Hola a Todos,

Escribo en esta oportunidad para notificar que Microsoft liberó el Documento Informativo de Seguridad 2490606La vulnerabilidad en el motor de proceso de gráficos podría permitir la ejecución remota de código, el 04 de enero del 2011.

 

Resumen

Microsoft investiga nuevos informes públicos de una vulnerabilidad en el Motor de proceso de gráficos de Windows. El atacante que explote con éxito esta vulnerabilidad podrá ejecutar código arbitrario en el contexto de seguridad del usuario que inició sesión. El atacante podría entonces instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con derechos de usuario administrativos. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que operan con derechos de usuario administrativos.

 

Actualmente, no tenemos conocimiento de ataques que intenten utilizar la vulnerabilidad informada, ni de impacto alguno sobre los clientes.

 

Trabajamos activamente con socios de nuestro programa Microsoft Active Protections Program (MAPP) para ofrecer información que pueden utilizar para brindar mayor protección a los clientes.

 

Al completar esta investigación, Microsoft emprenderá la acción apropiada para proteger a nuestros clientes, lo cual puede incluir ofrecer una actualización de seguridad a través de nuestro proceso de liberación mensual, o una actualización de seguridad fuera del ciclo, dependiendo de las necesidades del cliente.

 

Factores de mitigación

 

·         En un escenario de ataque basado en la Web, el atacante podría alojar un sitio Web que contiene una página Web que se utiliza para explotar esta vulnerabilidad. Además, los sitios Web comprometidos y sitios  Web que aceptan o alojan contenido o anuncios proporcionados por el usuario podrían incluir contenido especialmente diseñado que podría explotar esta vulnerabilidad. Sin embargo, en todos los casos, el atacante no tendría una forma de obligar a los usuarios a que visiten estos sitios Web. En su lugar, el atacante tendría que convencer a los usuarios de que visiten el sitio Web, generalmente al conseguir que hagan clic en un vínculo de un mensaje de correo electrónico o mensaje de Instant Messenger que lleva a los usuarios al sitio Web del atacante.

 

·         La vulnerabilidad no se puede explotar automáticamente a través del correo electrónico. Para que el ataque tenga éxito, el usuario debe abrir el archivo adjunto que se envía en el mensaje de correo electrónico.

 

·         El atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que operan con derechos de usuario administrativos.

 

Software Afectado

 

El documento informativo de seguridad analiza el software a continuación.

 

Software afectado

Windows XP Service Pack 3

Windows XP Professional edición de 64 bits con Service Pack 2

Windows Server 2003 Service Pack 2

Windows Server 2003 edición de 64 bits con Service Pack 2

Windows Server 2003 con SP2 para sistemas Itanium

Windows Vista con Service Pack 1 y Windows Vista con Service Pack 2

Windows Vista edición de 64 bits con Service Pack 1 y Windows Vista edición de 64 bits con Service Pack 2

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits con Service Pack 2**

Windows Server 2008 para sistemas de 64 bits y Windows Server 2008 para sistemas de 64 bits con Service Pack 2**

Windows Server 2008 para sistemas Itanium y Windows Server 2008 para sistemas Itanium con Service Pack 2

Software no afectado

Windows 7 para sistemas de 32 bits

Windows 7 para sistemas de 64 bits

Windows Server 2008 R2 para sistemas de 64 bits

Windows Server 2008 R2 para sistemas Itanium


**Instalación de Server Core no afectada. Las vulnerabilidades que resuelve esta actualización no afectan las ediciones con soporte de Windows Server 2008 como se indica, cuando se instalan utilizando la opción de instalación Server Core. Para obtener más información sobre esta opción de instalación, consulte los artículos de TechNet Cómo administrar una instalación de Server Core y Cómo atender una instalación de Server Core. Observe que la opción de instalación Server Core no aplica ciertas ediciones de Windows Server 2008; consulte Compare las opciones de instalación de Server Core.

 

Recommendaciones

 

Revise la Asesoría de seguridad 2490606 de Microsoft para conocer una descripción general del problema, detalles sobre los componentes afectados, factores de mitigación, acciones sugeridas, preguntas más frecuentes y vínculos a recursos adicionales.

 

Los clientes que consideren que están afectados se pueden poner en contacto sin cargo alguno con Servicio y soporte al cliente (CSS) en Norteamérica para recibir ayuda con los problemas de actualización de seguridad o virus utilizando la línea de Seguridad del PC (866) PCSAFETY. Los clientes internacionales se pueden poner en contacto con Atención al cliente y el Departamento de soporte utilizando cualquier método que se encuentra en http://www.microsoft.com/protect/worldwide/default.mspx.

 

Recursos adicionales

 

·         Documento Informativo de Seguridad 2490606 La vulnerabilidad en el Motor de proceso de gráficos podría permitir la ejecución remota de código:  http://www.microsoft.com/technet/security/advisory/2490606.mspx

 

·         Artículo de la Base del conocimiento de Microsoft 2490606: http://support.microsoft.com/kb/2490606 

 

·         Blog del Centro de respuesta de seguridad de Microsoft (MSRC): http://blogs.technet.com/msrc/

 

·         Blog del Centro de protección contra malware de Microsoft (MMPC): http://blogs.technet.com/mmpc/

 

·         Blog de Investigación y defensa de vulnerabilidades de seguridad (SRD) de Microsoft: http://blogs.technet.com/srd/

 

·         Blog del Ciclo de vida de desarrollo de seguridad (SDL) de Microsoft: http://blogs.msdn.com/sdl/

 

Acerca de la consistencia de la información

 

Nos esforzamos por ofrecerle información precisa en contenido estático (este correo) y dinámico (basado en la Web). El contenido de seguridad de Microsoft que se publica en la Web algunas veces se actualiza para reflejar la información de última hora. En caso de que esto resulte en una inconsistencia entre la información que se presenta en este documento y la información del contenido de seguridad basado en la Web de Microsoft, la información del contenido de seguridad basado en la Web de Microsoft será la autorizada.

 

Gracias,

Eduardo Núñez

Director de Seguridad y Privacidad

Microsoft Latinoamérica