Punto Net Tech

Punto Net Tech
Servicios Corporativos de Ciberseguridad - IT - DBA

martes, 12 de febrero de 2013

Actualizaciones plataforma Microsoft - ENERO 2013

Estimados, hemos comenzado el año y a partir de Febrero empezaremos a actualizar el blog con las novedades que nos depara el 2013 en cuestiones de seguridad.
Publicaremos las actualizaciones del mes de ENERO y el próximo artículo FEBRERO.
Las actualizaciones de ENERO 2013, ordenadas por criticidad,  son

1) MS13-008: Actualización de seguridad para Internet Explorer (2799329). Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Internet Explorer. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:CRITICA.

2) MS13-001: Una vulnerabilidad en los componentes del servicio de administrador de trabajos de impresión podría permitir la ejecución remota de código (2769369). Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un servidor de impresión recibe un trabajo de impresión especialmente diseñado. Los procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques procedentes del exterior del perímetro de la empresa. Se recomienda que los sistemas conectados directamente a Internet tengan expuesta una cantidad mínima de puertos. CLASIFICACION:CRITICA.

3) MS13-002: Vulnerabilidades en Microsoft XML Core Services podrían permitir la ejecución remota de código (2756145) . Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft XML Core Services. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. El atacante no podría obligar a los usuarios a visitar dicho sitio web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante. CLASIFICACION:CRITICA.

4) MS13-003: Vulnerabilidades en System Center Operations Manager podrían permitir la elevación de privilegios (2748552) Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft System Center Operations Manager. Las vulnerabilidades podrían permitir la elevación de privilegios si un usuario visita un sitio web afectado mediante una dirección URL especialmente diseñada. El atacante no podría obligar a los usuarios a visitar dicho sitio web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web afectado.CLASIFICACION:IMPORTANTE

5) MS13-004 : Vulnerabilidades en .NET Framework podrían permitir la elevación de privilegios (2769324) . Esta actualización de seguridad resuelve cuatro vulnerabilidades de las que se ha informado de forma privadaen .NET Framework. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones XAML del explorador (XBAP). Las vulnerabilidades también las podrían usar aplicaciones Windows .NET para omitir las restricciones de seguridad de acceso del código (CAS). Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:IMPORTANTE

6) MS13-005: Una vulnerabilidad en el controlador en modo kernel de Windows podría permitir la elevación de privilegios (2778930). Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante ejecuta una aplicación especialmente diseñada.CLASIFICACION:IMPORTANTE

7) MS13-006: Una vulnerabilidad en Microsoft Windows podría permitir la omisión de característica de seguridad (2785220). Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en la implementación de SSL y TLS en Microsoft Windows. La vulnerabilidad podría permitir la omisión de la característica de seguridad si un atacante intercepta protocolos de enlace de tráfico web cifrado. CLASIFICACION:IMPORTANTE

8) MS13-007: Una vulnerabilidad en el protocolo Open Data podría provocar la denegación de servicio (2769327). Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en el protocolo Open Data (OData). La vulnerabilidad podría permitir la denegación de servicio si un usuario sin autentica envía solicitudes HTTP especialmente diseñadas a un sitio afectado. Los procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques procedentes del exterior del perímetro de la empresa. Se recomienda que los sistemas conectados a Internet tengan expuesta la cantidad mínima de puertos. CLASIFICACION:IMPORTANTE

Microsoft ha preparado una guía para detectar e implementar dichas actualizaciones. La misma cubre las opciones que podrían ser requeridas por su infraestructura para llevar a cabo una actualización ordenada. Les recomendamos revisar la KB 961747, o acceder al sitio desde acá.

Hasta la próxima.

Fuente: Microsoft








No hay comentarios.: