugar y en cualquier dispositivo.
5) Identity and Access Management- Gestión de identidades y acceso: Simplificar y gestionar el acceso a un acceso seguro y compatible con las aplicaciones en las instalaciones y en la nube desde cualquier lugar o dispositivo.
6) Information Protection - Proteger la información: simplificar y administrar la protección de la información, evitando de esta manera fuga de la misma y ayudando al cliente en el cumplimiento de políticas.
En los artículos posteriores vamos a ir analizando cada uno de estos seis puntos, validando como soluciones Microsoft nos ayudan en la Seguridad Corporativa, y a su vez comprender el funcionamiento de la plataforma FOREFRONT que nos permitirá sastifacer las necesidades de cada uno de los puntos mencionados anteriormente.
Fuentes: Nist, Microsoft.
viernes, 17 de diciembre de 2010
Webcast TechNet: BRS - Solución segura del centro de datos
Esta sesión le informará cómo optimizar las inversiones de nuestros clientes en las tecnologías de la plataforma de identidad y acceso a la vez, lo que asegura el centro de datos tenga la capacidad de proporcionar protección de información y software mal intencionado de extremo a extremo para servidores y aplicaciones.
Moderador(es): Enrique Dutra
Idiomas: Español.
Productos: Microsoft Forefront, Microsoft Forefront Client Security, Otros.
Público: Generalista de IT.
Día : lunes, 20 de diciembre de 2010 13:00 hs.
Duración:60 Minutos
Para registrarse, visitar este sitio
Moderador(es): Enrique Dutra
Idiomas: Español.
Productos: Microsoft Forefront, Microsoft Forefront Client Security, Otros.
Público: Generalista de IT.
Día : lunes, 20 de diciembre de 2010 13:00 hs.
Duración:60 Minutos
Para registrarse, visitar este sitio
Actualizaciones plataforma Microsoft - DICIEMBRE 2010
Terminamos el año y se viene la última actualización de la plataforma. Con este boletín, se reemplaza la notificación de avance de boletines publicada originalmente el 9 de diciembre de 2010.
Las características del último boletin de año son:
1) MS10-090=Actualización de seguridad acumulativa para Internet Explorer (2416400): Esta actualización de seguridad resuelve cuatro vulnerabilidades de las que se ha informado de forma privada y tres vulnerabilidades de las que se ha informado de forma pública en Internet Explorer. Clasificación: CRITICA.
2) MS10-091=Vulnerabilidades en el controlador de fuentes OpenType (OTF) podrían permitir la ejecución remota de código (2296199): Esta actualización de seguridad resuelve varias vulnerabilidades de las que se ha informado de forma privada en al controlador de fuentes OpenType (OTF) de Windows que podrían permitir la ejecución remota de código. Clasificación: CRITICA.
3) MS10-092=Una vulnerabilidad en Programador de tareas podría permitir la elevación de privilegios (2305420):Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Programador de tareas de Windows. Clasificación: IMPORTANTE.
4) MS10-093=Una vulnerabilidad en Windows Movie Maker podría permitir la ejecución remota de código (2424434). Esta actualización de seguridad resuelve una vulnerabilidad en Windows Movie Maker que se ha divulgado públicamente. Clasificación: IMPORTANTE.
5) MS10-094=Una vulnerabilidad en Codificador de Windows Media podría permitir la ejecución remota de código (2447961). Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Codificador de Windows Media.Clasificación: IMPORTANTE.
6) MS10-095=Una vulnerabilidad en Microsoft Windows podría permitir la ejecución remota de código (2385678). Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows.Clasificación: IMPORTANTE.
7) MS10-096=Una vulnerabilidad en la Libreta de direcciones de Windows podría permitir la ejecución remota de código (2423089). Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en la Libreta de direcciones de Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de la Libreta de direcciones de Windows que se encuentre en la misma carpeta de red que un archivo de biblioteca especialmente diseñado. Clasificación: IMPORTANTE.
8) MS10-097=La carga de bibliotecas poco seguras en el asistente de suscripción de la conexión a Internet podría permitir la ejecución remota de código (2443105). Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente en el asistente de suscripción de la conexión a Internet de Microsoft Windows. Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows XP y Windows Server 2003. Todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2 no están afectadas por la vulnerabilidad.Clasificación: IMPORTANTE.
9) MS10-098=Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (2436673). Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y otras vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows.Clasificación: IMPORTANTE.
10) MS10-099=Una vulnerabilidad en Enrutamiento y acceso remoto podría permitir la elevación de privilegios (2440591).Esta actualización de seguridad corrige una vulnerabilidad de la que se ha informado de forma privada en el componente NDProxy de Enrutamiento y acceso remoto de Microsoft Windows.Clasificación: IMPORTANTE.
11) MS10-100=Una vulnerabilidad en la interfaz de usuario de consentimiento podría permitir la elevación de privilegios (2442962).Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en la interfaz de usuario de consentimiento.Clasificación: IMPORTANTE.
12) MS10-101=Una vulnerabilidad en el servicio Netlogon de Windows podría permitir la denegación de servicio (2207559). Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en el servicio RPC de Netlogon en las versiones afectadas de Windows Server que están configuradas para servir como controladores de dominio.Clasificación: IMPORTANTE.
13) MS10-102=Una vulnerabilidad en Hyper-V podría permitir la denegación de servicio (2345316). Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Windows Server 2008 Hyper-V y en Windows Server 2008 R2 Hyper-V.Clasificación: IMPORTANTE.
14) MS10-103=Vulnerabilidades en Microsoft Publisher podrían permitir la ejecución remota de código (2292970).Esta actualización de seguridad resuelve cinco vulnerabilidades de las que se ha informado de forma privada en Microsoft Publisher que podrían permitir la ejecución remota de código si un usuario abre un archivo de Publisher especialmente diseñado.Clasificación: IMPORTANTE.
15) MS10-104=Una vulnerabilidad en Microsoft SharePoint podría permitir la ejecución remota de código (2455005).Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft SharePoint.Clasificación: IMPORTANTE.
16) MS10-105=Vulnerabilidades en los filtros gráficos de Microsoft Office podrían permitir la ejecución remota de código (968095).Esta actualización de seguridad resuelve siete vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. Clasificación: IMPORTANTE.
17) MS10-106=Una vulnerabilidad en Microsoft Exchange Server podría permitir la denegación de servicio (2407132).Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Exchange Server. Clasificación: MODERADA.
Para bajar las actualizaciones o obtener más información de ellas, visitar el sitio de Microsoft (presione AQUI).
Hasta el año que viene!
Saludos
Fuente: Microsoft
Las características del último boletin de año son:
1) MS10-090=Actualización de seguridad acumulativa para Internet Explorer (2416400): Esta actualización de seguridad resuelve cuatro vulnerabilidades de las que se ha informado de forma privada y tres vulnerabilidades de las que se ha informado de forma pública en Internet Explorer. Clasificación: CRITICA.
2) MS10-091=Vulnerabilidades en el controlador de fuentes OpenType (OTF) podrían permitir la ejecución remota de código (2296199): Esta actualización de seguridad resuelve varias vulnerabilidades de las que se ha informado de forma privada en al controlador de fuentes OpenType (OTF) de Windows que podrían permitir la ejecución remota de código. Clasificación: CRITICA.
3) MS10-092=Una vulnerabilidad en Programador de tareas podría permitir la elevación de privilegios (2305420):Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Programador de tareas de Windows. Clasificación: IMPORTANTE.
4) MS10-093=Una vulnerabilidad en Windows Movie Maker podría permitir la ejecución remota de código (2424434). Esta actualización de seguridad resuelve una vulnerabilidad en Windows Movie Maker que se ha divulgado públicamente. Clasificación: IMPORTANTE.
5) MS10-094=Una vulnerabilidad en Codificador de Windows Media podría permitir la ejecución remota de código (2447961). Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Codificador de Windows Media.Clasificación: IMPORTANTE.
6) MS10-095=Una vulnerabilidad en Microsoft Windows podría permitir la ejecución remota de código (2385678). Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows.Clasificación: IMPORTANTE.
7) MS10-096=Una vulnerabilidad en la Libreta de direcciones de Windows podría permitir la ejecución remota de código (2423089). Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en la Libreta de direcciones de Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de la Libreta de direcciones de Windows que se encuentre en la misma carpeta de red que un archivo de biblioteca especialmente diseñado. Clasificación: IMPORTANTE.
8) MS10-097=La carga de bibliotecas poco seguras en el asistente de suscripción de la conexión a Internet podría permitir la ejecución remota de código (2443105). Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente en el asistente de suscripción de la conexión a Internet de Microsoft Windows. Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows XP y Windows Server 2003. Todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2 no están afectadas por la vulnerabilidad.Clasificación: IMPORTANTE.
9) MS10-098=Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (2436673). Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y otras vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows.Clasificación: IMPORTANTE.
10) MS10-099=Una vulnerabilidad en Enrutamiento y acceso remoto podría permitir la elevación de privilegios (2440591).Esta actualización de seguridad corrige una vulnerabilidad de la que se ha informado de forma privada en el componente NDProxy de Enrutamiento y acceso remoto de Microsoft Windows.Clasificación: IMPORTANTE.
11) MS10-100=Una vulnerabilidad en la interfaz de usuario de consentimiento podría permitir la elevación de privilegios (2442962).Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en la interfaz de usuario de consentimiento.Clasificación: IMPORTANTE.
12) MS10-101=Una vulnerabilidad en el servicio Netlogon de Windows podría permitir la denegación de servicio (2207559). Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en el servicio RPC de Netlogon en las versiones afectadas de Windows Server que están configuradas para servir como controladores de dominio.Clasificación: IMPORTANTE.
13) MS10-102=Una vulnerabilidad en Hyper-V podría permitir la denegación de servicio (2345316). Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Windows Server 2008 Hyper-V y en Windows Server 2008 R2 Hyper-V.Clasificación: IMPORTANTE.
14) MS10-103=Vulnerabilidades en Microsoft Publisher podrían permitir la ejecución remota de código (2292970).Esta actualización de seguridad resuelve cinco vulnerabilidades de las que se ha informado de forma privada en Microsoft Publisher que podrían permitir la ejecución remota de código si un usuario abre un archivo de Publisher especialmente diseñado.Clasificación: IMPORTANTE.
15) MS10-104=Una vulnerabilidad en Microsoft SharePoint podría permitir la ejecución remota de código (2455005).Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft SharePoint.Clasificación: IMPORTANTE.
16) MS10-105=Vulnerabilidades en los filtros gráficos de Microsoft Office podrían permitir la ejecución remota de código (968095).Esta actualización de seguridad resuelve siete vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. Clasificación: IMPORTANTE.
17) MS10-106=Una vulnerabilidad en Microsoft Exchange Server podría permitir la denegación de servicio (2407132).Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Exchange Server. Clasificación: MODERADA.
Para bajar las actualizaciones o obtener más información de ellas, visitar el sitio de Microsoft (presione AQUI).
Hasta el año que viene!
Saludos
Fuente: Microsoft
martes, 23 de noviembre de 2010
Ciclo de Calidad - Tendencias y Experiencias
EVENTO ITIL / MOF
Este jueves 25 de noviembre a las 15.30 hs. continua el Ciclo de Calidad, organizado por el CCT, con su Jornada de ITIL / MOF a cargo de Enrique Dutra – Punto Net Soluciones - en la sala de conferencias de Institución Cervantes, ubicada en calle Santa Rosa 1793.
El ciclo es gratuito, por lo que se solicita confirmar asistencia a: mcalzada@cordobatechnology.com.
Los esperamos.
Saludos
Este jueves 25 de noviembre a las 15.30 hs. continua el Ciclo de Calidad, organizado por el CCT, con su Jornada de ITIL / MOF a cargo de Enrique Dutra – Punto Net Soluciones - en la sala de conferencias de Institución Cervantes, ubicada en calle Santa Rosa 1793.
El ciclo es gratuito, por lo que se solicita confirmar asistencia a: mcalzada@cordobatechnology.com.
Los esperamos.
Saludos
sábado, 20 de noviembre de 2010
Webcast TechNet: BRS - Solución segura del centro de datos
Esta sesión le informará cómo optimizar las inversiones de nuestros clientes en las tecnologías de la plataforma de identidad y acceso a la vez, lo que asegura el centro de datos tenga la capacidad de proporcionar protección de información y software mal intencionado de extremo a extremo para servidores y aplicaciones.
Moderador(es): Enrique Dutra
Idiomas: Español.
Productos: Microsoft Forefront, Microsoft Forefront Client Security, Otros.
Público: Generalista de IT.
Día : viernes, 26 de noviembre de 2010 09:00 a.m. Bogotá
Duración:60 Minutos
Para registrarse, visitar este sitio
Moderador(es): Enrique Dutra
Idiomas: Español.
Productos: Microsoft Forefront, Microsoft Forefront Client Security, Otros.
Público: Generalista de IT.
Día : viernes, 26 de noviembre de 2010 09:00 a.m. Bogotá
Duración:60 Minutos
Para registrarse, visitar este sitio
I Jornada de Auditoria, Seguridad y Peritaje Informático - JASEPT-IT (TUCUMAN)
Amigos
El día 30 de noviembre es el día Internacional de la Seguridad de laInformación. Para conmemorar ese día, la UTN de Tucumán realiza el evento de Seguridad, Peritaje y Auditoría.
El evento se desarrollará de 14:30 a 21 hs en sesiones paralelas, siendo la agenda la siguiente:
1) Fraudes y extorsiones online.
2) Seguridad en MS Windows 2008R2 y Windows 7.
3) Software para el Análisis Forense.
4) Seguridad como apoyo en Proyectos TI.
5) Password Cracking práctico.
6) Seguridad de la Información: Mas allá de la Seguridad Informática.
7) Criminalística Informática – Caso practico: Redes Sociales.
8) Implementación de un SGSI según ISO 27001.
9) Principios de Auditoria de Sistemas - Casos prácticos.
10) Estado de la Jurisprudencia Nacional – Ley 26.388 de Delitos Informáticos - Pedofilia.
Para más información, acceder al sitio http://www.asep-it.com.ar.
Hasta la próxima.
El día 30 de noviembre es el día Internacional de la Seguridad de laInformación. Para conmemorar ese día, la UTN de Tucumán realiza el evento de Seguridad, Peritaje y Auditoría.
El evento se desarrollará de 14:30 a 21 hs en sesiones paralelas, siendo la agenda la siguiente:
1) Fraudes y extorsiones online.
2) Seguridad en MS Windows 2008R2 y Windows 7.
3) Software para el Análisis Forense.
4) Seguridad como apoyo en Proyectos TI.
5) Password Cracking práctico.
6) Seguridad de la Información: Mas allá de la Seguridad Informática.
7) Criminalística Informática – Caso practico: Redes Sociales.
8) Implementación de un SGSI según ISO 27001.
9) Principios de Auditoria de Sistemas - Casos prácticos.
10) Estado de la Jurisprudencia Nacional – Ley 26.388 de Delitos Informáticos - Pedofilia.
Para más información, acceder al sitio http://www.asep-it.com.ar.
Hasta la próxima.
jueves, 11 de noviembre de 2010
Actualizaciones plataforma Microsoft - NOVIEMBRE 2010
Este mes, solo han sido publicado tres boletines de seguridad, ellos son:
1) MS10-087: Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código (2423930). Afecta a Ms Office y su clasificación es crítico.
2) MS10-088: Vulnerabilidades en Microsoft PowerPoint podrían permitir la ejecución remota de código (2293386). El mismo es clasificado como importante.
3) MS10-089: Vulnerabilidades en Forefront Unified Access Gateway (UAG) podrían permitir la elevación de privilegios (2316074), que afecta a esta plataforma y el mismo ha sido clasificado como importante.
Para mas información sobre el boletín de este mes, los invitamos a visitar este sitio.
Hasta la próxima.
Saludos
Quique
1) MS10-087: Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código (2423930). Afecta a Ms Office y su clasificación es crítico.
2) MS10-088: Vulnerabilidades en Microsoft PowerPoint podrían permitir la ejecución remota de código (2293386). El mismo es clasificado como importante.
3) MS10-089: Vulnerabilidades en Forefront Unified Access Gateway (UAG) podrían permitir la elevación de privilegios (2316074), que afecta a esta plataforma y el mismo ha sido clasificado como importante.
Para mas información sobre el boletín de este mes, los invitamos a visitar este sitio.
Hasta la próxima.
Saludos
Quique
Seguridad en Internet Explorer 9
Amigos:
Los invito al presente Webcast en donde analizaremos las mejoras que posee el Internet Explorer 9. Las mismas evitan que seamos víctimas de intrusión y robo de datos.
Para registrarse, visitar este sitio
Los espero...
Saludos
Quique
Los invito al presente Webcast en donde analizaremos las mejoras que posee el Internet Explorer 9. Las mismas evitan que seamos víctimas de intrusión y robo de datos.
Para registrarse, visitar este sitio
Los espero...
Saludos
Quique
martes, 12 de octubre de 2010
Actualizaciones plataforma Microsoft - OCTUBRE 2010
Estimados...
En el día de hoy, Microsoft ha publicado los boletines de seguridad. Los mismos son:
CRITICOS:
Se recomienda su instalación, tenga en cuenta que requieren reinicio una vez implementados.
- MS10-071: Cumulative Security Update for Internet Explorer (2360131) : Afecta Internet Explorer 6, 7 y 8. el mismo reemplaza al boletín MS10-053. Evita la ejecución de un código remoto.
- MS10-075: Vulnerability in Media Player Network Sharing Service Could Allow Remote Code Execution (2281679): Evita la ejecución remota, solo afecta a Ms Windows 7 y Vista SP1 y SP2.
- MS10-076: Vulnerability in the Embedded OpenType Font Engine Could Allow Remote Code Execution (982132): Afecta a XP, Windows Vista, Windows 7, Windows 2008 y Windows 2008 R2. Esta actualización de seguridad resuelve una vulnerabilidad en un componente de Microsoft Windows Embedded OpenType (EOT) Font Engine. La vulnerabilidad podría permitir la ejecución remota de código. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado de forma remota.
- MS10-077: Vulnerability in .NET Framework Could Allow Remote Code Execution (2160841): Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft. NET Framework. La vulnerabilidad podría permitir la ejecución remota de código en un sistema cliente si un usuario visita una página web especialmente diseñada mediante un navegador Web que puede ejecutar las aplicaciones del explorador XAML (XBAPs).
IMPORTANTE:
Son de menor importancia, pero su implementación es vital para mantener la plataforma segura.
- MS10-072 : Vulnerabilities in SafeHTML Could Allow Information Disclosure (2412048): Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente y una vulnerabilidad reportada de manera privada en Microsoft SharePoint y Windows SharePoint Services. Las vulnerabilidades podrían permitir la divulgación de información si un atacante envía especialmente diseñado secuencia de comandos a un sitio de destino mediante SafeHTML.
- MS10-073: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (981957): Esta actualización de seguridad resuelve varias vulnerabilidades de forma pública en los controladores de modo kernel de Windows. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un atacante se conecta a un sistema afectado y se ejecuta una aplicación especialmente diseñada. Un atacante debe tener credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local para aprovechar esta vulnerabilidad. La vulnerabilidad no puede ser explotada de forma remota o por usuarios anónimos.
- MS10-078: Vulnerabilities in the OpenType Font (OTF) Format Driver Could Allow Elevation of Privilege (2279986): Esta actualización de seguridad resuelve dos vulnerabilidades en el controlador de Windows formato OpenType Font (OTF). Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows XP y Windows Server 2003. Todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2 no se ven afectados por la vulnerabilidad.
- MS10-079: Vulnerabilities in Microsoft Word Could Allow Remote Code Execution (2293194):Esta actualización de seguridad resuelve once vulnerabilidades en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado por Word. Un atacante que aprovechara cualquiera de estas vulnerabilidades podría obtener los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
- MS10-080: Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (2293211): Esta actualización de seguridad resuelve trece vulnerabilidades en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado de Excel o un archivo especialmente diseñado de Lotus 1-2-3. Un atacante que aprovechara cualquiera de estas vulnerabilidades podría obtener los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
- MS10-081: Vulnerability in Windows Common Control Library Could Allow Remote Code Execution (2296011): Esta actualización de seguridad resuelve una vulnerabilidad en la biblioteca de controles comunes de Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada. Si un usuario inicia sesión con derechos de usuario administrativos, un atacante que aprovechara esta vulnerabilidad podría lograr el control completo del sistema afectado. Un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con derechos de usuario. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
- MS10-082: Vulnerability in Windows Media Player Could Allow Remote Code Execution (2378111): Esta actualización de seguridad resuelve una vulnerabilidad en Windows Media Player. La vulnerabilidad podría permitir la ejecución remota de código si Windows Media Player abierto especialmente diseñado contenido multimedia alojado en un sitio Web malintencionado. Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
- MS10-083: Vulnerability in COM Validation in Windows Shell and WordPad Could Allow Remote Code Execution (2405882): Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado utilizando WordPad o selecciona o abre un archivo de acceso directo que está en una red o compartir WebDAV. Un atacante que aprovechará esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
- MS10-084: Vulnerability in Windows Local Procedure Call Could Cause Elevation of Privilege (2360937): Esta actualización de seguridad resuelve una vulnerabilidad de forma pública en Microsoft Windows. Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows XP y Windows Server 2003. Todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2 no se ven afectados por la vulnerabilidad.
- MS10-085: Vulnerability in SChannel Could Allow Denial of Service (2207566): Esta actualización de seguridad resuelve una vulnerabilidad en el paquete de seguridad de canal seguro (SChannel) en Windows. La vulnerabilidad podría permitir la denegación de servicio si un afectado de Internet Information Services (IIS) tendrá lugar un Secure Sockets Layer (SSL) habilitado para el sitio web recibió un mensaje paquete especialmente diseñado. De forma predeterminada, IIS no está configurado para alojar sitios Web SSL.
MODERADO
- MS10-074: Vulnerability in Microsoft Foundation Classes Could Allow Remote Code Execution (2387149): Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente en el Microsoft Foundation Class (MFC) de la Biblioteca. La vulnerabilidad podría permitir la ejecución remota de código si un usuario inicia sesión con derechos de usuario administrativos y se abre una aplicación creada con la biblioteca MFC. Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos permisos que el que actualmente ha iniciado la sesión del usuario. Si un usuario inicia sesión con derechos de usuario administrativos, un atacante podría tomar el control completo del sistema afectado. Un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con derechos de usuario. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
- MS10-086 : Vulnerability in Windows Shared Cluster Disks Could Allow Tampering (2294255): Esta actualización de seguridad resuelve una vulnerabilidad en Windows Server 2008 R2 en su uso como un clúster de conmutación por error compartido. La vulnerabilidad podría permitir la manipulación de datos sobre las acciones administrativas de los discos del clúster de conmutación por error. De forma predeterminada, Windows Server 2008 R2 servidores no se ven afectados por esta vulnerabilidad. Esta vulnerabilidad sólo se aplica a los discos de racimo utilizadas en un clúster de conmutación por error.
Les recomiendo asistir el Webcast sobre la actualización de este mes. Para registrarse hacer click AQUI.
Hasta la próxima.
En el día de hoy, Microsoft ha publicado los boletines de seguridad. Los mismos son:
CRITICOS:
Se recomienda su instalación, tenga en cuenta que requieren reinicio una vez implementados.
- MS10-071: Cumulative Security Update for Internet Explorer (2360131) : Afecta Internet Explorer 6, 7 y 8. el mismo reemplaza al boletín MS10-053. Evita la ejecución de un código remoto.
- MS10-075: Vulnerability in Media Player Network Sharing Service Could Allow Remote Code Execution (2281679): Evita la ejecución remota, solo afecta a Ms Windows 7 y Vista SP1 y SP2.
- MS10-076: Vulnerability in the Embedded OpenType Font Engine Could Allow Remote Code Execution (982132): Afecta a XP, Windows Vista, Windows 7, Windows 2008 y Windows 2008 R2. Esta actualización de seguridad resuelve una vulnerabilidad en un componente de Microsoft Windows Embedded OpenType (EOT) Font Engine. La vulnerabilidad podría permitir la ejecución remota de código. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado de forma remota.
- MS10-077: Vulnerability in .NET Framework Could Allow Remote Code Execution (2160841): Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft. NET Framework. La vulnerabilidad podría permitir la ejecución remota de código en un sistema cliente si un usuario visita una página web especialmente diseñada mediante un navegador Web que puede ejecutar las aplicaciones del explorador XAML (XBAPs).
IMPORTANTE:
Son de menor importancia, pero su implementación es vital para mantener la plataforma segura.
- MS10-072 : Vulnerabilities in SafeHTML Could Allow Information Disclosure (2412048): Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente y una vulnerabilidad reportada de manera privada en Microsoft SharePoint y Windows SharePoint Services. Las vulnerabilidades podrían permitir la divulgación de información si un atacante envía especialmente diseñado secuencia de comandos a un sitio de destino mediante SafeHTML.
- MS10-073: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (981957): Esta actualización de seguridad resuelve varias vulnerabilidades de forma pública en los controladores de modo kernel de Windows. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un atacante se conecta a un sistema afectado y se ejecuta una aplicación especialmente diseñada. Un atacante debe tener credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local para aprovechar esta vulnerabilidad. La vulnerabilidad no puede ser explotada de forma remota o por usuarios anónimos.
- MS10-078: Vulnerabilities in the OpenType Font (OTF) Format Driver Could Allow Elevation of Privilege (2279986): Esta actualización de seguridad resuelve dos vulnerabilidades en el controlador de Windows formato OpenType Font (OTF). Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows XP y Windows Server 2003. Todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2 no se ven afectados por la vulnerabilidad.
- MS10-079: Vulnerabilities in Microsoft Word Could Allow Remote Code Execution (2293194):Esta actualización de seguridad resuelve once vulnerabilidades en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado por Word. Un atacante que aprovechara cualquiera de estas vulnerabilidades podría obtener los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
- MS10-080: Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (2293211): Esta actualización de seguridad resuelve trece vulnerabilidades en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado de Excel o un archivo especialmente diseñado de Lotus 1-2-3. Un atacante que aprovechara cualquiera de estas vulnerabilidades podría obtener los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
- MS10-081: Vulnerability in Windows Common Control Library Could Allow Remote Code Execution (2296011): Esta actualización de seguridad resuelve una vulnerabilidad en la biblioteca de controles comunes de Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada. Si un usuario inicia sesión con derechos de usuario administrativos, un atacante que aprovechara esta vulnerabilidad podría lograr el control completo del sistema afectado. Un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con derechos de usuario. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
- MS10-082: Vulnerability in Windows Media Player Could Allow Remote Code Execution (2378111): Esta actualización de seguridad resuelve una vulnerabilidad en Windows Media Player. La vulnerabilidad podría permitir la ejecución remota de código si Windows Media Player abierto especialmente diseñado contenido multimedia alojado en un sitio Web malintencionado. Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
- MS10-083: Vulnerability in COM Validation in Windows Shell and WordPad Could Allow Remote Code Execution (2405882): Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado utilizando WordPad o selecciona o abre un archivo de acceso directo que está en una red o compartir WebDAV. Un atacante que aprovechará esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
- MS10-084: Vulnerability in Windows Local Procedure Call Could Cause Elevation of Privilege (2360937): Esta actualización de seguridad resuelve una vulnerabilidad de forma pública en Microsoft Windows. Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows XP y Windows Server 2003. Todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2 no se ven afectados por la vulnerabilidad.
- MS10-085: Vulnerability in SChannel Could Allow Denial of Service (2207566): Esta actualización de seguridad resuelve una vulnerabilidad en el paquete de seguridad de canal seguro (SChannel) en Windows. La vulnerabilidad podría permitir la denegación de servicio si un afectado de Internet Information Services (IIS) tendrá lugar un Secure Sockets Layer (SSL) habilitado para el sitio web recibió un mensaje paquete especialmente diseñado. De forma predeterminada, IIS no está configurado para alojar sitios Web SSL.
MODERADO
- MS10-074: Vulnerability in Microsoft Foundation Classes Could Allow Remote Code Execution (2387149): Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente en el Microsoft Foundation Class (MFC) de la Biblioteca. La vulnerabilidad podría permitir la ejecución remota de código si un usuario inicia sesión con derechos de usuario administrativos y se abre una aplicación creada con la biblioteca MFC. Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos permisos que el que actualmente ha iniciado la sesión del usuario. Si un usuario inicia sesión con derechos de usuario administrativos, un atacante podría tomar el control completo del sistema afectado. Un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con derechos de usuario. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
- MS10-086 : Vulnerability in Windows Shared Cluster Disks Could Allow Tampering (2294255): Esta actualización de seguridad resuelve una vulnerabilidad en Windows Server 2008 R2 en su uso como un clúster de conmutación por error compartido. La vulnerabilidad podría permitir la manipulación de datos sobre las acciones administrativas de los discos del clúster de conmutación por error. De forma predeterminada, Windows Server 2008 R2 servidores no se ven afectados por esta vulnerabilidad. Esta vulnerabilidad sólo se aplica a los discos de racimo utilizadas en un clúster de conmutación por error.
Les recomiendo asistir el Webcast sobre la actualización de este mes. Para registrarse hacer click AQUI.
Hasta la próxima.
sábado, 9 de octubre de 2010
Stuxnet el terror de los SCADA
En estos días se está hablando mucho sobre el malware STUXNET y sobre todo como afecta a los SCADA. Para entender mejor la problemática, vamos analizar que hace dicho malware.
1) ¿Qué es una SCADA?
SCADA es el acrónimo de Supervisión, Control y Adquisición de Datos (Supervisory Control And Data Acquisition). Esto es un sistema basado en computadoras que permite monitorear y controlar a distancia una instalación de cualquier índole. A diferencia de otros dispositivos que son administrados o manipulados por un operador, el SCADA se caracteriza por automatizar muchas de las tareas sin intervención del operador, es decir de forma automática. Si bien hay muchas implementaciones de estas soluciones, siempre hay un operador verificando su funcionamiento. Si navegan por Internet, van a encontrar que los SCADA tambien se los denomina los "Vigilantes de Procesos".
Este tipo de plataforma no son una novedad, más bien han ido evolucionando con el correr de los años. Revisando un poco la historia vamos a encontrar que una de las mayores implementaciones realizadas en el mundo fue en 1999, cuando se puso en marcha el proyecto de ampliación de las minas Olympic Dam en Australia, en donde la plataforma Citect corría bajo plataforma MS Windows NT. 4.0.
2) ¿STUXNET?
Este código malicioso clasificado como GUSANO INFORMATICO, afecta a equipos Ms Windows. Fue descubierto por VirusBlokAda en junio del 2010, y es un gusano catalogado como espía con capacidades de reprogramar soluciones industriales como los SCADA. Este gusano es capaz de reprogramar los controladores lógicos programables y enmascarar esos cambios para que no sea detectado. Su objetivo son sistemas de SCADA y WinCC/PCS 7 de Siemens.
Si el gusano aprovecha la vulnerabilidad de un dispositivo, puede lograr la interrupción del proceso de negocios.
3) ¿Cómo ataca los S.O. Ms Windows?
Lo que hace STUXNET es aprovechar cuatro vulnerabilidades del día cero (son vulnerabilidades que alguien ha detectado y aún el fabricante no ha logrado resolver). También aprovecha la vulnerabilidad utilizada por el gusano Conficker, si el S.O. aún no ha sido parchado.
4) Metodo de propagación
Preferiblemente mediante el transporte de información utilizando dispositivos USB de los equipos conectados a la red. El acceso de los dispositivos lo hace probando las contraseñas denominadas predeterminadas (default) o conocidas.
5) Objetivo
A diferencia de otros gusanos, que normalmente se difunden en la red infectando los recursos informáticos y provocando bloqueos, envíos de correo basura o molestar en el uso de los recursos de IT, el STUXNET usa una metodología de ataque en la cual ha sido denominado como software de SABOTAJE. Esta clasificación se la otorgado en base en donde a aparecido (IRAN), instalaciones en donde se ha descubierto el gusano (Centrales nucleares o Industrias), la plataforma que afecta (SCADA o WinCC/PCS 7 de Siemens) y la conformación del código, ya que está lejos de ser un software realizado por algún estudiante universitario (Para afectar los SCADA se requiere de ciertos conocimientos profesionales como también de los procesos industriales).
6)Protección
Las actualizaciones y políticas de seguridad son importantes para proteger las redes industriales. Microsoft en el mes de septiembre publicó el boletín MS10-061, en donde el gusano estaba explotando la vulnerabilidad en Print Spooler. En el mes de octubre (el día 12/10) se lanzarán nuevas actualizaciones con el fin de proteger más aún la plataforma.
Las recomendaciones para evitar que la red industrial sea afectada por este gusano son:
1) Firewall: los dispositivos deben contar con un firewall.
2) Actualizaciones: verificar la publicación de las actualizaciones y aplicarlas.
3) Contraseñas: si se han aplicado contraseñas predeterminadas, cambiarlas y documentarlas.
4) USB: bloquear los accesos USB y mediante una politica organizacional prohibir su uso sobre equipos industriales. El traslado de algún tipo de información utilizando los puertos USB, deben ser verificado con algún procedimiento formal.
5) Antivirus: de ser posible implementar una solución de antivirus con la capacidad de detectar los gusanos.
6) VLAN: mantener la red industrial separada por VLAN o segmentación física de la red administrativa o la que normalmente realizan las operaciones los usuarios.
7) Shared folder: evitar las carpetas compartidas sobre los equipos industriales. El gusano tiende a buscar la carpeta ADMIN$, si bien seria deseable desactivarlo, hay soluciones de antivirus u otros productos que requieren de esta carpeta compartida para administrarse.
8) Accesos directos: Evitar accesos directos sobre el equipo industrial, ya que una de las metodologías es verificar los archivos .LNK.
A su vez Siemens ha puesto a disposición una herramienta de detección del gusano.
Para contar con mas información de este gusano, les recomiendo el dossier publicado por Symantec, podrán bajarlo desde AQUI.
Les recomendamos mantenerse actualizado con las novedades, ya que al momento de la redacción de este artículo, ha sido detectado una nueva variante.
Por último les recomiendo este sitio para recolectar más informacion sobre el gusano:
http://www.microsoft.com/security/portal/threat/Encyclopedia/Entry.aspx?Name=Trojan%3AWinNT%2FStuxnet.B
Fuente: Symantec y Microsoft.
Hasta la próxima.
1) ¿Qué es una SCADA?
SCADA es el acrónimo de Supervisión, Control y Adquisición de Datos (Supervisory Control And Data Acquisition). Esto es un sistema basado en computadoras que permite monitorear y controlar a distancia una instalación de cualquier índole. A diferencia de otros dispositivos que son administrados o manipulados por un operador, el SCADA se caracteriza por automatizar muchas de las tareas sin intervención del operador, es decir de forma automática. Si bien hay muchas implementaciones de estas soluciones, siempre hay un operador verificando su funcionamiento. Si navegan por Internet, van a encontrar que los SCADA tambien se los denomina los "Vigilantes de Procesos".
Este tipo de plataforma no son una novedad, más bien han ido evolucionando con el correr de los años. Revisando un poco la historia vamos a encontrar que una de las mayores implementaciones realizadas en el mundo fue en 1999, cuando se puso en marcha el proyecto de ampliación de las minas Olympic Dam en Australia, en donde la plataforma Citect corría bajo plataforma MS Windows NT. 4.0.
2) ¿STUXNET?
Este código malicioso clasificado como GUSANO INFORMATICO, afecta a equipos Ms Windows. Fue descubierto por VirusBlokAda en junio del 2010, y es un gusano catalogado como espía con capacidades de reprogramar soluciones industriales como los SCADA. Este gusano es capaz de reprogramar los controladores lógicos programables y enmascarar esos cambios para que no sea detectado. Su objetivo son sistemas de SCADA y WinCC/PCS 7 de Siemens.
Si el gusano aprovecha la vulnerabilidad de un dispositivo, puede lograr la interrupción del proceso de negocios.
3) ¿Cómo ataca los S.O. Ms Windows?
Lo que hace STUXNET es aprovechar cuatro vulnerabilidades del día cero (son vulnerabilidades que alguien ha detectado y aún el fabricante no ha logrado resolver). También aprovecha la vulnerabilidad utilizada por el gusano Conficker, si el S.O. aún no ha sido parchado.
4) Metodo de propagación
Preferiblemente mediante el transporte de información utilizando dispositivos USB de los equipos conectados a la red. El acceso de los dispositivos lo hace probando las contraseñas denominadas predeterminadas (default) o conocidas.
5) Objetivo
A diferencia de otros gusanos, que normalmente se difunden en la red infectando los recursos informáticos y provocando bloqueos, envíos de correo basura o molestar en el uso de los recursos de IT, el STUXNET usa una metodología de ataque en la cual ha sido denominado como software de SABOTAJE. Esta clasificación se la otorgado en base en donde a aparecido (IRAN), instalaciones en donde se ha descubierto el gusano (Centrales nucleares o Industrias), la plataforma que afecta (SCADA o WinCC/PCS 7 de Siemens) y la conformación del código, ya que está lejos de ser un software realizado por algún estudiante universitario (Para afectar los SCADA se requiere de ciertos conocimientos profesionales como también de los procesos industriales).
6)Protección
Las actualizaciones y políticas de seguridad son importantes para proteger las redes industriales. Microsoft en el mes de septiembre publicó el boletín MS10-061, en donde el gusano estaba explotando la vulnerabilidad en Print Spooler. En el mes de octubre (el día 12/10) se lanzarán nuevas actualizaciones con el fin de proteger más aún la plataforma.
Las recomendaciones para evitar que la red industrial sea afectada por este gusano son:
1) Firewall: los dispositivos deben contar con un firewall.
2) Actualizaciones: verificar la publicación de las actualizaciones y aplicarlas.
3) Contraseñas: si se han aplicado contraseñas predeterminadas, cambiarlas y documentarlas.
4) USB: bloquear los accesos USB y mediante una politica organizacional prohibir su uso sobre equipos industriales. El traslado de algún tipo de información utilizando los puertos USB, deben ser verificado con algún procedimiento formal.
5) Antivirus: de ser posible implementar una solución de antivirus con la capacidad de detectar los gusanos.
6) VLAN: mantener la red industrial separada por VLAN o segmentación física de la red administrativa o la que normalmente realizan las operaciones los usuarios.
7) Shared folder: evitar las carpetas compartidas sobre los equipos industriales. El gusano tiende a buscar la carpeta ADMIN$, si bien seria deseable desactivarlo, hay soluciones de antivirus u otros productos que requieren de esta carpeta compartida para administrarse.
8) Accesos directos: Evitar accesos directos sobre el equipo industrial, ya que una de las metodologías es verificar los archivos .LNK.
A su vez Siemens ha puesto a disposición una herramienta de detección del gusano.
Para contar con mas información de este gusano, les recomiendo el dossier publicado por Symantec, podrán bajarlo desde AQUI.
Les recomendamos mantenerse actualizado con las novedades, ya que al momento de la redacción de este artículo, ha sido detectado una nueva variante.
Por último les recomiendo este sitio para recolectar más informacion sobre el gusano:
http://www.microsoft.com/security/portal/threat/Encyclopedia/Entry.aspx?Name=Trojan%3AWinNT%2FStuxnet.B
Fuente: Symantec y Microsoft.
Hasta la próxima.
Actualizaciones plataforma Microsoft - SEPTIEMBRE 2010
Amigos, como es costumbre el segundo martes de cada mes sale el boletín con las actualizaciones de Microsoft. El mes pasado tuvimos un boletín extra con una actualización fuera de fecha.
En Septiembre tenemos la publicación de actualizaciones que protegen 11 vulnerabilidades de la plataforma Microsoft. Los boletines son:
- MS10-061: Una vulnerabilidad en el servicio de administrador de trabajos de impresión podría permitir la ejecución remota de código (2347290. Este boletín está clasificado como CRITICO y una vez aplicado la actualización, requiere de reinicio.
- MS10-062:Una vulnerabilidad en el códec MPEG-4 podría permitir la ejecución remota de (975558).Este boletín está clasificado como CRITICO y una vez aplicado la actualización, puede a llegar a requier el reinicio.
- MS10-063:Una vulnerabilidad en el procesador de scripts Unicode podría permitir la ejecución remota de código (2320113).Este boletín está clasificado como CRITICO y una vez aplicado la actualización, puede a llegar a requier el reinicio.
- MS10-064:Una vulnerabilidad en Microsoft Outlook podría permitir la ejecución remota de código (2315011). Este boletín está clasificado como CRITICO y una vez aplicado la actualización, puede a llegar a requier el reinicio.
- MS10-065:Vulnerabilidades en Microsoft Internet Information Services (IIS) podrían permitir la ejecución remota de código (2267960).Este boletín está clasificado como IMPORTANTE y una vez aplicado la actualización, puede a llegar a requier el reinicio.
- MS10-066: Una vulnerabilidad en la llamada a procedimiento remoto podría permitir la ejecución remota de código (982802).Este boletín está clasificado como IMPORTANTE y una vez aplicado la actualización, requiere el reinicio.
- MS10-067:Una vulnerabilidad en los convertidores de texto de WordPad podría permitir la ejecución remota de código (2259922).Este boletín está clasificado como IMPORTANTE y una vez aplicado la actualización, puede a llegar a requier el reinicio.
- MS10-068 : Una vulnerabilidad en el servicio de subsistema de autoridad de seguridad local podría permitir la elevación de privilegios (983539).Este boletín está clasificado como IMPORTANTE y una vez aplicado la actualización, requiere el reinicio.
- MS10-069:Una vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor de Windows podría permitir la elevación de privilegios (2121546).Este boletín está clasificado como IMPORTANTE y una vez aplicado la actualización, requiere el reinicio.
- MS10-070 :Una vulnerabilidad en ASP.NET podría permitir la divulgación de información (2418042). Este boletín está clasificado como IMPORTANTE y una vez aplicado la actualización, puede a llegar a requier el reinicio.
Por otro lado, si Ustedes desean acceder a las actualizaciones anteriores, puede visitar el siguiente sitio WEB, click AQUI, y podrá bajar las actualizaciones requeridas.
Les sugerimos mantener la plataforma actualizada, recordando que los pilares básicos para mantener una plataforma segura son:
1) Firewall activo en cada recurso conectado a la red.
2) Antivirus instalado y actualizado en cada recurso de la red.
3) Actualizaciones de los productos instalados en los recursos, manteniendo los mismos al día.
Si Usted observa que le lleva mucho tiempo actualizar la plataforma po rno contar con una solución automatizada, puede optar por la solución de WSUS que le permtirá reducir los tiempos de despliegue y le permitirá tener en tiempo real un informe del estado de actualización d ela plataforma.
Saludos y hasta la próxima.
Quique
En Septiembre tenemos la publicación de actualizaciones que protegen 11 vulnerabilidades de la plataforma Microsoft. Los boletines son:
- MS10-061: Una vulnerabilidad en el servicio de administrador de trabajos de impresión podría permitir la ejecución remota de código (2347290. Este boletín está clasificado como CRITICO y una vez aplicado la actualización, requiere de reinicio.
- MS10-062:Una vulnerabilidad en el códec MPEG-4 podría permitir la ejecución remota de (975558).Este boletín está clasificado como CRITICO y una vez aplicado la actualización, puede a llegar a requier el reinicio.
- MS10-063:Una vulnerabilidad en el procesador de scripts Unicode podría permitir la ejecución remota de código (2320113).Este boletín está clasificado como CRITICO y una vez aplicado la actualización, puede a llegar a requier el reinicio.
- MS10-064:Una vulnerabilidad en Microsoft Outlook podría permitir la ejecución remota de código (2315011). Este boletín está clasificado como CRITICO y una vez aplicado la actualización, puede a llegar a requier el reinicio.
- MS10-065:Vulnerabilidades en Microsoft Internet Information Services (IIS) podrían permitir la ejecución remota de código (2267960).Este boletín está clasificado como IMPORTANTE y una vez aplicado la actualización, puede a llegar a requier el reinicio.
- MS10-066: Una vulnerabilidad en la llamada a procedimiento remoto podría permitir la ejecución remota de código (982802).Este boletín está clasificado como IMPORTANTE y una vez aplicado la actualización, requiere el reinicio.
- MS10-067:Una vulnerabilidad en los convertidores de texto de WordPad podría permitir la ejecución remota de código (2259922).Este boletín está clasificado como IMPORTANTE y una vez aplicado la actualización, puede a llegar a requier el reinicio.
- MS10-068 : Una vulnerabilidad en el servicio de subsistema de autoridad de seguridad local podría permitir la elevación de privilegios (983539).Este boletín está clasificado como IMPORTANTE y una vez aplicado la actualización, requiere el reinicio.
- MS10-069:Una vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor de Windows podría permitir la elevación de privilegios (2121546).Este boletín está clasificado como IMPORTANTE y una vez aplicado la actualización, requiere el reinicio.
- MS10-070 :Una vulnerabilidad en ASP.NET podría permitir la divulgación de información (2418042). Este boletín está clasificado como IMPORTANTE y una vez aplicado la actualización, puede a llegar a requier el reinicio.
Por otro lado, si Ustedes desean acceder a las actualizaciones anteriores, puede visitar el siguiente sitio WEB, click AQUI, y podrá bajar las actualizaciones requeridas.
Les sugerimos mantener la plataforma actualizada, recordando que los pilares básicos para mantener una plataforma segura son:
1) Firewall activo en cada recurso conectado a la red.
2) Antivirus instalado y actualizado en cada recurso de la red.
3) Actualizaciones de los productos instalados en los recursos, manteniendo los mismos al día.
Si Usted observa que le lleva mucho tiempo actualizar la plataforma po rno contar con una solución automatizada, puede optar por la solución de WSUS que le permtirá reducir los tiempos de despliegue y le permitirá tener en tiempo real un informe del estado de actualización d ela plataforma.
Saludos y hasta la próxima.
Quique
jueves, 5 de agosto de 2010
Actualización fuera de fecha - URGENTE - Actualización de seguridad
Una vulnerabilidad en el shell de Windows podría permitir la ejecución remota de código (2286198)
Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en el shell de Windows. La vulnerabilidad podría permitir la ejecución remota de código si se muestra el icono de un acceso directo especialmente diseñado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
Según CVE, reporta:
Windows Shell in Microsoft Windows XP SP3, Server 2003 SP2, Vista SP1 and SP2, Server 2008 SP2 and R2, and Windows 7 allows local users or remote attackers to execute arbitrary code via a crafted (1) .LNK or (2) .PIF shortcut file, which is not properly handled during icon display in Windows Explorer, as demonstrated in the wild in July 2010, and originally reported for malware that leverages CVE-2010-2772 in Siemens WinCC SCADA systems.
Clasificación: CRITICA
Requisito: Requiere reinicio.
Actualización de MS, bajarlas desde aquí.
Fuente:Microsoft, CVE.
Saludos...
Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en el shell de Windows. La vulnerabilidad podría permitir la ejecución remota de código si se muestra el icono de un acceso directo especialmente diseñado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
Según CVE, reporta:
Windows Shell in Microsoft Windows XP SP3, Server 2003 SP2, Vista SP1 and SP2, Server 2008 SP2 and R2, and Windows 7 allows local users or remote attackers to execute arbitrary code via a crafted (1) .LNK or (2) .PIF shortcut file, which is not properly handled during icon display in Windows Explorer, as demonstrated in the wild in July 2010, and originally reported for malware that leverages CVE-2010-2772 in Siemens WinCC SCADA systems.
Clasificación: CRITICA
Requisito: Requiere reinicio.
Actualización de MS, bajarlas desde aquí.
Fuente:Microsoft, CVE.
Saludos...
viernes, 30 de julio de 2010
Actualizaciones plataforma Microsoft - JULIO 2010
Estimados
De nuevo por acá, disculpen el atraso de la actualización del blog. No quiero dejar de recomendarles las actualizaciones mensuales que publica Microsoft, por lo cual, les comento que fué publicado en el mes de Julio.
El boletín publicado el 14 de Julio por Microsoft contempla:
1) 4 boletines con actualizaciones, siendo ellas 3 críticas y una importante.
2) El boletín MS10-042 y el MS10-043 aplica a S.O. Recuerden tener los mismos actualizados para evitar infecciones y problemas de seguridad de las plataformas.
3) Los boletines proveen seguridad ante la ejecución de un código remoto.
Por otro lado, verifiquen los SP que poseen sus S.O, recuerden que deben tener al último vigente aplicado, por dos motivos, lograr proteger la plataforma y para contar con el soporte de MS si fuera requerido. Este mes han vencido los soportes para Ms Windows 2000 Prof., XP SP1 y Vista RTM.
Saludos
Quique
De nuevo por acá, disculpen el atraso de la actualización del blog. No quiero dejar de recomendarles las actualizaciones mensuales que publica Microsoft, por lo cual, les comento que fué publicado en el mes de Julio.
El boletín publicado el 14 de Julio por Microsoft contempla:
1) 4 boletines con actualizaciones, siendo ellas 3 críticas y una importante.
2) El boletín MS10-042 y el MS10-043 aplica a S.O. Recuerden tener los mismos actualizados para evitar infecciones y problemas de seguridad de las plataformas.
3) Los boletines proveen seguridad ante la ejecución de un código remoto.
Por otro lado, verifiquen los SP que poseen sus S.O, recuerden que deben tener al último vigente aplicado, por dos motivos, lograr proteger la plataforma y para contar con el soporte de MS si fuera requerido. Este mes han vencido los soportes para Ms Windows 2000 Prof., XP SP1 y Vista RTM.
Saludos
Quique
miércoles, 23 de junio de 2010
Comprobador de Contraseña
Amigos
Siempre que podemos, intentamos utilizar contraseñas que protejan nuestros accesos a sitios Web y acceso de datos. La duda está, en que tan buena es la contraseña que estamos utilizando,sobre todo si es una contraseña dificil de detectar o sacar mediante la técnica de fuerza bruta.
Si bien existe herramientas que generan contraseñas complejas, no suelen utilizarse, por que son complejas combinaciones de letras y números que seguramente terminan olvidando o anotando en algún lugar para recordarlo.
Recordemos
1) No utilizar parte de nuestros datos en la contraseña (nombre, telefono, documento, patente del auto, nombre de nuestros hijos, etc).
2) Que al menos tenga 8 digitos de longitud.
3) Combinar mayúsculas y minúsculas en la contraseña.
4) No anotar la misma en algún registro, por si nos olvidamos.
Microsoft, en su sitio web ha dispuesto de un verificador de fortaleza de la contraseña. Para acceder, visite ESTE sitio. Esta herramienta permitirá verificar la contraseña que Usted elije y a medida que la escribe le dirá si la misma es fuerte o no.
Saludos
Quique
Siempre que podemos, intentamos utilizar contraseñas que protejan nuestros accesos a sitios Web y acceso de datos. La duda está, en que tan buena es la contraseña que estamos utilizando,sobre todo si es una contraseña dificil de detectar o sacar mediante la técnica de fuerza bruta.
Si bien existe herramientas que generan contraseñas complejas, no suelen utilizarse, por que son complejas combinaciones de letras y números que seguramente terminan olvidando o anotando en algún lugar para recordarlo.
Recordemos
1) No utilizar parte de nuestros datos en la contraseña (nombre, telefono, documento, patente del auto, nombre de nuestros hijos, etc).
2) Que al menos tenga 8 digitos de longitud.
3) Combinar mayúsculas y minúsculas en la contraseña.
4) No anotar la misma en algún registro, por si nos olvidamos.
Microsoft, en su sitio web ha dispuesto de un verificador de fortaleza de la contraseña. Para acceder, visite ESTE sitio. Esta herramienta permitirá verificar la contraseña que Usted elije y a medida que la escribe le dirá si la misma es fuerte o no.
Saludos
Quique
domingo, 6 de junio de 2010
Actualizaciones plataforma Microsoft - JUNIO 2010
En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan diez boletines de seguridad. Afectan a toda la gama del sistema operativo Windows y Office. Este mes Microsoft prevé publicar diez el próximo 8 de junio.
Tres se consideran críticos (ejecución remota de código) y el resto importantes (elevación de privilegios o falsificación).
Adicionalmente, y como viene siendo habitual, Microsoft publicará una actualización para Microsoft Windows Malicious Software Removal Tool.
Además, se publicarán actualizaciones de alta prioridad no relacionadas con la seguridad.
También corregirá un fallo reconocido en febrero por Microsoft (que previamente se había hecho público en la conferencia Black Hat DC 2010) en Internet Explorer. Existe un error de comprobación de permisos cuando se usa el protocolo "file:" que podría ser aprovechado por un atacante remoto para obtener datos del sistema a través de una pagina web especialmente manipulada.
FUENTE Hispasec.
Hasta la próxima.
Tres se consideran críticos (ejecución remota de código) y el resto importantes (elevación de privilegios o falsificación).
Adicionalmente, y como viene siendo habitual, Microsoft publicará una actualización para Microsoft Windows Malicious Software Removal Tool.
Además, se publicarán actualizaciones de alta prioridad no relacionadas con la seguridad.
También corregirá un fallo reconocido en febrero por Microsoft (que previamente se había hecho público en la conferencia Black Hat DC 2010) en Internet Explorer. Existe un error de comprobación de permisos cuando se usa el protocolo "file:" que podría ser aprovechado por un atacante remoto para obtener datos del sistema a través de una pagina web especialmente manipulada.
FUENTE Hispasec.
Hasta la próxima.
sábado, 17 de abril de 2010
Microsoft invita a usuarios, profesionales de TI y desarrolladores al lanzamiento de su nueva generación de software.
A partir del 21 de abril, el evento virtual “La Eficiencia en tus manos” presentará la nueva ola de tecnologías y servicios para Latinoamérica, incluyendo Office 2010
y las nuevas soluciones “en la nube”.
Ft. Lauderdale, FL. – Abril 15, 2010 – El próximo 21 de abril Microsoft Latinoamérica presentará el lanzamiento virtual de Office 2010 y de toda una nueva ola de productos por medio del evento virtual “La eficiencia en tus manos”. Éste será un espacio donde profesionales de TI, desarrolladores y usuarios podrán conocer los detalles de los nuevos lanzamientos de Microsoft en Latinoamérica, entre los que se encuentran: Office 2010, SharePoint 2010, Visual Studio 2010, SQL Server 2008 R2, Silverlight 4, .NET Framework 4, Expression 4, Windows Azure, SQL Azure y Microsoft Online Services. Algunos de estos productos representan la nueva generación de servicios “en la nube” de Microsoft.
Para formar parte de “La eficiencia en tus manos” solo hay que registrase desde hoy en: www.laeficienciaentusmanos.com. A partir del 21 de abril, las personas registradas podrán tener acceso a 60 sesiones que incluyen presentaciones, demos y charlas con expertos técnicos de Argentina, Chile, Colombia, México y Perú principalmente, además de gerentes de producto de Microsoft Latinoamérica. Durante el primer día del evento, los expertos estarán respondiendo en vivo las dudas de los asistentes, y los contenidos del evento estarán disponibles en el sitio para todos los registrados por dos meses después de esta fecha.
Los usuarios y profesionales de TI que asistan a este evento virtual, conocerán antes que nadie Office 2010 y las múltiples herramientas que forman una nueva generación de software, que les permitirán desarrollar al máximo su capacidad de innovación con altos niveles de productividad.
“Todos los productos que conocerán aquí, fueron creados pensando en los profesionales de Tecnología de la Información, en los desarrolladores, en los usuarios avanzados y también en las empresas en las que trabajan”, comentó Hernán Rincón, Presidente de Microsoft Latinoamérica. “El salto a estas nuevas tecnologías, y el estar listos para funcionar “en la nube”, pueden acelerar a pasos agigantados la reducción de la brecha digital en América Latina y en las pequeñas y medianas empresas, motores de la economía de nuestros países”.
“A finales de 2009, el evento virtual “La nueva eficiencia” contó con la participación de más de 40,000 asistentes de toda la región, a los que presentamos Windows 7, Windows Server 2008 R2, Exchange Server 2010, y Forefront, demostrando cómo se pueden obtener grandes resultados con nuevas soluciones”, comentó Christian Linacre, Gerente de seguridad y audiencias técnicas para Microsoft Latinoamérica. “Este año buscamos repetir la exitosa estrategia presentando el nuevo conjunto de tecnologías y servicios para el terreno de las soluciones en “la nube”, colocando así los cimientos para los sistemas y las soluciones que resultan en mayor eficiencia y productividad”.
Office 2010
Actualmente, los profesionales de Tecnologías de la información necesitan proveer de soluciones que funcionen sobre la PC, el teléfono y el navegador. Office 2010 es la herramienta designada para responder a estas demandas, con una experiencia de productividad fácil y poderosa. Office 2010 hace que la distinción entre ambientes físicos y virtuales sea indistinguible para el usuario, y dando mayor control y flexibilidad al IT PRO.
Visual Studio 2010
Mantiene las aplicaciones existentes y las plataformas de Microsoft, mientras se incrementa la productividad del desarrollo, de la manera más eficiente en cuanto a rendimiento y ahorro de costos.
SharePoint 2010
Es la plataforma de colaboración de negocio para la Organización y la Web. Colabora a conectar y capacitar a las personas, reducir costos con una infraestructura unificada, y a responder rápidamente a necesidades del negocio.
SQL Server 2008 R2
Provee características y capacidades que ayudan a las organizaciones a escalar con confianza en la plataforma, mejorando la eficiencia y permitiendo inteligencia de negocio autosuficiente.
“La eficiencia en tus manos” es el resultado de productos y servicios que impulsarán la capacidad de innovación y productividad de los usuarios y empresas de Latinoamérica.
Para más información del evento y para hacer el registro, ingresar a www.laeficienciaentusmanos.com y http://twitter.com/msdntechnet
LOS ESPERAMOS....
y las nuevas soluciones “en la nube”.
Ft. Lauderdale, FL. – Abril 15, 2010 – El próximo 21 de abril Microsoft Latinoamérica presentará el lanzamiento virtual de Office 2010 y de toda una nueva ola de productos por medio del evento virtual “La eficiencia en tus manos”. Éste será un espacio donde profesionales de TI, desarrolladores y usuarios podrán conocer los detalles de los nuevos lanzamientos de Microsoft en Latinoamérica, entre los que se encuentran: Office 2010, SharePoint 2010, Visual Studio 2010, SQL Server 2008 R2, Silverlight 4, .NET Framework 4, Expression 4, Windows Azure, SQL Azure y Microsoft Online Services. Algunos de estos productos representan la nueva generación de servicios “en la nube” de Microsoft.
Para formar parte de “La eficiencia en tus manos” solo hay que registrase desde hoy en: www.laeficienciaentusmanos.com. A partir del 21 de abril, las personas registradas podrán tener acceso a 60 sesiones que incluyen presentaciones, demos y charlas con expertos técnicos de Argentina, Chile, Colombia, México y Perú principalmente, además de gerentes de producto de Microsoft Latinoamérica. Durante el primer día del evento, los expertos estarán respondiendo en vivo las dudas de los asistentes, y los contenidos del evento estarán disponibles en el sitio para todos los registrados por dos meses después de esta fecha.
Los usuarios y profesionales de TI que asistan a este evento virtual, conocerán antes que nadie Office 2010 y las múltiples herramientas que forman una nueva generación de software, que les permitirán desarrollar al máximo su capacidad de innovación con altos niveles de productividad.
“Todos los productos que conocerán aquí, fueron creados pensando en los profesionales de Tecnología de la Información, en los desarrolladores, en los usuarios avanzados y también en las empresas en las que trabajan”, comentó Hernán Rincón, Presidente de Microsoft Latinoamérica. “El salto a estas nuevas tecnologías, y el estar listos para funcionar “en la nube”, pueden acelerar a pasos agigantados la reducción de la brecha digital en América Latina y en las pequeñas y medianas empresas, motores de la economía de nuestros países”.
“A finales de 2009, el evento virtual “La nueva eficiencia” contó con la participación de más de 40,000 asistentes de toda la región, a los que presentamos Windows 7, Windows Server 2008 R2, Exchange Server 2010, y Forefront, demostrando cómo se pueden obtener grandes resultados con nuevas soluciones”, comentó Christian Linacre, Gerente de seguridad y audiencias técnicas para Microsoft Latinoamérica. “Este año buscamos repetir la exitosa estrategia presentando el nuevo conjunto de tecnologías y servicios para el terreno de las soluciones en “la nube”, colocando así los cimientos para los sistemas y las soluciones que resultan en mayor eficiencia y productividad”.
Office 2010
Actualmente, los profesionales de Tecnologías de la información necesitan proveer de soluciones que funcionen sobre la PC, el teléfono y el navegador. Office 2010 es la herramienta designada para responder a estas demandas, con una experiencia de productividad fácil y poderosa. Office 2010 hace que la distinción entre ambientes físicos y virtuales sea indistinguible para el usuario, y dando mayor control y flexibilidad al IT PRO.
Visual Studio 2010
Mantiene las aplicaciones existentes y las plataformas de Microsoft, mientras se incrementa la productividad del desarrollo, de la manera más eficiente en cuanto a rendimiento y ahorro de costos.
SharePoint 2010
Es la plataforma de colaboración de negocio para la Organización y la Web. Colabora a conectar y capacitar a las personas, reducir costos con una infraestructura unificada, y a responder rápidamente a necesidades del negocio.
SQL Server 2008 R2
Provee características y capacidades que ayudan a las organizaciones a escalar con confianza en la plataforma, mejorando la eficiencia y permitiendo inteligencia de negocio autosuficiente.
“La eficiencia en tus manos” es el resultado de productos y servicios que impulsarán la capacidad de innovación y productividad de los usuarios y empresas de Latinoamérica.
Para más información del evento y para hacer el registro, ingresar a www.laeficienciaentusmanos.com y http://twitter.com/msdntechnet
LOS ESPERAMOS....
domingo, 11 de abril de 2010
Eventos de Ms Office 2010 & Windows 7
Gente
Esta semana hemos llamado la semana de Windows 7 & Office en Villa Carlos Paz.
Se realizarán los siguientes eventos:
1) Día 14: Ms Windows 7 & Office 2010, en el Instituto Dante Alighieri. Este evento está orientado a padres y a alumnos secundarios/terciarios.
2) Día 15: Ms Office 2010, novedades. El evento se realizará en el Insituto Terciario IRESM. Se presentarán las novedades de Ms Office 2010, en un evento en conjunto con el MVP Eugenio Serrano.
3) Día 16: Ms Office 2010 para docentes. En este último evento se mostrará el uso de la herramienta para docentes de Institutos Secundarios, Terciarios y Universitarios. El evento se realizará en el Instituto Dante Alighieri de Villa Carlos Paz.
Hasta la fecha hay mas de 300 inscriptos. Para aquellos interesados, solicitar información o inscripción enviando un correo a info@puntonetsoluciones.com.ar
Hasta la próxima.
Esta semana hemos llamado la semana de Windows 7 & Office en Villa Carlos Paz.
Se realizarán los siguientes eventos:
1) Día 14: Ms Windows 7 & Office 2010, en el Instituto Dante Alighieri. Este evento está orientado a padres y a alumnos secundarios/terciarios.
2) Día 15: Ms Office 2010, novedades. El evento se realizará en el Insituto Terciario IRESM. Se presentarán las novedades de Ms Office 2010, en un evento en conjunto con el MVP Eugenio Serrano.
3) Día 16: Ms Office 2010 para docentes. En este último evento se mostrará el uso de la herramienta para docentes de Institutos Secundarios, Terciarios y Universitarios. El evento se realizará en el Instituto Dante Alighieri de Villa Carlos Paz.
Hasta la fecha hay mas de 300 inscriptos. Para aquellos interesados, solicitar información o inscripción enviando un correo a info@puntonetsoluciones.com.ar
Hasta la próxima.
Actualizaciones plataforma Microsoft - ABRIL 2010
Gente, cómo todos los meses, en los segundos martes Microsoft publicará el boletín con las actualizaciones correspondiente al mes.
En esta ocasión se publicarán 11 boletines de seguridad.
Si revisan la lista, observarán que hay actualizaciones para diferentes productos, como S.O Microsoft windows, Ms Office y Ms Exchange 2003.
Les recomiendo verificar las notificaciones denominadas CRITICAS, que en este lanzamiento se publicarán 5 boletines que afectan a los S.O Windows. En el caso de los Ms Windows 2000, recuerden que dentro de poco este S.O no dispondrá de más soporte.
Por otro lado, la actualización del Ms Exchange 2003, resuelve un problema de DoS. Sugiero antes de aplicar la actualización, verificar los backups del servidor y luego aplicar el mismo.
Por último les recomendamos mantener la plataforma actualizada.
Hasta la próxima.
En esta ocasión se publicarán 11 boletines de seguridad.
Si revisan la lista, observarán que hay actualizaciones para diferentes productos, como S.O Microsoft windows, Ms Office y Ms Exchange 2003.
Les recomiendo verificar las notificaciones denominadas CRITICAS, que en este lanzamiento se publicarán 5 boletines que afectan a los S.O Windows. En el caso de los Ms Windows 2000, recuerden que dentro de poco este S.O no dispondrá de más soporte.
Por otro lado, la actualización del Ms Exchange 2003, resuelve un problema de DoS. Sugiero antes de aplicar la actualización, verificar los backups del servidor y luego aplicar el mismo.
Por último les recomendamos mantener la plataforma actualizada.
Hasta la próxima.
jueves, 1 de abril de 2010
¡Enhorabuena MVP de Microsoft 2010!
Buenas. En el día de hoy recibí el correo en donde se me confirma como MVP Enterprise Security 2010, agradeciendo la contribución que se ha realizado en las comunidades técnicas en el área de Enterprise Security a lo largo del año pasado. Es la manera de agradecer de Microsoft por los aportes importantes en la especialidad.
Desde ya agradezco a Microsoft y el haberme tenido en cuenta este nuevo año, ya que orgullosamente recibo esta nominación desde el año 2006.
Pasa conocer más sobre estas nominaciones, puedes visitar este sitio.
Hasta la próxima....
Desde ya agradezco a Microsoft y el haberme tenido en cuenta este nuevo año, ya que orgullosamente recibo esta nominación desde el año 2006.
Pasa conocer más sobre estas nominaciones, puedes visitar este sitio.
Hasta la próxima....
miércoles, 31 de marzo de 2010
Boletín de seguridad de Microsoft MS10-018 – Crítico
URGENTE - Actualización fuera de ciclo de actualización.
Esta actualización de seguridad resuelve nueve vulnerabilidades de las que se ha informado de forma privada y una vulnerabilidad de la que se ha informado de forma pública en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
Esta actualización de seguridad se considera crítica para todas las versiones compatibles de Internet Explorer: Internet Explorer 5.01, Internet Explorer 6 Service Pack 1, Internet Explorer 6 en clientes de Windows, Internet Explorer 7 e Internet Explorer 8 en clientes Windows. Para Internet Explorer 6 en Windows Server, esta actualización se considera importante. Y para Internet Explorer 8 en Windows Server, esta actualización se considera moderada.
La actualización de seguridad corrige estas vulnerabilidades al modificar la forma en que Internet Explorer comprueba el origen de las secuencias de comandos y trata los objetos en memoria, el contenido que usa cadenas de codificación y las direcciones URL largas.
Para acceder a mayor detalle sobre este artículo, visitar el sitio del boletín, presionando AQUI.
Fuente Microsoft.
Hasta la próxima.
Esta actualización de seguridad resuelve nueve vulnerabilidades de las que se ha informado de forma privada y una vulnerabilidad de la que se ha informado de forma pública en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
Esta actualización de seguridad se considera crítica para todas las versiones compatibles de Internet Explorer: Internet Explorer 5.01, Internet Explorer 6 Service Pack 1, Internet Explorer 6 en clientes de Windows, Internet Explorer 7 e Internet Explorer 8 en clientes Windows. Para Internet Explorer 6 en Windows Server, esta actualización se considera importante. Y para Internet Explorer 8 en Windows Server, esta actualización se considera moderada.
La actualización de seguridad corrige estas vulnerabilidades al modificar la forma en que Internet Explorer comprueba el origen de las secuencias de comandos y trata los objetos en memoria, el contenido que usa cadenas de codificación y las direcciones URL largas.
Para acceder a mayor detalle sobre este artículo, visitar el sitio del boletín, presionando AQUI.
Fuente Microsoft.
Hasta la próxima.
sábado, 20 de marzo de 2010
SP1 para MS Windows 2008 R2 y Windows 7
El día 18 del presente mes, Microsoft ha realizado el anuncio que en unos meses estaría lanzando al mercado el SP1 para los S.O. Ms Windows 2008 R2 y Ms Windows 7 en todas sus versiones.
La razón por la cual realizará este lanzamiento, es para habilitar dos nuevas características que afectan directamenete a la virtualización: Dynamic Memory y RemoteFX.
La memoria dinámica (Dynamic Memory) es una mejora a la tecnología Hyper-V en R2 y permite a los administradores de TI poner en común toda la memoria disponible en un servidor físico y distribuir dinámicamente a las máquinas virtuales que se ejecutan en ese host en caso necesario. Esto significa que sobre la base de los cambios en la carga de trabajo, sus máquinas virtuales podrán recibir asignaciones de memoria nueva, sin una interrupción del servicio.
RemoteFX es la última adición a la virtualización de escritorio de Microsoft, con funciones con independencia de cualquier gráfico de pila y es compatible con cualquier contenido de la pantalla, incluyendo el contenido rico como Silverlight o Flash.
Para mayor información sobre estas funcionalidades, les recomiento visitar el blog de Virtualizacion de Microsoft.
Hasta la próxima.
La razón por la cual realizará este lanzamiento, es para habilitar dos nuevas características que afectan directamenete a la virtualización: Dynamic Memory y RemoteFX.
La memoria dinámica (Dynamic Memory) es una mejora a la tecnología Hyper-V en R2 y permite a los administradores de TI poner en común toda la memoria disponible en un servidor físico y distribuir dinámicamente a las máquinas virtuales que se ejecutan en ese host en caso necesario. Esto significa que sobre la base de los cambios en la carga de trabajo, sus máquinas virtuales podrán recibir asignaciones de memoria nueva, sin una interrupción del servicio.
RemoteFX es la última adición a la virtualización de escritorio de Microsoft, con funciones con independencia de cualquier gráfico de pila y es compatible con cualquier contenido de la pantalla, incluyendo el contenido rico como Silverlight o Flash.
Para mayor información sobre estas funcionalidades, les recomiento visitar el blog de Virtualizacion de Microsoft.
Hasta la próxima.
martes, 9 de marzo de 2010
Actualizaciones plataforma Microsoft - MARZO 2010
Este boletín incluye la publicación de dos boletines de seguridad. Ellos son el MS10-016 y el MS10-017.
Boletín MS10-016: Vulnerability in Windows Movie Maker Could Allow Remote Code Execution (975561)
Esta actualización, clasificada como IMPORTANTE, afecta a Windows Movie Maker y Microsoft Producer 2003 que son utilizados en los diferentes S.O Microsoft, pero que en Ms Windows Vista y Ms Windows 7 NO son afectados por esta vulnerabilidad. La vulnerabilidad permitiría la ejecución de un código remoto.
Boletín MS10-017: Vulnerabilities in Microsoft Office Excel Could Allow Remote Code Execution (980150)
Esta actualización, clasificada como IMPORTANTE, afecta a Microsoft Office Excel.La vulnerabilidad permitiría la ejecución de un código remoto si lo usuarios abren ciertos archivos excel que poseen un exploits embebido.
Como siempre recordamos, mantener sus Sistemas Operativos saludables, manteniéndolos actualizados.
Una vez implementados dichas actualziaciones, pedirá reiniciar el S.O.
Hasta la próxima.
Boletín MS10-016: Vulnerability in Windows Movie Maker Could Allow Remote Code Execution (975561)
Esta actualización, clasificada como IMPORTANTE, afecta a Windows Movie Maker y Microsoft Producer 2003 que son utilizados en los diferentes S.O Microsoft, pero que en Ms Windows Vista y Ms Windows 7 NO son afectados por esta vulnerabilidad. La vulnerabilidad permitiría la ejecución de un código remoto.
Boletín MS10-017: Vulnerabilities in Microsoft Office Excel Could Allow Remote Code Execution (980150)
Esta actualización, clasificada como IMPORTANTE, afecta a Microsoft Office Excel.La vulnerabilidad permitiría la ejecución de un código remoto si lo usuarios abren ciertos archivos excel que poseen un exploits embebido.
Como siempre recordamos, mantener sus Sistemas Operativos saludables, manteniéndolos actualizados.
Una vez implementados dichas actualziaciones, pedirá reiniciar el S.O.
Hasta la próxima.
jueves, 25 de febrero de 2010
Instalación paso a paso de Forefront TMG 2010
En este artículo recorreremos la instalación del Ms Forefront TMG 2010, para ello es recomendado que hallan completado la planilla de Capacity Planning Tool como comenté en el artículo anterior. Lo que aquí se detalla es el paso a paso de la instalación del TMG, en próximos artículos hablaremos de la configuración y ajustes.
PREREQUISITOS
Teniendo en cuenta el Capacity Planning y los requerimientos de la solución, pueden comenzar a instalar el producto. Si no han revisado el sitio Web de Microsoft, le transcribo a continuación los requerimientos del TMG 2010:
..1) HARDWARE
Procesador : 1,86 GHz de 64 bits, procesador dual básico
Memoria: 4 GB, 800 MHz RAM
Disco duro : Espacio disponible de 2,5 GB., con el formato NTFS.
Adaptadores de red: Un adaptador de red compatible con el sistema operativo del equipo para las comunicaciones con la red interna Un adaptador de red adicional para cada red conectada al equipo de Forefront TMG.
..2) SOFTWARE
S.O: Ms Windows 2008 64 bits
Roles: Servidor de directivas de redes,Servicios de enrutamiento y acceso remoto, Herramientas de Active Directory Lightweight Directory Services, Herramientas de equilibrio de carga en la red y Windows PowerShell. En el caso de no estar instalados, el mismo Forefront TMG instalará estos roles. En el caso de desinstalar el TMG, deberá remover manualmente los roles.
Aplicaciones:.NET 3.5 Framework SP1 y API de Windows Web Services.
INSTALACION
La instalación puede realizarse de modo interactivo o desatendida. Si desea realizarla de manera desatendida, verifique este sitio web.
Al iniciar la instalación, el asistente nos guiará paso a paso:
En la próxima ventana, nos aparecerá tres opciones, en las cuales solo podemos escoger una de ellas.
La primera opción indica que instalaremos la consola y los servicios del TMG, en pocas palabra, la solución completa. La opción siguiente es solo para aquellos que deseen tener la consola del TMG y administrarlo remotamente y por último es para opciones de matriz, es decir Forefront TMG encadenados como lo hacíamos en el ISA Server 2000 y versiones posteriores.(La última opción solo aparece en los instaladores que cumplan con la versión Forefront TMG Enterprise).Luego el asistente indica que comenzará a instalar los roles del S.O si no fueron previamente instalado.
Una vez finalizada la preparación, comienza la instalación y deberá aparecer en pantalla la siguiente ventana
En cada uno de los ítems, dependiendo del equipamiento definido, determinará los tiempos de instalación aproximados.
FASE (1)
Nuevamente se abre una ventana en donde el asistente nos guiará como una clásica instalación de productos Microsoft.
Una vez que hemos indicado la ruta de instalación del software, en la proxíma ventana nos preguntará cual es la red que deseamos proteger, para ello debemos seleccionar la placa de la red LAN.
Seleccionando el boton "AGREGAR", luego "AGREGAR ADAPTADOR" y por último seleccionamos la placa de la red LAN. Es recomendado identificar las placas antes de comenzar la instalación, para ello en la configuración de red del equipo, renombre las placas una vez identificadas.
Seleccionada la placa de la red LAN, al presionar el botón de SIGUIENTE configurará las directivas para que pueda administrar remotamente el equipo.
Antes de comenzar, el asistente mostrará en la ventana una alerta por detección de servicios, ya que requiere para algunos de ellos para proceder la instalación. Luego el instalador realizará la instalación del Forefront TMG 2010.
Este paso, observará que van cambiando las leyendas, ya que necesita instalar los repositorios, configuración, registro de filtros y otros elementos requeridos.
FASE (2)
Se debió cerrar la ventana y cambió el estado de la ventana inicial, posicionandose en el segundi ítem. Aquí no debe abrirse nuevas ventanas, ya que todo el proceso es por "background".
Si chequea el Task Manager o analiza los procesos del servidor, observará que hay un proceso denominado "Setup100.exe", que llevará a cabo la instalación del SQL 2008 requerido por el TMG 2010, por lo cual se observa un leve consumo de procesador y memoria en ciertos momentos. Esto es normal y no debe interrumpir la implementación. Casi al finalizar se procede la instalación del Report Service.
FASE (3)
Una vez finalizado, el instalador procede a subir los servicios requeridos.
Y finaliza el asistente...
Al entrar a la consola aparece una ventana con tres ítems que es requerido completar:
ITEM 1 : Topología del TMG
Aquí debemos definir la topología del TMG, indicando a su vez, cual es la RED LAN y el asistente seleccionará automaticamente la que se define como WAN o Internet si la topología seleccionada incluye la misma.
ITEM 2: Identificación en la red
Aquí se puede modificar la identificación del equipo en la red y como es el sufijo en el DNS para que pueda ser ubicado por el resto de los equipos en la red.
ITEM 3: Actualización y servicios adicionales
En este último paso, podrá seleccionar si desea actualizar el mismo mediante Windows Update y que servicios agregará a la funcionalidad del TMG 2010. Para activar estas funciones es requerido una licencia adicional, si no la posee, puede optar por dejar la de Evaluación, en donde se le indica la fecha de vencimiento del período de prueba.
Luego aparecerá la de suscripción al NIST
Como todo producto de seguridad, requiere de actualización, por lo cual podremos configurar el período de chequeo y actualización:
Si todo el proceso ha sido exitoso, debemos observar la pantalla de los pasos como la que figura a continuación:
Bien, ahora solo resta configurar la plataforma para las necesidades de su infraestructura. Debe aparecer un asistente permitiendole definir la configuración, si lo cancela, podrá luego definirlas paulatinamente.
Recomendaciones
1) Verifique su infraestructura antes de realizar el deploy del Forefront TMG 2010, asegurandose de cumplir con las expectativas del negocio.
2) Ejecute el Capacity Planning Tool.
3) Antes de instalar identifique las placas de red.
4) Instale el S.O en una partición y luego el Forefront TMG 2010 y sus adicionales en otra partición con espacio.
5) Configure adecuadamente el caché.
6) Realice backups a medida que realiza la configuración.
7) Si instala antivirus de otros proveedores, verifique que el archivo de caché y las bases de datos estén excluídas, para que no impacte en la perfomance del servidor.
En las proximas entregas avanzaremos con la configuración del Forefront TMG 2010.
Hasta la próxima...
Quique
PREREQUISITOS
Teniendo en cuenta el Capacity Planning y los requerimientos de la solución, pueden comenzar a instalar el producto. Si no han revisado el sitio Web de Microsoft, le transcribo a continuación los requerimientos del TMG 2010:
..1) HARDWARE
Procesador : 1,86 GHz de 64 bits, procesador dual básico
Memoria: 4 GB, 800 MHz RAM
Disco duro : Espacio disponible de 2,5 GB., con el formato NTFS.
Adaptadores de red: Un adaptador de red compatible con el sistema operativo del equipo para las comunicaciones con la red interna Un adaptador de red adicional para cada red conectada al equipo de Forefront TMG.
..2) SOFTWARE
S.O: Ms Windows 2008 64 bits
Roles: Servidor de directivas de redes,Servicios de enrutamiento y acceso remoto, Herramientas de Active Directory Lightweight Directory Services, Herramientas de equilibrio de carga en la red y Windows PowerShell. En el caso de no estar instalados, el mismo Forefront TMG instalará estos roles. En el caso de desinstalar el TMG, deberá remover manualmente los roles.
Aplicaciones:.NET 3.5 Framework SP1 y API de Windows Web Services.
INSTALACION
La instalación puede realizarse de modo interactivo o desatendida. Si desea realizarla de manera desatendida, verifique este sitio web.
Al iniciar la instalación, el asistente nos guiará paso a paso:
En la próxima ventana, nos aparecerá tres opciones, en las cuales solo podemos escoger una de ellas.
La primera opción indica que instalaremos la consola y los servicios del TMG, en pocas palabra, la solución completa. La opción siguiente es solo para aquellos que deseen tener la consola del TMG y administrarlo remotamente y por último es para opciones de matriz, es decir Forefront TMG encadenados como lo hacíamos en el ISA Server 2000 y versiones posteriores.(La última opción solo aparece en los instaladores que cumplan con la versión Forefront TMG Enterprise).Luego el asistente indica que comenzará a instalar los roles del S.O si no fueron previamente instalado.
Una vez finalizada la preparación, comienza la instalación y deberá aparecer en pantalla la siguiente ventana
En cada uno de los ítems, dependiendo del equipamiento definido, determinará los tiempos de instalación aproximados.
FASE (1)
Nuevamente se abre una ventana en donde el asistente nos guiará como una clásica instalación de productos Microsoft.
Una vez que hemos indicado la ruta de instalación del software, en la proxíma ventana nos preguntará cual es la red que deseamos proteger, para ello debemos seleccionar la placa de la red LAN.
Seleccionando el boton "AGREGAR", luego "AGREGAR ADAPTADOR" y por último seleccionamos la placa de la red LAN. Es recomendado identificar las placas antes de comenzar la instalación, para ello en la configuración de red del equipo, renombre las placas una vez identificadas.
Seleccionada la placa de la red LAN, al presionar el botón de SIGUIENTE configurará las directivas para que pueda administrar remotamente el equipo.
Antes de comenzar, el asistente mostrará en la ventana una alerta por detección de servicios, ya que requiere para algunos de ellos para proceder la instalación. Luego el instalador realizará la instalación del Forefront TMG 2010.
Este paso, observará que van cambiando las leyendas, ya que necesita instalar los repositorios, configuración, registro de filtros y otros elementos requeridos.
FASE (2)
Se debió cerrar la ventana y cambió el estado de la ventana inicial, posicionandose en el segundi ítem. Aquí no debe abrirse nuevas ventanas, ya que todo el proceso es por "background".
Si chequea el Task Manager o analiza los procesos del servidor, observará que hay un proceso denominado "Setup100.exe", que llevará a cabo la instalación del SQL 2008 requerido por el TMG 2010, por lo cual se observa un leve consumo de procesador y memoria en ciertos momentos. Esto es normal y no debe interrumpir la implementación. Casi al finalizar se procede la instalación del Report Service.
FASE (3)
Una vez finalizado, el instalador procede a subir los servicios requeridos.
Y finaliza el asistente...
Al entrar a la consola aparece una ventana con tres ítems que es requerido completar:
ITEM 1 : Topología del TMG
Aquí debemos definir la topología del TMG, indicando a su vez, cual es la RED LAN y el asistente seleccionará automaticamente la que se define como WAN o Internet si la topología seleccionada incluye la misma.
ITEM 2: Identificación en la red
Aquí se puede modificar la identificación del equipo en la red y como es el sufijo en el DNS para que pueda ser ubicado por el resto de los equipos en la red.
ITEM 3: Actualización y servicios adicionales
En este último paso, podrá seleccionar si desea actualizar el mismo mediante Windows Update y que servicios agregará a la funcionalidad del TMG 2010. Para activar estas funciones es requerido una licencia adicional, si no la posee, puede optar por dejar la de Evaluación, en donde se le indica la fecha de vencimiento del período de prueba.
Luego aparecerá la de suscripción al NIST
Como todo producto de seguridad, requiere de actualización, por lo cual podremos configurar el período de chequeo y actualización:
Si todo el proceso ha sido exitoso, debemos observar la pantalla de los pasos como la que figura a continuación:
Bien, ahora solo resta configurar la plataforma para las necesidades de su infraestructura. Debe aparecer un asistente permitiendole definir la configuración, si lo cancela, podrá luego definirlas paulatinamente.
Recomendaciones
1) Verifique su infraestructura antes de realizar el deploy del Forefront TMG 2010, asegurandose de cumplir con las expectativas del negocio.
2) Ejecute el Capacity Planning Tool.
3) Antes de instalar identifique las placas de red.
4) Instale el S.O en una partición y luego el Forefront TMG 2010 y sus adicionales en otra partición con espacio.
5) Configure adecuadamente el caché.
6) Realice backups a medida que realiza la configuración.
7) Si instala antivirus de otros proveedores, verifique que el archivo de caché y las bases de datos estén excluídas, para que no impacte en la perfomance del servidor.
En las proximas entregas avanzaremos con la configuración del Forefront TMG 2010.
Hasta la próxima...
Quique
miércoles, 24 de febrero de 2010
Forefront TMG 2010 - Capacity Planning Tool
Microsoft Forefront Threat Management Gateway [TMG] 2010 es el último desarrollo en soluciones de protección perimetral desarrollado por Microsoft, integrando las tecnologías Firewall, Servidor VPN y servidor Cache. A lo mejor ya Ustedes han probado, configurado y puesto en marcha algunas de las versiones anteriores, como MS Proxy 2.0 sobre NT 4.0, Ms ISA Server 2004 o tal vez Ms ISA Server 2006.
Esta nueva solución posee requerimientos especiales de instalación, como por ejemplo, una plataforma 64 Bits para instalarse. Antes de hacer el despligue de la solución, es recomendado hacer una análisis de las exigencias del entorno con el fin de sastifacer las necesidades del negocio. Para ello, Microsoft ha publicado este mes, una herramienta que permitirá planificar la implementación del TMG.
Al abrir la planilla Excel, nos abrirá una hoja donde nos da la bienvenida y nos permite transcribir el nombre de sesión a la cual luego almacenaremos.
Una vez que hemos aceptado el EULA, ya podemos empezar. En la parte de Instrucciones podremos obtener información de los dos pasos que podremos seguir con esta herramienta:
1) Detalle del Despliegue: detallar el escenario, acceso a Internet y todo aquello que se desea proteger desde Internet.
2) Método de Cálculo: definir en base al tamaño de la infraestructura, el equipo, recursos o ancho de banda a Internet necesario para hacer un despliegue adecuado de la plataforma.
La planilla fué confeccionada de una manera, que no hace falta estar eligiendo las hojas para avanzar, en cada hoja, al final, encontrará los botones adecuados para avanzar o volver atrás si fuera necesario. Les recomiendo respetar los pasos con los botones para no saltear ninguna de las hojas.
Detalle del Despliegue:
Aquí deberá completar tres puntos:
1) ESCENARIO: características de la infraestructura en donde implementará el TMG, teniendo en cuenta si desea proteger la plataforma de correo, servidores Web o simplemente es un proxy de navegación.
2) USO: en base al perfil del usuario, definir cuanto uso hace de Internet el usuario expresado en KBps por usuario.
3) CARACTERISTICAS: este punto es similar al punto 1), pero aquí seleccionar el nivel de protección sobre las aplicaciones proteger.
Método de Cálculo:
En este punto, deberá elegir en base a la información que disponga y sea más precisa.
1) HARDWARE: definiendo características del equipamiento.
2) USUARIOS: cantidad de usuarios.
3) BANDWITH: según el vínculo que disponga de acceso a Internet.
Al final, existe un botón que dice "REPORT" y al presionarlo aparece un informe que puede imprimir o guardar en el disco. El informe posee aspectos importantes como:
a) Ofrece 5 alternativas de configuración, remarcando en azul cual es la sugerida por la herramienta.
b) Cantidad de servidores requeridos, características de procesador y memoria. Hace sugerencia sobre los discos, en las columnas de la derecha de la planilla.
c) En base a lo configurado indica cantidad de usuarios recomendados y una cantidad máxima posible por servidor.
d) En la parte inferior, si presiona el botón "Tools Defaults" encontrará la parametrización de la herramienta con la cual se genera el reporte. Si Usted desea ajustar un parámetro allí establecido, puede hacerlo.En el caso de cambiar un parámetro y querer volver atrás, puede presionar el botón "Restore to default setting" que se encuentra al lado de cada columna.
El éxito de toda implementación, es una buena planificación, por lo tanto les recomiendo utilizar esta herramienta al momento de implementar el Forefront TMG y almacenar el reporte como la documentación que generen al finalizar el proyecto, de esta manera realizan una implementación prolija de la infraestructura.
Para bajar la planilla, pueden hacerlo desde aquí.
Aquellos que desean interiorizarse más sobre Forefront TMG, les recomiendo visitar el sitio de Technet, en donde podrán encontrar mucha información incluso en español. Para acceder directamente a Technet Forefront TMG, presione AQUI.
Hasta la próxima...
Esta nueva solución posee requerimientos especiales de instalación, como por ejemplo, una plataforma 64 Bits para instalarse. Antes de hacer el despligue de la solución, es recomendado hacer una análisis de las exigencias del entorno con el fin de sastifacer las necesidades del negocio. Para ello, Microsoft ha publicado este mes, una herramienta que permitirá planificar la implementación del TMG.
Al abrir la planilla Excel, nos abrirá una hoja donde nos da la bienvenida y nos permite transcribir el nombre de sesión a la cual luego almacenaremos.
Una vez que hemos aceptado el EULA, ya podemos empezar. En la parte de Instrucciones podremos obtener información de los dos pasos que podremos seguir con esta herramienta:
1) Detalle del Despliegue: detallar el escenario, acceso a Internet y todo aquello que se desea proteger desde Internet.
2) Método de Cálculo: definir en base al tamaño de la infraestructura, el equipo, recursos o ancho de banda a Internet necesario para hacer un despliegue adecuado de la plataforma.
La planilla fué confeccionada de una manera, que no hace falta estar eligiendo las hojas para avanzar, en cada hoja, al final, encontrará los botones adecuados para avanzar o volver atrás si fuera necesario. Les recomiendo respetar los pasos con los botones para no saltear ninguna de las hojas.
Detalle del Despliegue:
Aquí deberá completar tres puntos:
1) ESCENARIO: características de la infraestructura en donde implementará el TMG, teniendo en cuenta si desea proteger la plataforma de correo, servidores Web o simplemente es un proxy de navegación.
2) USO: en base al perfil del usuario, definir cuanto uso hace de Internet el usuario expresado en KBps por usuario.
3) CARACTERISTICAS: este punto es similar al punto 1), pero aquí seleccionar el nivel de protección sobre las aplicaciones proteger.
Método de Cálculo:
En este punto, deberá elegir en base a la información que disponga y sea más precisa.
1) HARDWARE: definiendo características del equipamiento.
2) USUARIOS: cantidad de usuarios.
3) BANDWITH: según el vínculo que disponga de acceso a Internet.
Al final, existe un botón que dice "REPORT" y al presionarlo aparece un informe que puede imprimir o guardar en el disco. El informe posee aspectos importantes como:
a) Ofrece 5 alternativas de configuración, remarcando en azul cual es la sugerida por la herramienta.
b) Cantidad de servidores requeridos, características de procesador y memoria. Hace sugerencia sobre los discos, en las columnas de la derecha de la planilla.
c) En base a lo configurado indica cantidad de usuarios recomendados y una cantidad máxima posible por servidor.
d) En la parte inferior, si presiona el botón "Tools Defaults" encontrará la parametrización de la herramienta con la cual se genera el reporte. Si Usted desea ajustar un parámetro allí establecido, puede hacerlo.En el caso de cambiar un parámetro y querer volver atrás, puede presionar el botón "Restore to default setting" que se encuentra al lado de cada columna.
El éxito de toda implementación, es una buena planificación, por lo tanto les recomiendo utilizar esta herramienta al momento de implementar el Forefront TMG y almacenar el reporte como la documentación que generen al finalizar el proyecto, de esta manera realizan una implementación prolija de la infraestructura.
Para bajar la planilla, pueden hacerlo desde aquí.
Aquellos que desean interiorizarse más sobre Forefront TMG, les recomiendo visitar el sitio de Technet, en donde podrán encontrar mucha información incluso en español. Para acceder directamente a Technet Forefront TMG, presione AQUI.
Hasta la próxima...
martes, 9 de febrero de 2010
Actualizaciones plataforma Microsoft - FEBRERO 2010
Cómo todos los segundos martes de cada mes, Microsoft lanzará una cantidad de actualizaciones correspondiente al mes de febrero. En esta oportunidad, se pondrán a disposición 13 boletines de seguridad. Cinco de ellos son de estado CRITICO y recomendamos verificar e implementar en vuestras plataformas. Dos de las actualizaciones que se publican este mes, una de ellas es para los productos MS Office XP SP3 y otra para la plataforma Power Point 2002 SP3, si no poseen dichos productos, pueden ignorar los mismos.
En cuanto a los S.O., se han tenido en cuenta los S.O Ms Windows 2000 y las versiones siguientes, por lo cual recomendamos aplicar a toda la infraestructura referida las actualizaciones.
Les sugerimos planificar su despligue en la empresa, ya que le será requerido reiniciar el S.O para que los cambios se tornen efectivos, siendo esto crítico en servidores en estado productivo y sobre todo en horarios donde hay mayor carga de trabajo.
Aquellos que quieran conocer más sobre las actualizaciones de febrero, les recomiendo asistir a este Webcast a realizarse el día 10 de febrero.
