Punto Net Tech

Punto Net Tech
Servicios Corporativos de Ciberseguridad - IT - DBA

domingo, 1 de noviembre de 2015

Actualizaciones plataforma Microsoft - SEPTIEMBRE - OCTUBRE 2015

Luego de unas vacaciones merecidas, estamos de regreso. Les comento que novedades tuvimos en Septiembre y Octubre.

Comenzamos en los boletines de Septiembre...

1) MS15-097: Vulnerabilities in Microsoft Graphics Component Could Allow Remote Code Execution. Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows, Microsoft Office y Microsoft Lync. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página Web que no se confía que contiene las fuentes OpenType incrustadas. CLASIFICACION: CRITICA

2)  MS15-098: Vulnerabilities in Windows Journal Could Allow Remote Code Execution:
Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado Diario. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.CLASIFICACION: CRITICA

3) MS15-099: Vulnerabilities in Microsoft Office Could Allow Remote Code Execution: Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Office. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.CLASIFICACION:IMPORTANTE

4) MS15-100: Vulnerability in Windows Media Center Could Allow Remote Code Execution: Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si Windows Media Center se abre un archivo especialmente diseñado enlace de Media Center (.mcl) que hace referencia a un código malicioso. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos. CLASIFICACION:IMPORTANTE

5) MS15-101: Vulnerabilities in .NET Framework Could Allow Elevation of Privilege: Esta actualización de seguridad resuelve vulnerabilidades en Microsoft .NET Framework. La más grave de las vulnerabilidades podría permitir la elevación de privilegios si un usuario ejecuta una aplicación .NET especialmente diseñada. Sin embargo, en todos los casos, el atacante tendría que no podría obligar a los usuarios para ejecutar la aplicación; el atacante tendría que convencer a los usuarios para hacerlo.CLASIFICACION:IMPORTANTE

6) MS15-102: Vulnerabilities in Windows Task Management Could Allow Elevation of Privilege: Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada.
CLASIFICACION:IMPORTANTE

7) MS15-103: Vulnerabilities in Microsoft Exchange Server Could Allow Information Disclosure: Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Exchange Server. La más grave de las vulnerabilidades podría permitir la divulgación de información si Outlook Web Access (OWA) falla al manejar adecuadamente las peticiones web, y desinfectar la entrada del usuario y el contenido de correo electrónico.
CLASIFICACION:IMPORTANTE

8) MS15-104: Vulnerabilities in Skype for Business Server and Lync Server Could Allow Elevation of Privilege:Esta actualización de seguridad resuelve vulnerabilidades en Skype for Business Server y Microsoft Lync Server. La más grave de las vulnerabilidades podría permitir la elevación de privilegios si un usuario hace clic en una dirección URL especialmente diseñada. Un atacante tendría que convencer a los usuarios a hacer clic en un vínculo de un mensaje de correo electrónico o mensajería instantánea que los dirige a un sitio web afectado mediante una dirección URL especialmente diseñada.
CLASIFICACION:IMPORTANTE

9) MS15-105: Vulnerability in Windows Hyper-V Could Allow Security Feature Bypass: Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la función de seguridad de puente si un atacante ejecuta una aplicación especialmente diseñada que podría hacer que Windows Hyper-V para aplicar incorrectamente la lista de control de acceso (ACL) las opciones de configuración. Los clientes que no han habilitado la función Hyper-V no son afectados.CLASIFICACION:IMPORTANTE

Mientras que en Ocubre - 2015 tuvimos los siguientes boletines

10) MS15-106: Cumulative Security Update for Internet Explorer: Esta actualización de seguridad resuelve vulnerabilidades en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.CLASIFICACION: CRITICA

11) MS15-107: Cumulative Security Update for Microsoft Edge: Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Edge. La más grave de las vulnerabilidades podría permitir la divulgación de información si un usuario visita una página web especialmente diseñada mediante Microsoft Edge. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.CLASIFICACION:IMPORTANTE

12) MS15-108: Security Update for JScript and VBScript to Address Remote Code Execution: Esta actualización de seguridad resuelve vulnerabilidades en los motores de scripting VBScript y JScript en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un atacante tiene un sitio web especialmente diseñado que está diseñado para explotar las vulnerabilidades a través de Internet Explorer (o aprovecha un sitio web comprometido o un sitio web que acepta o recibe contenido proporcionado por el usuario o anuncios) y luego convence a un usuario para ver el sitio web. Un atacante también podría incrustar un control ActiveX marcado como "seguro para inicialización" en una aplicación o documento de Microsoft Office que utiliza el motor de renderizado de IE para dirigir al usuario al sitio web especialmente diseñado.Un atacante que aprovechara la vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual y, si el usuario actual inicia sesión con derechos de usuario administrativos, el atacante podría tomar el control de un sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.CLASIFICACION: CRITICA 

13) MS15-109: Security Update for Windows Shell to Address Remote Code Execution: Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un objeto de la barra de herramientas especialmente diseñado en Windows o un atacante convence a un usuario para ver contenido especialmente diseñado en línea.CLASIFICACION: CRITICA

14) MS15-110: Security Updates for Microsoft Office to Address Remote Code Execution: Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Office. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.CLASIFICACION:IMPORTANTE

15) MS15-111: Security Update for Windows Kernel to Address Elevation of Privilege:Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada.CLASIFICACION:IMPORTANTE
En noviembre, veremos que boletines nos esperan. Recuerden de mantener su plataforma actualizada.

Hasta la proxima.

sábado, 29 de agosto de 2015

BOLETIN FUERA CICLO DE ACTUALIZACION MS15-093 - CRITICO

Microsoft Security Bulletin MS15-093 - Critical 
Security Update for Internet Explorer (3088903):  

Información general
Esta actualización de seguridad resuelve una vulnerabilidad en Internet Explorer. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Esto afecta los IE 7 desde la versión vigente de Ms Windows Vista SP2, IE8, IE9, IE10, hasta IE11 incluso en Ms Windows 10.

Informacion de la vulnerabilidad
Existe una vulnerabilidad de ejecución remota de código cuando Internet Explorer incorrectamente accede a los objetos en memoria. Esta vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual.

Un atacante podría hospedar un sitio web especialmente diseñado  para aprovecharse de esta vulnerabilidad a través de Internet Explorer y, a continuación, convencer a un usuario para que visite el sitio web. El atacante también podría aprovechar sitios web vulnerables y sitios web que acepten o alojen contenido proporcionado por el usuario de host o anuncios añadiendo contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. En todos los casos, sin embargo, un atacante no podría obligar a los usuarios a ver el contenido controlado por el atacante. En su lugar, el atacante tendría que convencer a los usuarios a tomar medidas, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o mensajería instantánea que lleva a los usuarios al sitio web del atacante, o que hagan abrir un archivo adjunto enviado por correo electrónico.

Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Si el usuario actual inicia sesión con derechos de usuario administrativos, un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los sistemas donde se use Internet Explorer de forma habitual, como estaciones de trabajo o servidores de Terminal Server, están más expuestos a esta vulnerabilidad.

Recomendaciones
En base a la criticidad de este boletín recomendamos

1) Servidores: todo aquellos servidores en donde se utilice como navegador el IE, aplicar esta actualización. Tener en cuenta aquellos servidores que poseen el rol de Terminal Server.

2) Equipos: En base a lo comentado sobre las versiones en la cual aplica la vulnerabilidad, hacer un despliegue de la actualizacion sobre las mismas. Todo equipo nuevo que se despligue sobre la red, debe tener incluído esta actualización.
Para más información sobre este boletín visite ESTE sitio.

Hasta la próxima.

Actualizaciones plataforma Microsoft - AGOSTO 2015

Buenas, este mes vino agitado en aspectos de boletines de seguridad, ya que salieron actualizaciones normales dentro del ciclo de actualización, pero tambien fuera del mismo y hubo por parte de otros fabricantes actualizaciones críticas.
En el ciclo normal de actualizaciones del mes de agosto, tenemos los siguientes boletines:

1) MS15-079 : Cumulative Security Update for Internet Explorer (3082442) : Esta actualización de seguridad resuelve vulnerabilidades en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.CLASIFICACION: CRITICA

2) MS15-080 : Vulnerabilities in Microsoft Graphics Component Could Allow Remote Code Execution (3078662): Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync y Microsoft Silverlight. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página Web que no se confía que contiene fuentes TrueType o OpenType incrustadas. CLASIFICACION: CRITICA

3) MS15-081 : Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (3080790): Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Office. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.CLASIFICACION: CRITICA

4) MS15-082 : Vulnerabilities in RDP Could Allow Remote Code Execution (3080348): Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un atacante coloca primero un archivo especialmente diseñado librería de enlace dinámico (DLL) en el directorio de trabajo actual del usuario de destino y luego convence al usuario a abrir un archivo de Protocolo de escritorio remoto (RDP) o para poner en marcha un programa que está diseñado para cargar un archivo DLL de confianza, sino que se carga el archivo DLL especialmente diseñado del atacante. Un atacante que aprovechara la vulnerabilidad podría lograr el control completo de un sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.CLASIFICACION:IMPORTANTE

5) MS15-083 : Vulnerability in Server Message Block Could Allow Remote Code Execution (3073921): Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía una cadena especialmente diseñado al registro de errores del servidor SMB.
CLASIFICACION:IMPORTANTE

6) MS15-084: Vulnerabilities in XML Core Services Could Allow Information Disclosure (3080129): Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows y Microsoft Office. Las vulnerabilidades podrían permitir la divulgación de información por cualquiera de las direcciones de memoria exponiendo si un usuario hace clic en un vínculo especialmente diseñado o permitiendo explícitamente el uso de Secure Sockets Layer (SSL) 2.0. Sin embargo, en todos los casos el atacante tendría que no podría obligar a los usuarios a hacer clic en un vínculo especialmente diseñado. Un atacante tendría que convencer a los usuarios a hacer clic en el enlace, normalmente a través de un incentivo en un correo electrónico o de Instant Messenger. CLASIFICACION:IMPORTANTE

7) MS15-085: Vulnerability in Mount Manager Could Allow Elevation of Privilege (3082487): Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inserta un dispositivo USB malicioso en un sistema de destino. Un atacante podría escribir un binario malicioso en el disco y ejecutarlo.CLASIFICACION:IMPORTANTE

8) MS15-086: Vulnerability in System Center Operations Manager Could Allow Elevation of Privilege (3075158): Esta actualización de seguridad resuelve una vulnerabilidad en el Administrador de Microsoft System Center Operations. La vulnerabilidad podría permitir la elevación de privilegios si un usuario visita un sitio web afectado mediante una dirección URL especialmente diseñada. Un atacante no podría obligar a los usuarios a visitar un sitio web. En su lugar, el atacante tendría que convencer a los usuarios a visitar el sitio web, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web afectado.CLASIFICACION:IMPORTANTE

9) MS15-087: Vulnerability in UDDI Services Could Allow Elevation of Privilege (3082459): This security update resolves a vulnerability in Microsoft Windows. The vulnerability could allow elevation of privilege if an attacker engineered a cross-site scripting (XSS) scenario by inserting a malicious script into a webpage search parameter. A user would have to visit a specially crafted webpage where the malicious script would then be executed.  CLASIFICACION:IMPORTANTE

10) MS15-088: Unsafe Command Line Parameter Passing Could Allow Information Disclosure (3082458): Esta actualización de seguridad ayuda a resolver una vulnerabilidad de divulgación de información en Microsoft Windows, Internet Explorer y Microsoft Office. Para aprovechar esta vulnerabilidad un atacante primero tendría que usar otra vulnerabilidad en Internet Explorer para ejecutar código en el proceso de espacio aislado. El atacante podría ejecutar el Bloc de notas, Visio, PowerPoint, Excel o Word con un parámetro de línea de comandos inseguros para efectuar la divulgación de información. Para ser protegidos de la vulnerabilidad, los clientes deben aplicar las actualizaciones proporcionadas en este boletín, así como la actualización para Internet Explorer proporcionada en MS15-079. Del mismo modo, los clientes que ejecutan un producto de Microsoft Office afectada también deben instalar las actualizaciones aplicables proporcionadas en MS15-081. CLASIFICACION:IMPORTANTE

11) MS15-089: Vulnerability in WebDAV Could Allow Information Disclosure (3076949): Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un atacante obliga a una capa de cifrado Secure Socket (SSL) Sesión 2.0 con un servidor WebDAV que tiene SSL 2.0 habilitado y utiliza un ataque man-in-the-middle (MiTM) para descifrar partes del tráfico cifrado. CLASIFICACION:IMPORTANTE

12) MS15-090: Vulnerabilities in Microsoft Windows Could Allow Elevation of Privilege (3060716): Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada o convence a un usuario a abrir un archivo especialmente diseñado que invoca una aplicación de espacio aislado vulnerables, lo que permite a un atacante para escapar de la caja. CLASIFICACION:IMPORTANTE

13) MS15-091: Cumulative Security Update for Microsoft Edge (3084525): Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Edge. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Microsoft Edge. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos. CLASIFICACION: CRITICA

14) MS15-092: Vulnerabilities in .NET Framework Could Allow Elevation of Privilege (3086251): Esta actualización de seguridad resuelve vulnerabilidades en Microsoft .NET Framework. Las vulnerabilidades podrían permitir la elevación de privilegios si un usuario ejecuta una aplicación .NET especialmente diseñada. Sin embargo, en todos los casos, el atacante tendría que no podría obligar a los usuarios para ejecutar la aplicación; el atacante tendría que convencer a los usuarios para hacerlo. CLASIFICACION:IMPORTANTE

15) MS15-093: Security Update for Internet Explorer (3088903): This security update resolves a vulnerability in Internet Explorer. The vulnerability could allow remote code execution if a user views a specially crafted webpage using Internet Explorer. An attacker who successfully exploited this vulnerability could gain the same user rights as the current user. Customers whose accounts are configured to have fewer user rights on the system could be less impacted than those who operate with administrative user rights.
CLASIFICACION: CRITICA

Para obtener más información de este boletín, visite ESTE sitio.

Este boletín recién hemos podido publicarlo por que en el mes de agosto hubo muchas actualizaciones críticad de diferentes plataformas, por lo cual hemos tratado de mantenerlos al tanto de cada uno de estos boletines.  Si desean estar actualizados en todo momento, les recomendamos seguirnos en twitter en @egdutra y @linenetsecurity. En Facebook estamos en https://www.facebook.com/PuntoNetSolucionesSRL?fref=ts.

Hasta la próxima.

martes, 21 de julio de 2015

BOLETIN FUERA CICLO DE ACTUALIZACION MS15-078

Este boletín ha sido publicado ayer, fuera del ciclo de actualización normal. Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página Web que no se confía que contiene las fuentes OpenType incrustadas.

Existe una vulnerabilidad de ejecución remota de código en Microsoft Windows cuando Windows Adobe Type Library Manager maneja incorrectamente las fuentes OpenType especialmente diseñadas. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo del sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.
Hay varias formas en que un atacante podría aprovechar esta vulnerabilidad, como por convencer a un usuario para que abra un documento especialmente diseñado, o por convencer a un usuario para que visite una página web que no se confía que contiene las fuentes OpenType incrustadas. La actualización corrige la vulnerabilidad al modificar la forma en Windows Adobe Type Library Manager maneja las fuentes OpenType.
El momento de publicar este boletín de seguridad, Microsoft tenía información que indique que esta vulnerabilidad era pública, pero no tienen ninguna información que indicara esta vulnerabilidad se había utilizado para atacar a clientes. Nuestro análisis ha demostrado que el código de explotación podría ser creado de tal manera que un atacante podría aprovechar esta vulnerabilidad consistentemente.


Para mas información sobre el boletín de seguridad, visite ESTE SITIO.

Hasta la próxima!!

