Punto Net Tech

Punto Net Tech
Servicios Corporativos de Ciberseguridad - IT - DBA

jueves, 14 de mayo de 2015

10 años como MVP

Y llegaron los 10 años.... hoy llegó el anillo que va en la distinción....





Hasta la proxima.

Evento Seguridad IBM - AKTIO - Punto Net Soluciones SRL

Los días 5 y 6 de mayo, en conjunto con IBM y AKTIO, desarrollamos dos eventos de concientización en Seguridad de la Información.
Los disertantes expusieron sobre las problemáticas actuales y soluciones de IBM  y buenas prácticas que pueden mitigar los problemas corporativos.
El evento fue realizado en Córdoba y Mendoza.

Fotos de Córdoba:






Fotos de Mendoza:







Presentaciones
Si desean bajar las presentaciones, acá se las dejo:

Presentación de Seguridad Web, visite este sitio

Presentacion de Análisis de Infraestructura, visite este sitio

Gracias Santiago Cavanna, por el apoyo desde IBM.
Gracias Fabian Ayala y Aktio por el apoyo al canal.

Hasta la proxima.
Saludos



miércoles, 13 de mayo de 2015

Actualizaciones plataforma Microsoft - MAYO 2015

Este mes, solo 3 boletines son clasificados como críticos, pero no deje de revisar el impacto que puede tener no implementar los otros 10 boletines.
Estos 13 parches cubren 48 diferentes CVE. Le recomendamos que pruebe e instalar inmediatamente MS15-043, MS15-044 y MS15-045, que son nuestros tres parches críticos para el mes.

Los boletines de este mes son:

1) MS15-043 : Actualización de seguridad acumulativa para Internet Explorer (3049563): 
Esta actualización de seguridad resuelve vulnerabilidades en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.CLASIFICACION: CRITICA

2) MS15-044: Vulnerabilidades en los controladores Microsoft Font podrían permitir la ejecución remota de código (3057110.
Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync y Microsoft Silverlight. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página Web que no se confía que contiene fuentes TrueType incrustadas. CLASIFICACION: CRITICA

3) MS15-045: Una vulnerabilidad en Windows Journal podría permitir la ejecución remota de código (3046002)
 Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado Diario. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
CLASIFICACION: CRITICA

4) MS15-046: Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código (3057181) 
Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Office. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.CLASIFICACION:IMPORTANTE

5)  MS15-047: Vulnerabilidades en Microsoft SharePoint Server podrían permitir la ejecución remota de código (3058083)
Esta actualización de seguridad resuelve vulnerabilidades en el servidor Microsoft Office y software de productividad. Las vulnerabilidades podrían permitir la ejecución remota de código si un atacante autenticado envía la página de contenido especialmente diseñado en un servidor de SharePoint. Un atacante que aprovechara estas vulnerabilidades podría ejecutar código arbitrario en el contexto de seguridad de la cuenta de servicio W3WP en el sitio de SharePoint de destino.CLASIFICACION:IMPORTANTE

6) MS15-048: Vulnerabilidades en .NET Framework podrían permitir la elevación de privilegios (3057134) 
Esta actualización de seguridad resuelve vulnerabilidades en Microsoft .NET Framework. La más grave de las vulnerabilidades podría permitir la elevación de privilegios si un usuario instala una aplicación de confianza parcial especialmente diseñado.CLASIFICACION:IMPORTANTE

7) MS15-049: Una vulnerabilidad en Silverlight podría permitir la elevación de privilegios (3058985) 
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Silverlight. La vulnerabilidad podría permitir la elevación de privilegios si una aplicación de Silverlight especialmente diseñado se ejecuta en un sistema afectado. Para aprovechar esta vulnerabilidad un atacante primero tendría que iniciar sesión en el sistema o convencer a un usuario registrado para ejecutar la aplicación especialmente diseñada.
CLASIFICACION:IMPORTANTE

8) MS15-050: Una vulnerabilidad en el Administrador de control de servicios podría permitir la elevación de privilegios (3055642) 
Esta actualización de seguridad resuelve una vulnerabilidad en Windows Administrador de control de servicios (SCM), que se produce cuando SMC verifica incorrectamente niveles de suplantación. La vulnerabilidad podría permitir la elevación de privilegios si un atacante primero puede iniciar sesión en el sistema y luego ejecutar una aplicación especialmente diseñada diseñado para aumentar los privilegios.
CLASIFICACION:IMPORTANTE

9) MS15-051 :Vulnerabilidades en los controladores modo kernel de Windows podrían permitir la elevación de privilegios (3057191) 
Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un atacante inicia sesión localmente y se ejecuta código arbitrario en modo kernel. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Un atacante debe tener credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local para aprovechar esta vulnerabilidad. La vulnerabilidad no puede ser explotada de forma remota o por usuarios anónimos.
CLASIFICACION:IMPORTANTE

10) MS15-052 : Una vulnerabilidad en el kernel de Windows podría permitir la característica de seguridad Bypass (3050514) 
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la función de seguridad de puente si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada.
CLASIFICACION:IMPORTANTE

11) MS15-053: Vulnerabilidades en JScript y VBScript Scripting Motores podrían permitir la característica de seguridad Bypass (3057263) 
Esta actualización de seguridad resuelve de seguridad ASLR no pasa en los motores de secuencias de comandos de JScript y VBScript en Microsoft Windows. Un atacante podría usar uno de estos ASLR elude en conjunto con otra vulnerabilidad, como una vulnerabilidad de ejecución remota de código, para funcionar de manera más fiable código arbitrario en un sistema de destino.
CLASIFICACION:IMPORTANTE

12) MS15-054: Una vulnerabilidad en Microsoft Management Console File Format podría permitir la denegación de servicio (3051768)
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante remoto no autenticado convence a un usuario para abrir un recurso compartido que contiene un archivo .msc especialmente diseñado. Sin embargo, el atacante tendría ninguna manera de forzar a un usuario para que visite la acción o ver el archivo.
CLASIFICACION:IMPORTANTE

13) MS15-055: Una vulnerabilidad en Schannel podría permitir la divulgación de información (3061518) 
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información al canal seguro (Schannel) permite el uso de un débil Diffie-Hellman efímera (DHE) longitud de clave de 512 bits en una sesión TLS cifrado. Permitir teclas DHE 512 bits hace DHE intercambios de claves débiles y vulnerables a diversos ataques. Un servidor necesita para apoyar 512 bits DHE longitudes de clave para que un ataque tenga éxito; la DHE longitud de clave mínima permitida en las configuraciones por defecto de servidores Windows es 1024 bits.
CLASIFICACION:IMPORTANTE

Hasta la próxima.