Por otro lado, para conocer la plataforma afectada y en que medida, pueden obtener más información en el siguiente LINK.
Como lo hacemos habitualmente, les recomendamos la implementacion de la plataforma WSUS para mantener actualizada su infraestructura y de manera automática.
Saludos...
En cuanto a los S.O., se han tenido en cuenta los S.O Ms Windows 2000 y las versiones siguientes, por lo cual recomendamos aplicar a toda la infraestructura referida las actualizaciones.
Les sugerimos planificar su despligue en la empresa, ya que le será requerido reiniciar el S.O para que los cambios se tornen efectivos, siendo esto crítico en servidores en estado productivo y sobre todo en horarios donde hay mayor carga de trabajo.
Aquellos que quieran conocer más sobre las actualizaciones de febrero, les recomiendo asistir a este Webcast a realizarse el día 10 de febrero.
Por otro lado, para conocer la plataforma afectada y en que medida, pueden obtener más información en el siguiente LINK.
Como lo hacemos habitualmente, les recomendamos la implementacion de la plataforma WSUS para mantener actualizada su infraestructura y de manera automática.
Saludos...
viernes, 22 de enero de 2010
IMPORTANTE: Alerta de Seguridad - Actualización de IIS
Boletín de seguridad de Microsoft MS10-002 – Crítico
Actualización de seguridad acumulativa para Internet Explorer (978207)
Resumen ejecutivo
Esta actualización de seguridad resuelve siete vulnerabilidades de las que se ha informado de forma privada y una vulnerabilidad de la que se ha informado de forma pública en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario de Internet Explorer visita una página web especialmente diseñada. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
Recomendación.
La mayoría de los clientes tienen habilitada la actualización automática y no deben realizar ninguna acción porque esta actualización de seguridad se descargará e instalará automáticamente. Los clientes que no han habilitado la actualización automática deben buscar las actualizaciones e instalar esta actualización manualmente. Para obtener información sobre las opciones de configuración específicas de la actualización automática, vea el artículo 294871 de Microsoft Knowledge Base.
Utilice la versión más reciente del navegador, Internet Explorer versión 8, el cual provee la mitigación más efectiva al problema de seguridad reportado como “Boletín de Seguridad MS10-002” o alternativamente como “Ciberataque chino” o “Ataque a Google”.
Más información disponible en:
· Sitio e Seguridad de Microsoft: www.microsoft.com/latam/seguridad/default.mspx
· Blog de seguridad: http://blogs.technet.com/seguridad
Saludos
Actualización de seguridad acumulativa para Internet Explorer (978207)
Resumen ejecutivo
Esta actualización de seguridad resuelve siete vulnerabilidades de las que se ha informado de forma privada y una vulnerabilidad de la que se ha informado de forma pública en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario de Internet Explorer visita una página web especialmente diseñada. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
Recomendación.
La mayoría de los clientes tienen habilitada la actualización automática y no deben realizar ninguna acción porque esta actualización de seguridad se descargará e instalará automáticamente. Los clientes que no han habilitado la actualización automática deben buscar las actualizaciones e instalar esta actualización manualmente. Para obtener información sobre las opciones de configuración específicas de la actualización automática, vea el artículo 294871 de Microsoft Knowledge Base.
Utilice la versión más reciente del navegador, Internet Explorer versión 8, el cual provee la mitigación más efectiva al problema de seguridad reportado como “Boletín de Seguridad MS10-002” o alternativamente como “Ciberataque chino” o “Ataque a Google”.
Más información disponible en:
· Sitio e Seguridad de Microsoft: www.microsoft.com/latam/seguridad/default.mspx
· Blog de seguridad: http://blogs.technet.com/seguridad
Saludos
lunes, 11 de enero de 2010
Gestión de Seguridad Dinámica
Wake up Neo
The Matrix has you
Follow the white rabbit…
Knock Knock Neo.
Hoy el análisis de los problemas de seguridad se reduce a investigar en un servidor una cantidad importante de logs que son recolectados por herramientas de monitoreo y en donde el administrador de seguridad debe detectar algún tipo de falla. Es como leer la pantalla verde de Matrix (película del año 1999 en donde aparecía la lluvia digital y se debía interpretar lo que sucedía en la Matrix).
Problemática
Para entender lo que sucede, vamos analizar lo que ocurre en la mayoría de las compañías:
Logs: son archivos con registros de las actividades de los recursos de IT. Allí podemos analizar el comportamiento de este recurso y sobre todo, verificar la seguridad del mismo, verificando quienes acceden, que uso hacen del recurso y si hay intentos de ingreso no autorizado al mismo (entre otras cosas). Hoy muchas compañías no realizan seguimiento a este tipo de archivo a menos que suceda una violación de seguridad y sea detectado por un usuario o personal de sistemas.
Auditorias: por cuestiones de negocio, se implementan herramientas de monitoreo de logs que sirven para cumplir con las auditorías, pero en realidad nadie analiza u observa el comportamiento de estos recursos. El repositorio de logs de la herramienta crece y si no cuenta con mantenimiento, en cierto momento deja de funcionar por falta de recursos.
Alertas por correo: de manera preventiva los administradores de seguridad, configuran alertas que son enviadas por correo a su buzón y a dispositivos móviles. La cantidad de alertas que llegan provoca que los administradores terminen configurando reglas para desviar este tipo de correo a una carpeta del buzón, que será revisada por el administrador de seguridad cuando la misma tenga un tamaño considerable y se requiera borrar para disponer de espacio en el buzón.
Leyendo logs: un recurso de seguridad está haciendo seguimiento a los logs en horarios normales de trabajo. Esta actividad es descontinuada a la noche y fines de semana, por lo cual el seguimiento de los registros es parcial.
En base a estos ejemplos, que ocurren en la sociedad de IT hoy, es indispensable contar con soluciones que permitan tomar acciones ante un evento dado. Es sabido que los intentos de intrusión ocurren durante la noche o fines de semana, estos son los horarios que normalmente una plataforma administrada por personas, auditada por personas son más vulnerable. Entonces, ¿Por qué no contar con una solución que permita configurar acciones correctivas ante ciertas situaciones, además de mandar correo y alertas a celulares? ¿Es esto posible hoy en día? ¿Es costosa su implementación? ¿Qué tan efectiva es la implementación si no sabemos qué tipo de ataque podemos llegar a sufrir?
A tener en cuenta
La implementación de herramientas y soluciones de monitoreo con respuesta dinámica es totalmente viable y su implementación no debiera ser un dolor de cabeza para aquellos que implementan este tipo de soluciones. Para llevar a cabo una implementación exitosa, se requiere:
Monitoreo: Analizar que plataforma serían objeto de los monitoreos. Es importante analizar los sucesos que podrían provocar un imprevisto en la plataforma y producir un problema o incidente a los procesos críticos de negocio. No sirve querer auditar el todo en un principio. En base a esto, se debe definir las acciones que se tomarían en base a la detección de un suceso. Ejemplificandolo de otra manera, sería la alarma con monitoreo, se detecta que se dispara y tomamos acciones correctivas para mitigar el problema.
Recursos: contar con las herramientas y equipamientos necesario para ejecutar la solución de monitoreo. Aquí es indispensable la conectividad. La red debe funcionar correctamente y no tener tráfico basura que pueda impactar en su funcionamiento. Si una red posee problemas,por ejemplo, puede provocar que una alerta no llegue a destino y por lo tanto no sea detectada.
Análisis: Conocer los requerimientos de continuidad y seguridad del negocio, para implementar controles sobre los activos o recursos que participan en los procesos de negocio.
Seguimiento: Verificar regularmente que las reglas definidas estén funcionando correctamente y si la solución ha implementado una corrección, documentar, registrar y almacenar esta evidencia.
Implementación: mostrar a la Gerencia de la compañía que es una solución que asegurará los recursos de la compañía, que la misma es una inversión, ya que permitirá mantener un escenario seguro y confiable, sin importar los días y las horas en que se registren los sucesos. Periódicamente presentar reportes que ofrecen estas soluciones para mostrar el valor agregado que proveen estas soluciones.
Soluciones
Microsoft hoy provee un conjunto de soluciones que poseen las capacidades de prevenir un problema dado un suceso determinado. Para ello podemos contar con estas soluciones:
Microsoft IO: este modelo de madurez creado por Microsoft, basado en buenas prácticas, permite organizar su área de IT e implementar medidas que a corto plazo. Este modelo orienta hacia una gestión mejor de los desktops, servidores, dispositivos móviles, aplicaciones y redes, y muestra cómo hacer un uso eficiente de todos estos elementos para reducir su coste y su complejidad, garantizar que los sistemas se mantienen siempre en servicio y en perfecto estado, y disponer de una infraestructura con la máxima capacidad de respuesta.
System Center: System Center Operations Manager 2007 automatiza las tareas rutinarias y repetitivas y establece un entorno de monitorización y elaboración de informes inteligente que le ayuda a mejorar su eficacia y aumentar el grado de control sobre su entorno de IT. Aplica un modelo de seguridad basado en roles, se integra con el Directorio Activo y sus nuevos elementos de infraestructura facilitan las tareas de monitorización, configuración y despliegue en entornos complejos. Incorpora soporte para instalaciones de alta disponibilidad como arquitecturas en cluster y tolerancia a fallos, para asegurar que el entorno de IT siempre está adecuadamente monitorizado.
Forefront Stirling: Un elemento central del enfoque de integración de infraestructura de Microsoft es Dynamic Response, una innovadora tecnología Microsoft desarrollada en cada uno de los componentes de Forefront Stirling que permite que todo el sistema comparta y use información de seguridad para responder y resolver automáticamente amenazas a través de múltiples capas de la infraestructura de TI. Debido a que dichas amenazas continúan aumentando en frecuencia, Dynamic Response está diseñado para ayudar a las empresas a proteger proactivamente su ambiente de TI y responder con mayor rapidez.
Espero que este artículo sirva para mejorar el monitoreo de vuestra red. Nos vemos en la próxima.
Saludos
Enrique
viernes, 8 de enero de 2010
Actualizaciones plataforma Microsoft - ENERO 2010
Comenzando con las actividades del año, empezamos a informarles sobre las actualizaciones que publicará Microsoft. El día martes 12 del corriente año estará publicando el boletín planificado en donde se hace referencia a una única actualización.
La actualización es para la plataforma Microsoft Windows, en donde dependiendo el S.O es el nivel de criticidad en la cual se podrá ver afectado.
Les recomendamos tomar las siguientes acciones:
Notificaciones:
Registrarse en el sitio en donde les enviará un mail con las actualizaciones previstas por Microsoft. Para visitar el sitio ingrese AQUI.
WSUS: Implementar una solución que de alguna manera simplifique la administración de las actualizaciones. Les recuerdo que este servicio no posee costo alguno, solo requiere de un equipo en donde lo puedan instalar y espacio en disco.
Saludos
Enrique
La actualización es para la plataforma Microsoft Windows, en donde dependiendo el S.O es el nivel de criticidad en la cual se podrá ver afectado.
Les recomendamos tomar las siguientes acciones:
Notificaciones:
Registrarse en el sitio en donde les enviará un mail con las actualizaciones previstas por Microsoft. Para visitar el sitio ingrese AQUI.
WSUS: Implementar una solución que de alguna manera simplifique la administración de las actualizaciones. Les recuerdo que este servicio no posee costo alguno, solo requiere de un equipo en donde lo puedan instalar y espacio en disco.
Saludos
Enrique
jueves, 7 de enero de 2010
Honor a Quien Honor Merece
Estimados
Quiero compartir esta mención que nos da fuerza y empuje para comenzar un excelente 2010. Community Media Center Latino América homenajea a los oradores técnicos del CMC que han participado activamente en el último semetre del 2009.
Ellos son:
ORADORES MSDN
Norberto Planchart, Oscar Berroterán , Andrés Mora , Mauricio Grimberg, Juan Mestas, Juan Carlos Ruiz Pacheco, Manolo Herrera, Maxi Accotto, Haarón González, José Angel Yañez.
ORADORES TECHNET
Germán Antonio Ruiz, Enrique G. Dutra, Pablo Toapanta, Jesus Enrique Gonzáles Azcárate, Jorge Patricio Díaz Guzmán , Alejandro Gil , Eduardo Castro, Carlos Dinapoli, Miguel Angel Chirinos Amaro, Julio Martus.
Felicito a todos mis colegas y a cada uno de los asistentes que participan y colaboran con su feedback para que mejoremos día a día.
Saludos!
Quique
Quiero compartir esta mención que nos da fuerza y empuje para comenzar un excelente 2010. Community Media Center Latino América homenajea a los oradores técnicos del CMC que han participado activamente en el último semetre del 2009.
Ellos son:
ORADORES MSDN
Norberto Planchart, Oscar Berroterán , Andrés Mora , Mauricio Grimberg, Juan Mestas, Juan Carlos Ruiz Pacheco, Manolo Herrera, Maxi Accotto, Haarón González, José Angel Yañez.
ORADORES TECHNET
Germán Antonio Ruiz, Enrique G. Dutra, Pablo Toapanta, Jesus Enrique Gonzáles Azcárate, Jorge Patricio Díaz Guzmán , Alejandro Gil , Eduardo Castro, Carlos Dinapoli, Miguel Angel Chirinos Amaro, Julio Martus.
Felicito a todos mis colegas y a cada uno de los asistentes que participan y colaboran con su feedback para que mejoremos día a día.
Saludos!
Quique
Suscribirse a:
Entradas (Atom)