Actualizaciones plataforma Microsoft - JULIO 2015

Este mes tenemos los siguientes boletines de seguridad:

1) MS15-058: Vulnerabilidades en SQL Server podrían permitir la ejecución remota de código (3065718) : Esta actualización de seguridad resuelve vulnerabilidades en Microsoft SQL Server. Las vulnerabilidades más graves podrían permitir la ejecución remota de código si un atacante autenticado ejecuta una consulta especialmente diseñado que está diseñado para ejecutar una función virtual desde una dirección equivocada, lo que lleva a una llamada a la función de la memoria sin inicializar. Para aprovechar esta vulnerabilidad, un atacante necesitaría permisos para crear o modificar una base de datos. CLASIFICACION:IMPORTANTE

2) MS15-065: Actualización de seguridad para Internet Explorer (3076321) Esta actualización de seguridad resuelve vulnerabilidades en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos. CLASIFICACION: CRITICA

3) MS15-066: Una vulnerabilidad en VBScript Scripting Engine podría permitir la ejecución remota de código (3072604) : Esta actualización de seguridad resuelve una vulnerabilidad en el motor de scripting VBScript en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Si el usuario actual inicia sesión con derechos de usuario administrativos, un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. CLASIFICACION: CRITICA

4) MS15-067: Una vulnerabilidad en RDP podría permitir la ejecución remota de código (3073094) :Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía una secuencia de paquetes especialmente diseñado a un sistema orientado a la Desktop Protocol (RDP) servicio de servidor remoto habilitado. Por defecto, el servicio de servidor RDP no está habilitado en cualquier sistema operativo Windows. Los sistemas que no cuentan con el servicio de servidor RDP habilitado no están en riesgo. CLASIFICACION: CRITICA

5) MS15-068: Las vulnerabilidades de Windows Hyper-V podrían permitir la ejecución remota de código (3072000) : Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código en un contexto de acogida si una aplicación especialmente diseñada está dirigido por un usuario autenticado y privilegiada en una máquina virtual invitada auspiciada por Hyper-V. Un atacante debe tener credenciales de inicio de sesión válidas para una máquina virtual invitada de aprovechar esta vulnerabilidad. CLASIFICACION: CRITICA

6) MS15-069: Vulnerabilidades en Windows podrían permitir la ejecución remota de código (3072631) : Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un atacante coloca primero un archivo especialmente diseñado librería de enlace dinámico (DLL) en el directorio de trabajo actual del usuario de destino y luego convence al usuario abrir un archivo RTF o para poner en marcha un programa que está diseñado para cargar una confianza archivo DLL pero en vez carga el archivo DLL especialmente diseñado del atacante. Un atacante que aprovechara la vulnerabilidad podría lograr el control completo de un sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. CLASIFICACION:IMPORTANTE

7) MS15-070: Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código (3072620): Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Office. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos. CLASIFICACION:IMPORTANTE

8) MS15-071: Una vulnerabilidad en sesión de red podría permitir la elevación de privilegios (3068457) :  Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante con acceso a un controlador de dominio principal (PDC) en una red de destino se ejecuta una aplicación especialmente diseñada para establecer un canal seguro con el PDC como un controlador de dominio de reserva (BDC). CLASIFICACION:IMPORTANTE

9) MS15-072: Una vulnerabilidad en Windows Gráficos Componente podría permitir la elevación de privilegios (3069392): Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si el componente de gráficos de Windows no puede procesar correctamente las conversiones de mapa de bits. Un atacante autenticado que aprovechara esta vulnerabilidad podría elevar privilegios en un sistema de destino. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos administrativos. Un atacante debe iniciar sesión primero en el sistema para explotar esta vulnerabilidad. CLASIFICACION:IMPORTANTE

10) MS15-073:Una vulnerabilidad en el kernel de Windows-Mode controlador podría permitir la elevación de privilegios (3070102) : Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada. CLASIFICACION:IMPORTANTE

11) MS15-074: Una vulnerabilidad en el servicio de instalador de Windows podría permitir la elevación de privilegios (3072630) : Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si el servicio Windows Installer se ejecuta incorrectamente action scripts personalizados. Un atacante primero debe comprometer un usuario que ha iniciado sesión en el sistema de destino para explotar la vulnerabilidad. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos administrativos. CLASIFICACION:IMPORTANTE

