Punto Net Tech

Punto Net Tech
Servicios Corporativos de Ciberseguridad - IT - DBA

martes, 10 de enero de 2012

Actualizaciones plataforma Microsoft - ENERO 2012

Empezamos el año con nuevas actualizaciones para la plataforma Microsoft. El boletín publicado en el día de la fecha contiene siete actualizaciones:

1) MS12-004: Vulnerabilidades en Windows Media podrían permitir la ejecución remota de código (2636391) Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo multimedia especialmente diseñado. Un atacante que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Si bien esta actualización figura como crítica, en los servidores que no se usen archivos de multimedia puede ser desestimado.
CLASIFICACION: CRITICO

2) MS12-001: Una vulnerabilidad en el kernel de Windows podría permitir la omisión de característica de seguridad (2644615) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir a un atacante omitir la característica de seguridad de SafeSEH en una aplicación de software. Un atacante podría usar otras vulnerabilidades para aprovechar el controlador de excepciones estructuradas para ejecutar código arbitrario. Solo las aplicaciones de software que se compilaron con Microsoft Visual C++ .NET 2003 se pueden usar para aprovechar esta vulnerabilidad.
CLASIFICACION: IMPORTANTE

3) MS12-002: Una vulnerabilidad en Empaquetador de objetos podría permitir la ejecución remota de código (2603381) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo legítimo con un objeto empaquetado insertado que se encuentre en el mismo directorio de red que un archivo ejecutable especialmente diseñado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
CLASIFICACION: IMPORTANTE

4) MS12-003: Una vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor de Windows podría permitir la elevación de privilegios (2646524) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008. Todas las ediciones compatibles de Windows 7 y Windows Server 2008 R2 no están afectadas por esta vulnerabilidad.
CLASIFICACION: IMPORTANTE

5) MS12-005: Una vulnerabilidad en Microsoft Windows podría permitir la ejecución remota de código (2584146) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado con una aplicación ClickOnce insertada malintencionada. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
CLASIFICACION: IMPORTANTE

6) MS12-006: Una vulnerabilidad en SSL/TLS podría permitir la divulgación de información (2643584) Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en SSL 3.0 y TLS 1.0. Esta vulnerabilidad afecta al protocolo y no es específica del sistema operativo Windows. La vulnerabilidad podría permitir la divulgación de información si un atacante intercepta tráfico web cifrado que se sirva desde un sistema afectado. TLS 1.1, TLS 1.2 y todos los conjuntos de programas de cifrado que no usan el modo CBC no están afectados.
CLASIFICACION: IMPORTANTE

7) MS12-007: Una vulnerabilidad en la biblioteca AntiXSS podría permitir la divulgación de información 2607664) Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en la biblioteca antiscripts de sitios de Microsoft (AntiXSS). La vulnerabilidad podría permitir la divulgación de información si un atacante pasa un script malintencionado a un sitio web con la función de saneamiento de la biblioteca AntiXSS. Las consecuencias de la divulgación de dicha información dependen de la naturaleza de la propia información.
CLASIFICACION: IMPORTANTE


Les recordamos que se realizará un Webcast con las explicaciones de las actualizaciones publicadas en este boletín, para asistir al mismo, visite este sitio.

Para los clientes de ambientes corporativos, recomendamos:

1) Implemente el servicio de WSUS, el mismo le permitirá verificar las actualizaciones y hacer un despligue ordenado del mismo.
2) Revise los documentos técnicos en aquellas actualizaciones que puedan impactar en servidores que poseen aplicaciones de tercero. Se recomienda implementar las actualizaciones previamente en un escenario de prueba.
3) Mantenga la plataforma actualizada, es la mejor manera de prevenir problemas de seguridad.

Hasta la próxima.

Fuente: Microsoft.

No hay comentarios.: