Hola, les escribe Roberto Arbeláez.

Microsoft publica los siguientes cuatro nuevos boletines de seguridad para vulnerabilidades recientemente descubiertas:

 

ID del boletín

Título del boletín

Clasificación de gravedad máxima

Impacto de la vulnerabilidad

Requisito de reinicio

Software afectado

MS11-053

La vulnerabilidad en la pila Bluetooth podría permitir la ejecución remota de código (2566220)

Crítico

Ejecución remota de código

Requiere reinicio

Microsoft Windows Vista y Windows 7.

MS11-054

Las vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (2555917)

Importante

Elevación de privilegios

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS11-055

La vulnerabilidad en Microsoft Visio podría permitir la ejecución remota de código (2560847)

Importante

Ejecución remota de código

Puede requerir reinicio

Microsoft Visio 2003

MS11-056

Las vulnerabilidades en el subsistema de tiempo de ejecución de cliente-servidor de Windows podría permitir la elevación de privilegios (2507938)

Importante

Elevación de privilegios

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

 

Los resúmenes de los boletines nuevos se pueden encontrar en http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-jul.mspx.

 

Herramienta de eliminación de software malintencionado de Microsoft Windows

Microsoft lanzará una versión actualizada de la Herramienta de eliminación de software malintencionado de Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descarga. La información sobre la Herramienta de eliminación de software malintencionado de Microsoft Windows está disponible en http://support.microsoft.com/?kbid=890830.

 

Actualizaciones de alta prioridad no relacionadas con la seguridad

Las liberaciones de Microsoft de actualizaciones de alta prioridad no relacionadas con la seguridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU), o Windows Server Update Services (WSUS) se detallarán en el artículo de la KB que se encuentra en http://support.microsoft.com/?id=894199.

 

Webcast del boletín público

 

Microsoft ofrecerá un Webcast para responder a todas las preguntas de los clientes sobre estos boletines:

Título: Información sobre los Boletines de seguridad de julio de Microsoft (Nivel 200)

Fecha: Jueves 14 de julio del 2011, 10:00 A.M. UTC-05 (Bogotá, Lima, Quito)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032490358&Culture=es-AR

 

Detalles técnicos del nuevo boletín de seguridad

 

En las siguientes tablas del software afectado y no afectado, las ediciones de software que no se incluyen en la lista superaron su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web Ciclo de vida de soporte de Microsoft en http://support.microsoft.com/lifecycle/.

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-053

Título del boletín

La vulnerabilidad en la pila Bluetooth podría permitir la ejecución remota de código (2566220)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma privada en la pila Bluetooth de Windows. La vulnerabilidad podría permitir la ejecución remota de código en caso de que el atacante enviara una serie de paquetes Bluetooth diseñados especialmente a un sistema afectado.

 

La actualización de seguridad atiende la vulnerabilidad al modificar la manera en que la pila Bluetooth de Windows maneja los objetos almacenados en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Crítica en el caso de todas las ediciones con soporte de Windows Vista y Windows 7.

Vectores de ataque

Una serie de transmisiones de radio en paquete de Bluetooth diseñada especialmente que se envía dentro del espectro de radio de Bluetooth.

Factores de mitigación

Sólo afecta a sistemas con capacidad Bluetooth.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

Ninguno

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-053.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-054

Título del boletín

Las vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (2555917)

Resumen ejecutivo

Esta actualización de seguridad resuelve 15 vulnerabilidades que se informaron de forma privada en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios en caso de que el atacante iniciara sesión de forma local y ejecutara una aplicación que se diseñó especialmente.

 

La actualización de seguridad atiende las vulnerabilidades al corregir la forma en que los controladores de modo kernel administran los objetos del modo kernel y validan los parámetros de función.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las liberaciones con soporte de Microsoft Windows.

Vectores de ataque

·         Una aplicación diseñada malintencionadamente.

·         Una secuencia de comandos diseñada malintencionadamente.

Factores de mitigación

El atacante debe contar con credenciales válidas de inicio de sesión y poder iniciar sesión localmente para explotar estas vulnerabilidades.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS11-034 y MS11-041.

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-054.mspx

 

  

Identificador de boletín

Boletín de seguridad de Microsoft MS11-055

Título del boletín

La vulnerabilidad en Microsoft Visio podría permitir la ejecución remota de código (2560847)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se divulgó de forma pública en Microsoft Visio. La vulnerabilidad podría permitir la ejecución remota de código en caso de que el usuario abriera un archivo legítimo de Visio que se encuentra en el mismo directorio de red que el archivo de biblioteca especialmente diseñado.

 

La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que Microsoft Visio carga las bibliotecas externas.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de Microsoft Visio 2003 Service Pack 3.

Vectores de ataque

·         Un archivo Visio diseñado malintencionadamente.

·         Un archivo DLL diseñado malintencionadamente.

·         Un uso compartido de archivo o ubicación WebDAV creados malintencionadamente.

Factores de mitigación

·         El atacante no tendría manera de obligar a los usuarios para que visiten una ubicación de sistema de archivo remota o un uso compartido de WebDAV no confiables.

·         SMB por lo general está deshabilitado en el firewall de perímetro.

·         La explotación sólo consigue los mismos derechos de usuario que los de la cuenta registrada.

·         Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

Ninguno

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-055.mspx

 

  

Identificador de boletín

Boletín de seguridad de Microsoft MS11-056

Título del boletín

Las vulnerabilidades en el subsistema de tiempo de ejecución de cliente-servidor de Windows podría permitir la elevación de privilegios (2507938)

Resumen ejecutivo

Esta actualización de seguridad resuelve cinco vulnerabilidades que se informaron de manera privada en el Subsistema de tiempo de ejecución de cliente-servidor (CSRSS) de Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios en caso de que el atacante iniciara sesión en el sistema de un usuario y ejecutara una aplicación diseñada de forma especial.

 

La actualización de seguridad atiende las vulnerabilidades al no permitir que múltiples objetos de la consola se asocien con un proceso, al modificar la forma en que CSRSS inicializa la memoria, al validar la información que ingresa el usuario antes de utilizarla como el índice de una matriz, y al modificar la comprobación de límites para prevenir la corrupción de la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Microsoft Windows.

Vectores de ataque

·         Una aplicación diseñada malintencionadamente.

·         Una secuencia de comandos diseñada malintencionadamente.

Factores de mitigación

El atacante debe contar con credenciales válidas de inicio de sesión y poder iniciar sesión localmente para explotar estas vulnerabilidades.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS11-010 y MS10-069.

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-056.mspx

 

Como siempre, si tiene problemas al bajar o instalar una de las actualizaciones, o problemas después de instalar una actualización, tiene derecho a recibir soporte gratuito de seguridad Microsoft. el soporte lo pueden obtener aqui:

 

–Para usuario final: http://www.microsoft.com/latam/protect/support/default.mspx

–Para usuario corporativo: http://support.microsoft.com/default.aspx?ln=ES-LA

–Teléfonos de las líneas de soporte en Latinoamérica: http://support.microsoft.com/gp/contactusen/?ln=es-la

 

es importante que tenga en cuenta que el soporte gratuito de seguridad también aplica para cualquier caso de seguridad y de malware (virus, troyanos, gusanos, etc.) sin importar que marca de antivirus use. Así que si ha sido afectado (o sospecha que han sido afectado) por un ataque de seguridad o por malware, no vacile en contactarnos. Nuestros ingenieros de soporte harán la investigación respectiva para determinar si el caso es o no un problema de seguridad y/o de malware, y en caso afirmativo, le darán pronta solución al problema.

También quiero aprovechar para exterder una invitación para que nos sigan en twitter en los siguientes alias:

@LATAMSRC Información OFICIAL de Microsoft sobre alertas de seguridad, advisories, y boletines. Bajo volumen de twits (cuando se emitan alertas). En español.

@rarbelaez Información general de Seguridad. Alto volumen de twits. En español e inglés.

 

Saludos,

Roberto Arbeláez

Security Program Manager for Latin America

CSS Security

Microsoft Corp.