12) MS15-075: Vulnerabilidades en OLE podría permitir la elevación de privilegios (3072633) : Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si se utiliza junto con otra vulnerabilidad que permite código arbitrario ejecutar. Una vez que la otra vulnerabilidad ha sido explotada, un atacante podría explotar las vulnerabilidades corregidas en este boletín para causar ejecución de código arbitrario en un nivel de integridad medio. CLASIFICACION:IMPORTANTE

13) MS15-076: Una vulnerabilidad en Windows llamada a procedimiento remoto podría permitir la elevación de privilegios (3067505) : Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad, que existe en llamada a procedimiento remoto (RPC) de la autenticación de Windows, podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo del sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuarioCLASIFICACION:IMPORTANTE

14) MS15-077: Una vulnerabilidad en el controlador ATM Fuente podría permitir la elevación de privilegios (3077657) : Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema de destino y ejecuta una aplicación especialmente diseñada. Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario y tomar el control completo de un sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. CLASIFICACION:IMPORTANTE

Recordamos que es importante mantener la plataforma actualizada.
Para aquellos que tienen MS Windows 10 o aquellos que pronto podrán contar con el mismo en su ordenador, les contamos que  Windows Update ahora se ha eliminado completamente del Panel de Control de estilo antiguo y encontrado un nuevo hogar dentro del subprograma Configuración de Windows.

HASTA LA PROXIMA.....

jueves, 14 de mayo de 2015

10 años como MVP

Y llegaron los 10 años.... hoy llegó el anillo que va en la distinción....





Hasta la proxima.

Evento Seguridad IBM - AKTIO - Punto Net Soluciones SRL

Los días 5 y 6 de mayo, en conjunto con IBM y AKTIO, desarrollamos dos eventos de concientización en Seguridad de la Información.
Los disertantes expusieron sobre las problemáticas actuales y soluciones de IBM  y buenas prácticas que pueden mitigar los problemas corporativos.
El evento fue realizado en Córdoba y Mendoza.

Fotos de Córdoba:






Fotos de Mendoza:







Presentaciones
Si desean bajar las presentaciones, acá se las dejo:

Presentación de Seguridad Web, visite este sitio

Presentacion de Análisis de Infraestructura, visite este sitio

Gracias Santiago Cavanna, por el apoyo desde IBM.
Gracias Fabian Ayala y Aktio por el apoyo al canal.

Hasta la proxima.
Saludos



miércoles, 13 de mayo de 2015

Actualizaciones plataforma Microsoft - MAYO 2015

Este mes, solo 3 boletines son clasificados como críticos, pero no deje de revisar el impacto que puede tener no implementar los otros 10 boletines.
Estos 13 parches cubren 48 diferentes CVE. Le recomendamos que pruebe e instalar inmediatamente MS15-043, MS15-044 y MS15-045, que son nuestros tres parches críticos para el mes.

Los boletines de este mes son:

1) MS15-043 : Actualización de seguridad acumulativa para Internet Explorer (3049563): 
Esta actualización de seguridad resuelve vulnerabilidades en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.CLASIFICACION: CRITICA

2) MS15-044: Vulnerabilidades en los controladores Microsoft Font podrían permitir la ejecución remota de código (3057110.
Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync y Microsoft Silverlight. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página Web que no se confía que contiene fuentes TrueType incrustadas. CLASIFICACION: CRITICA

3) MS15-045: Una vulnerabilidad en Windows Journal podría permitir la ejecución remota de código (3046002)
 Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado Diario. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
CLASIFICACION: CRITICA

4) MS15-046: Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código (3057181) 
Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Office. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.CLASIFICACION:IMPORTANTE

5)  MS15-047: Vulnerabilidades en Microsoft SharePoint Server podrían permitir la ejecución remota de código (3058083)
Esta actualización de seguridad resuelve vulnerabilidades en el servidor Microsoft Office y software de productividad. Las vulnerabilidades podrían permitir la ejecución remota de código si un atacante autenticado envía la página de contenido especialmente diseñado en un servidor de SharePoint. Un atacante que aprovechara estas vulnerabilidades podría ejecutar código arbitrario en el contexto de seguridad de la cuenta de servicio W3WP en el sitio de SharePoint de destino.CLASIFICACION:IMPORTANTE

6) MS15-048: Vulnerabilidades en .NET Framework podrían permitir la elevación de privilegios (3057134) 
Esta actualización de seguridad resuelve vulnerabilidades en Microsoft .NET Framework. La más grave de las vulnerabilidades podría permitir la elevación de privilegios si un usuario instala una aplicación de confianza parcial especialmente diseñado.CLASIFICACION:IMPORTANTE

7) MS15-049: Una vulnerabilidad en Silverlight podría permitir la elevación de privilegios (3058985) 
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Silverlight. La vulnerabilidad podría permitir la elevación de privilegios si una aplicación de Silverlight especialmente diseñado se ejecuta en un sistema afectado. Para aprovechar esta vulnerabilidad un atacante primero tendría que iniciar sesión en el sistema o convencer a un usuario registrado para ejecutar la aplicación especialmente diseñada.
CLASIFICACION:IMPORTANTE

8) MS15-050: Una vulnerabilidad en el Administrador de control de servicios podría permitir la elevación de privilegios (3055642) 
Esta actualización de seguridad resuelve una vulnerabilidad en Windows Administrador de control de servicios (SCM), que se produce cuando SMC verifica incorrectamente niveles de suplantación. La vulnerabilidad podría permitir la elevación de privilegios si un atacante primero puede iniciar sesión en el sistema y luego ejecutar una aplicación especialmente diseñada diseñado para aumentar los privilegios.
CLASIFICACION:IMPORTANTE

9) MS15-051 :Vulnerabilidades en los controladores modo kernel de Windows podrían permitir la elevación de privilegios (3057191) 
Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un atacante inicia sesión localmente y se ejecuta código arbitrario en modo kernel. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Un atacante debe tener credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local para aprovechar esta vulnerabilidad. La vulnerabilidad no puede ser explotada de forma remota o por usuarios anónimos.
CLASIFICACION:IMPORTANTE

10) MS15-052 : Una vulnerabilidad en el kernel de Windows podría permitir la característica de seguridad Bypass (3050514) 
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la función de seguridad de puente si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada.
CLASIFICACION:IMPORTANTE

11) MS15-053: Vulnerabilidades en JScript y VBScript Scripting Motores podrían permitir la característica de seguridad Bypass (3057263) 
Esta actualización de seguridad resuelve de seguridad ASLR no pasa en los motores de secuencias de comandos de JScript y VBScript en Microsoft Windows. Un atacante podría usar uno de estos ASLR elude en conjunto con otra vulnerabilidad, como una vulnerabilidad de ejecución remota de código, para funcionar de manera más fiable código arbitrario en un sistema de destino.
CLASIFICACION:IMPORTANTE

12) MS15-054: Una vulnerabilidad en Microsoft Management Console File Format podría permitir la denegación de servicio (3051768)
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante remoto no autenticado convence a un usuario para abrir un recurso compartido que contiene un archivo .msc especialmente diseñado. Sin embargo, el atacante tendría ninguna manera de forzar a un usuario para que visite la acción o ver el archivo.
CLASIFICACION:IMPORTANTE

13) MS15-055: Una vulnerabilidad en Schannel podría permitir la divulgación de información (3061518) 
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información al canal seguro (Schannel) permite el uso de un débil Diffie-Hellman efímera (DHE) longitud de clave de 512 bits en una sesión TLS cifrado. Permitir teclas DHE 512 bits hace DHE intercambios de claves débiles y vulnerables a diversos ataques. Un servidor necesita para apoyar 512 bits DHE longitudes de clave para que un ataque tenga éxito; la DHE longitud de clave mínima permitida en las configuraciones por defecto de servidores Windows es 1024 bits.
CLASIFICACION:IMPORTANTE

Hasta la próxima.