Punto Net Tech

Punto Net Tech
Servicios Corporativos de Ciberseguridad - IT - DBA

sábado, 29 de agosto de 2015

BOLETIN FUERA CICLO DE ACTUALIZACION MS15-093 - CRITICO

Microsoft Security Bulletin MS15-093 - Critical 
Security Update for Internet Explorer (3088903):  

Información general
Esta actualización de seguridad resuelve una vulnerabilidad en Internet Explorer. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Esto afecta los IE 7 desde la versión vigente de Ms Windows Vista SP2, IE8, IE9, IE10, hasta IE11 incluso en Ms Windows 10.

Informacion de la vulnerabilidad
Existe una vulnerabilidad de ejecución remota de código cuando Internet Explorer incorrectamente accede a los objetos en memoria. Esta vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual.

Un atacante podría hospedar un sitio web especialmente diseñado  para aprovecharse de esta vulnerabilidad a través de Internet Explorer y, a continuación, convencer a un usuario para que visite el sitio web. El atacante también podría aprovechar sitios web vulnerables y sitios web que acepten o alojen contenido proporcionado por el usuario de host o anuncios añadiendo contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. En todos los casos, sin embargo, un atacante no podría obligar a los usuarios a ver el contenido controlado por el atacante. En su lugar, el atacante tendría que convencer a los usuarios a tomar medidas, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o mensajería instantánea que lleva a los usuarios al sitio web del atacante, o que hagan abrir un archivo adjunto enviado por correo electrónico.

Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Si el usuario actual inicia sesión con derechos de usuario administrativos, un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los sistemas donde se use Internet Explorer de forma habitual, como estaciones de trabajo o servidores de Terminal Server, están más expuestos a esta vulnerabilidad.

Recomendaciones
En base a la criticidad de este boletín recomendamos

1) Servidores: todo aquellos servidores en donde se utilice como navegador el IE, aplicar esta actualización. Tener en cuenta aquellos servidores que poseen el rol de Terminal Server.

2) Equipos: En base a lo comentado sobre las versiones en la cual aplica la vulnerabilidad, hacer un despliegue de la actualizacion sobre las mismas. Todo equipo nuevo que se despligue sobre la red, debe tener incluído esta actualización.
Para más información sobre este boletín visite ESTE sitio.

Hasta la próxima.

Actualizaciones plataforma Microsoft - AGOSTO 2015

Buenas, este mes vino agitado en aspectos de boletines de seguridad, ya que salieron actualizaciones normales dentro del ciclo de actualización, pero tambien fuera del mismo y hubo por parte de otros fabricantes actualizaciones críticas.
En el ciclo normal de actualizaciones del mes de agosto, tenemos los siguientes boletines:

1) MS15-079 : Cumulative Security Update for Internet Explorer (3082442) : Esta actualización de seguridad resuelve vulnerabilidades en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.CLASIFICACION: CRITICA

2) MS15-080 : Vulnerabilities in Microsoft Graphics Component Could Allow Remote Code Execution (3078662): Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync y Microsoft Silverlight. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página Web que no se confía que contiene fuentes TrueType o OpenType incrustadas. CLASIFICACION: CRITICA

3) MS15-081 : Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (3080790): Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Office. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.CLASIFICACION: CRITICA

4) MS15-082 : Vulnerabilities in RDP Could Allow Remote Code Execution (3080348): Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un atacante coloca primero un archivo especialmente diseñado librería de enlace dinámico (DLL) en el directorio de trabajo actual del usuario de destino y luego convence al usuario a abrir un archivo de Protocolo de escritorio remoto (RDP) o para poner en marcha un programa que está diseñado para cargar un archivo DLL de confianza, sino que se carga el archivo DLL especialmente diseñado del atacante. Un atacante que aprovechara la vulnerabilidad podría lograr el control completo de un sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.CLASIFICACION:IMPORTANTE

5) MS15-083 : Vulnerability in Server Message Block Could Allow Remote Code Execution (3073921): Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía una cadena especialmente diseñado al registro de errores del servidor SMB.
CLASIFICACION:IMPORTANTE

6) MS15-084: Vulnerabilities in XML Core Services Could Allow Information Disclosure (3080129): Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows y Microsoft Office. Las vulnerabilidades podrían permitir la divulgación de información por cualquiera de las direcciones de memoria exponiendo si un usuario hace clic en un vínculo especialmente diseñado o permitiendo explícitamente el uso de Secure Sockets Layer (SSL) 2.0. Sin embargo, en todos los casos el atacante tendría que no podría obligar a los usuarios a hacer clic en un vínculo especialmente diseñado. Un atacante tendría que convencer a los usuarios a hacer clic en el enlace, normalmente a través de un incentivo en un correo electrónico o de Instant Messenger. CLASIFICACION:IMPORTANTE

7) MS15-085: Vulnerability in Mount Manager Could Allow Elevation of Privilege (3082487): Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inserta un dispositivo USB malicioso en un sistema de destino. Un atacante podría escribir un binario malicioso en el disco y ejecutarlo.CLASIFICACION:IMPORTANTE

8) MS15-086: Vulnerability in System Center Operations Manager Could Allow Elevation of Privilege (3075158): Esta actualización de seguridad resuelve una vulnerabilidad en el Administrador de Microsoft System Center Operations. La vulnerabilidad podría permitir la elevación de privilegios si un usuario visita un sitio web afectado mediante una dirección URL especialmente diseñada. Un atacante no podría obligar a los usuarios a visitar un sitio web. En su lugar, el atacante tendría que convencer a los usuarios a visitar el sitio web, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web afectado.CLASIFICACION:IMPORTANTE

9) MS15-087: Vulnerability in UDDI Services Could Allow Elevation of Privilege (3082459): This security update resolves a vulnerability in Microsoft Windows. The vulnerability could allow elevation of privilege if an attacker engineered a cross-site scripting (XSS) scenario by inserting a malicious script into a webpage search parameter. A user would have to visit a specially crafted webpage where the malicious script would then be executed.  CLASIFICACION:IMPORTANTE

10) MS15-088: Unsafe Command Line Parameter Passing Could Allow Information Disclosure (3082458): Esta actualización de seguridad ayuda a resolver una vulnerabilidad de divulgación de información en Microsoft Windows, Internet Explorer y Microsoft Office. Para aprovechar esta vulnerabilidad un atacante primero tendría que usar otra vulnerabilidad en Internet Explorer para ejecutar código en el proceso de espacio aislado. El atacante podría ejecutar el Bloc de notas, Visio, PowerPoint, Excel o Word con un parámetro de línea de comandos inseguros para efectuar la divulgación de información. Para ser protegidos de la vulnerabilidad, los clientes deben aplicar las actualizaciones proporcionadas en este boletín, así como la actualización para Internet Explorer proporcionada en MS15-079. Del mismo modo, los clientes que ejecutan un producto de Microsoft Office afectada también deben instalar las actualizaciones aplicables proporcionadas en MS15-081. CLASIFICACION:IMPORTANTE

11) MS15-089: Vulnerability in WebDAV Could Allow Information Disclosure (3076949): Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un atacante obliga a una capa de cifrado Secure Socket (SSL) Sesión 2.0 con un servidor WebDAV que tiene SSL 2.0 habilitado y utiliza un ataque man-in-the-middle (MiTM) para descifrar partes del tráfico cifrado. CLASIFICACION:IMPORTANTE

12) MS15-090: Vulnerabilities in Microsoft Windows Could Allow Elevation of Privilege (3060716): Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada o convence a un usuario a abrir un archivo especialmente diseñado que invoca una aplicación de espacio aislado vulnerables, lo que permite a un atacante para escapar de la caja. CLASIFICACION:IMPORTANTE

13) MS15-091: Cumulative Security Update for Microsoft Edge (3084525): Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Edge. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Microsoft Edge. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos. CLASIFICACION: CRITICA

14) MS15-092: Vulnerabilities in .NET Framework Could Allow Elevation of Privilege (3086251): Esta actualización de seguridad resuelve vulnerabilidades en Microsoft .NET Framework. Las vulnerabilidades podrían permitir la elevación de privilegios si un usuario ejecuta una aplicación .NET especialmente diseñada. Sin embargo, en todos los casos, el atacante tendría que no podría obligar a los usuarios para ejecutar la aplicación; el atacante tendría que convencer a los usuarios para hacerlo. CLASIFICACION:IMPORTANTE

15) MS15-093: Security Update for Internet Explorer (3088903): This security update resolves a vulnerability in Internet Explorer. The vulnerability could allow remote code execution if a user views a specially crafted webpage using Internet Explorer. An attacker who successfully exploited this vulnerability could gain the same user rights as the current user. Customers whose accounts are configured to have fewer user rights on the system could be less impacted than those who operate with administrative user rights.
CLASIFICACION: CRITICA

Para obtener más información de este boletín, visite ESTE sitio.

Este boletín recién hemos podido publicarlo por que en el mes de agosto hubo muchas actualizaciones críticad de diferentes plataformas, por lo cual hemos tratado de mantenerlos al tanto de cada uno de estos boletines.  Si desean estar actualizados en todo momento, les recomendamos seguirnos en twitter en @egdutra y @linenetsecurity. En Facebook estamos en https://www.facebook.com/PuntoNetSolucionesSRL?fref=ts.

Hasta la próxima.