Punto Net Tech

Punto Net Tech
Servicios Corporativos de Ciberseguridad - IT - DBA

domingo, 18 de septiembre de 2011

Actualizaciones plataforma Microsoft - JUNIO 2011

Este mes contamos con los siguientes boletines:

1)MS11-038: Una vulnerabilidad en la automatización OLE podría permitir la ejecución remota de código (2476490)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en la automatización de vinculación e incrustación de objetos (OLE) de Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un sitio web que contiene una imagen WMF especialmente diseñada. No obstante, el atacante no podría en ningún caso obligar a los usuarios a visitar un sitio web. Por lo tanto, tendría que atraerlos a un sitio web malintencionado; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o una solicitud de Instant Messenger.

2) MS11-039 : Una vulnerabilidad en .NET Framework y Microsoft Silverlight podría permitir la ejecución remota de código (2514842)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft .NET Framework y Microsoft Silverlight. La vulnerabilidad podría permitir la ejecución remota de código en un sistema cliente si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones XAML del explorador (XBAP) o aplicaciones Silverlight. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La vulnerabilidad también podría permitir la ejecución remota de código en un sistema de servidor que ejecute IIS si dicho servidor permite el procesamiento de páginas ASP.NET y un atacante consigue cargar una página ASP.NET especialmente diseñada en el servidor y la ejecuta, como puede ser el caso de un escenario de hospedaje web. Esta vulnerabilidad también la podrían usar aplicaciones Windows .NET para omitir las restricciones de seguridad de acceso del código (CAS).

3) MS11-040 : Una vulnerabilidad en el cliente firewall de Threat Management Gateway podría permitir la ejecución remota de código (2520426)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en el cliente de Microsoft Forefront Threat Management Gateway (TMG) 2010, que anteriormente se denominaba Cliente firewall de Microsoft Forefront Threat Management Gateway. La vulnerabilidad podría permitir la ejecución remota de código si un atacante aprovecha un equipo cliente para realizar solicitudes específicas en un sistema donde se use el cliente firewall de TMG.

4) MS11-041: Una vulnerabilidad en los controladores en modo kernel de Windows podría permitir la ejecución remota de código (2525694)Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario obtiene acceso a un recurso compartido de red (o visita un sitio web que apunta a un recurso compartido de red) que contenga una fuente OpenType (OTF) especialmente diseñada. Sin embargo, el atacante no podría en ningún caso obligar al usuario a visitar el sitio web o tener acceso al recurso compartido de red. Por lo tanto, tendría que atraerlo al sitio web o al recurso compartido de red; por lo general, convenciéndole para que haga clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger.

5) MS11-042: Vulnerabilidades en el sistema de archivos distribuido podrían permitir la ejecución remota de código (2535512)
Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado en el sistema de archivos distribuido (DFS) de Microsoft. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante envía una respuesta DFS especialmente diseñada a una solicitud DFS iniciada por el cliente. Un atacante que consiga aprovechar esta vulnerabilidad podría ejecutar código arbitrario y tomar el control completo de un sistema afectado. Los procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques procedentes del exterior del perímetro de la empresa. Se recomienda que los sistemas conectados a Internet tengan expuesta la cantidad mínima de puertos.

6) MS11-043: Una vulnerabilidad en el cliente SMB podría permitir la ejecución remota de código (2536276)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante ha enviado una respuesta SMB especialmente diseñada a una solicitud SMB iniciada por el cliente. Para aprovechar la vulnerabilidad, un atacante debe convencer al usuario para que inicie una conexión SMB a un servidor SMB especialmente diseñado.

7) MS11-044: Una vulnerabilidad en .NET Framework podría permitir la ejecución remota de código (2538814)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Microsoft .NET Framework. La vulnerabilidad podría permitir la ejecución remota de código en un sistema cliente si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones XAML del explorador (XBAP). Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La vulnerabilidad también podría permitir la ejecución remota de código en un sistema de servidor que ejecute IIS si dicho servidor permite el procesamiento de páginas ASP.NET y un atacante consigue cargar una página ASP.NET especialmente diseñada en el servidor y la ejecuta, como puede ser el caso de un escenario de hospedaje web. Esta vulnerabilidad también la podrían usar aplicaciones Windows .NET para omitir las restricciones de seguridad de acceso del código (CAS).

8) MS11-050: Actualización de seguridad acumulativa para Internet Explorer (2530548)
Esta actualización de seguridad resuelve once vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

9) MS11-052: Una vulnerabilidad en el lenguaje de marcado vectorial podría permitir la ejecución remota de código (2544521)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en la implementación de Microsoft del lenguaje de marcado vectorial (VML). Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 en clientes Windows; y moderada para Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 en servidores Windows. Internet Explorer 9 no está afectado por la vulnerabilidad.
La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

10) MS11-037: Una vulnerabilidad en MHTML podría permitir la divulgación de información (2544893)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en el controlador de protocolo MHTML en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un usuario abre una dirección URL especialmente diseñada del sitio web de un atacante. Un atacante tendría que atraerlo al sitio web, por lo general, convenciéndole para que siga un vínculo de un mensaje de correo electrónico o de Instant Messenger.

11) MS11-045: Vulnerabilidades en Microsoft Excel podrían permitir la ejecución remota de código (2537146)
Esta actualización de seguridad resuelve ocho vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Excel especialmente diseñado. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La instalación y configuración de Validación de documento de Office (OFV) para prevenir la apertura de archivos sospechosos bloquea las vías de ataque para aprovechar las vulnerabilidades descritas en CVE-2011-1272, CVE-2011-1273 y CVE-2011-1279. Microsoft Excel 2010 es el único afectado por la vulnerabilidad CVE-2011-1273 descrita en este boletín. La solución Microsoft Fix it automatizada, "Deshabilitar la edición en Vista protegida para Excel 2010", disponible en el artículo 2501584 de Microsoft Knowledge Base, bloquea las vías de ataque para aprovechar CVE-2011-1273.

12) MS11-046: Una vulnerabilidad en el controlador de función auxiliar podría permitir la elevación de privilegios (2503665)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en el controlador de función auxiliar (AFD) de Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema del usuario y ejecuta una aplicación especialmente diseñada. Para aprovechar la vulnerabilidad, un atacante debe tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.

13) MS11-047: Una vulnerabilidad en Hyper-V podría permitir la denegación de servicio (2525835)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Windows Server 2008 Hyper-V y en Windows Server 2008 R2 Hyper-V. La vulnerabilidad podría permitir la denegación de servicio si se envía un paquete especialmente diseñado a VMBus por parte de un usuario autenticado en una de las máquinas virtuales invitadas que hospeda el servidor Hyper-V. Para aprovechar esta vulnerabilidad, un atacante debe tener unas credenciales de inicio de sesión válidas y ser capaz de enviar contenido especialmente diseñado desde una máquina virtual invitada. Los usuarios anónimos o los usuarios remotos no pueden aprovechar esta vulnerabilidad.

14) MS11-048: Una vulnerabilidad en el servidor SMB podría permitir la denegación de servicio (2536275)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante crea un paquete SMB especialmente diseñado y lo envía a un sistema afectado. Los procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques procedentes del exterior del perímetro de la empresa que intentan aprovechar esta vulnerabilidad.

15) MS11-049: Una vulnerabilidad en el Editor XML de Microsoft podría permitir la divulgación de información (2543893)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en el Editor XML de Microsoft. La vulnerabilidad podría permitir la divulgación de información si un usuario abre un archivo de detección de servicios web (.disco) en el software afectado que se enumera en este boletín. Es importante mencionar que la vulnerabilidad no permitirá al atacante ejecutar código o elevar directamente sus derechos de usuario, pero podría servir para producir información útil que pudiera usarse para tratar de sacar más provecho del sistema afectado.

16) MS11-051: Una vulnerabilidad en Inscripción en web de Servicios de Certificate Server de Active Directory podría permitir la elevación de privilegios (2518295)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Inscripción en web de Servicios de Certificate Server de Active Directory. Se trata de una vulnerabilidad de scripts de sitios (XSS) que podría permitir la elevación de privilegios, lo que permitiría que un atacante ejecutar comandos arbitrarios en el sitio en el contexto del usuario atacado. Un atacante que aprovechara esta vulnerabilidad debería enviar un vínculo especialmente diseñado y convencer a un usuario para que hiciera clic en él. Sin embargo, el atacante no podría en ningún caso obligar al usuario a visitar el sitio web. Por lo tanto, tendría que atraerlo al sitio web; por lo general, convenciéndole para que haga clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve al usuario al sitio web vulnerable.

Para más detalle de este boletín, visitar el sitio de MS, presion AQUI.
Hasta la próxima

Fuente: Microsoft Corp.

No hay comentarios.: