Hola, les escribe Roberto Arbeláez.

 

Microsoft publica los siguientes 13 nuevos boletines de seguridad para vulnerabilidades recientemente descubiertas:

 

ID del boletín

Título del boletín

Clasificación de gravedad máxima

Impacto de la vulnerabilidad

Requisito de reinicio

Software afectado

MS11-057

Actualización de seguridad acumulativa para Internet Explorer (2559049)

Crítico

Ejecución remota de código

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS11-058

Las vulnerabilidades en el servidor DNS podrían permitir la ejecución remota de código (2562485)

Crítico

Ejecución remota de código

Requiere reinicio

Microsoft Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2.

MS11-059

La vulnerabilidad en Data Access Components podría permitir la ejecución remota de código (2560656)

Importante

Ejecución remota de código

Requiere reinicio

Microsoft Windows 7 y Windows Server 2008 R2.

MS11-060

Las vulnerabilidades en Microsoft Visio podrían permitir la ejecución remota de código (2560978)

Importante

Ejecución remota de código

Puede requerir reinicio

Microsoft Visio 2003, Visio 2007 y Visio 2010.

MS11-061

La vulnerabilidad en el acceso remoto del escritorio remoto podría permitir la elevación de privilegios (2546250)

Importante

Elevación de privilegios

Puede requerir reinicio

Windows Server 2008 R2.

MS11-062

La vulnerabilidad en el controlador NDISTAPI de Servicio de acceso remoto podría permitir la elevación de privilegios (2566454)

Importante

Elevación de privilegios

Requiere reinicio

Microsoft Windows XP y Windows Server 2003.

MS11-063

La vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor de Windows podría permitir la elevación de privilegios (2567680)

Importante

Elevación de privilegios

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS11-064

La vulnerabilidad en la pila TCP/IP podría permitir la denegación de servicio (2563894)

Importante

Denegación de servicio

Requiere reinicio

Microsoft Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS11-065

La vulnerabilidad en el protocolo de escritorio remoto podría permitir la denegación de servicio (2570222)

Importante

Denegación de servicio

Requiere reinicio

Microsoft Windows XP y Windows Server 2003.

MS11-066

La vulnerabilidad en el Control de gráfico de Microsoft podría permitir la divulgación de la información (2567943)

Importante

Divulgación de la información

Puede requerir reinicio

Microsoft .NET Framework 4 en Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, y Control de gráfico para Microsoft .NET Framework 3.5 Service Pack 1.

MS11-067

La vulnerabilidad en el Visor de informes de Microsoft podría permitir la divulgación de la información (2578230)

Importante

Divulgación de la información

Puede requerir reinicio

Microsoft Visual Studio 2005 Service Pack 1 y Paquete redistribuible del Visor de informes 2005 Service Pack 1.

MS11-068

La vulnerabilidad en el kernel de Windows podría permitir la denegación de servicio (2556532)

Moderado

Denegación de servicio

Requiere reinicio

Microsoft Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS11-069

La vulnerabilidad en .NET Framework podría permitir la divulgación de la información (2567951)

Moderado

Divulgación de la información

Puede requerir reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

 

Los resúmenes de los boletines nuevos se pueden encontrar en http://www.microsoft.com/technet/security/bulletin/MS11-aug.mspx.

 

Herramienta de eliminación de software malintencionado de Microsoft Windows

Microsoft lanzará una versión actualizada de la Herramienta de eliminación de software malintencionado de Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descarga. La información sobre la Herramienta de eliminación de software malintencionado de Microsoft Windows está disponible en http://support.microsoft.com/?kbid=890830.

 

Actualizaciones de alta prioridad no relacionadas con la seguridad

Las liberaciones de Microsoft de actualizaciones de alta prioridad no relacionadas con la seguridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU), o Windows Server Update Services (WSUS) se detallarán en el artículo de la KB que se encuentra en http://support.microsoft.com/?id=894199.

 

Webcast del boletín público

 

Microsoft ofrecerá un Webcast para responder a todas las preguntas de los clientes sobre estos boletines:

Título: Información sobre los Boletines de seguridad de agosto de Microsoft (Nivel 200)

Fecha: Jueves 11 de agosto del 2011, 10:00 A.M. UTC -05 (Bogotá, Lima, Quito)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032490360&Culture=es-AR

 

Detalles técnicos del nuevo boletín de seguridad

 

En las siguientes tablas del software afectado y no afectado, las ediciones de software que no se incluyen en la lista superaron su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web Ciclo de vida de soporte de Microsoft en http://support.microsoft.com/lifecycle/.

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-057

Título del boletín

Actualización de seguridad acumulativa para Internet Explorer (2559049)

Resumen ejecutivo

Esta actualización de seguridad resuelve cinco vulnerabilidades que se informaron de forma privada y dos vulnerabilidades que se revelaron de forma pública en Internet Explorer. Las vulnerabilidades más graves podrían permitir la ejecución remota de código en caso de que un usuario vea una página Web diseñada especialmente utilizando Internet Explorer. El atacante que explote con éxito cualquiera de estas vulnerabilidades podrá conseguir los mismos derechos de usuario que el usuario local.

 

La actualización atiende las vulnerabilidades al modificar la forma en que Internet Explorer maneja los objetos en la memoria, los controladores de eventos de JavaScript, presenta los datos durante ciertos procesos, accede a los archivos almacenados en la máquina local, y administra los archivos de cookies; así como al modificar la forma en que el controlador de telnet ejecuta la aplicación asociada.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Crítica en el caso de Internet Explorer 6 en los clientes Windows, y en el caso de Internet Explorer 7, Internet Explorer 8 e Internet Explorer 9; y como Importante en el caso de Internet Explorer 6 en los servidores Windows.

Vectores de ataque

·         Una página Web diseñada malintencionadamente.

·         Un correo electrónico HTML diseñado malintencionadamente.

Factores de mitigación

·         Se tendrá que persuadir a los usuarios para que no visiten los sitios Web maliciosos.

·         Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo.

·         La explotación sólo consigue los mismos derechos de usuario que los de la cuenta registrada.

·         Por predeterminación, IE en Windows 2003, Windows Server 2008 y Windows Server 2008 R2 se ejecuta en un modo restringido.

·         Por predeterminación, todas las versiones de Outlook, Outlook Express y Windows Mail abren mensajes de correo electrónico HTML en la zona Sitios restringidos.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS11-050

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-057.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-058

Título del boletín

Las vulnerabilidades en el servidor DNS podrían permitir la ejecución remota de código (2562485)

Resumen ejecutivo

Esta actualización de seguridad resuelve dos vulnerabilidades informadas de forma privada en el servidor Windows DNS. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante registra un dominio, crea un registro de recursos DNS NAPTR, y posteriormente envía una consulta de NAPTR diseñada especialmente al servidor DNS objetivo.

 

La actualización de seguridad atiende las vulnerabilidades al modificar la forma en que el servidor DNS maneja las consultas de NAPTR e inicializa los objetos en la memoria antes de su uso.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Crítica en el caso de las ediciones de 32 y 64 bits de Windows Server 2008, y de las ediciones de 64 bits de Windows Server 2008 R2; y como Importante en el caso de todas las ediciones con soporte de Windows Server 2003.

Vectores de ataque

·         Consultas NAPTR diseñadas especialmente para un servidor DNS.

·         Una Consulta DNS diseñada malintencionadamente.

Factores de mitigación

·         Los servidores que no tienen el rol DNS habilitado no están en riesgo.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS09-008, MS09-048 y MS11-046.

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-058.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-059

Título del boletín

La vulnerabilidad en Data Access Components podría permitir la ejecución remota de código (2560656)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código en caso de que el usuario abriera un archivo legítimo de Excel (tal como un archivo .xlsx) que se encuentra en el mismo directorio de red que el archivo de biblioteca especialmente diseñado. El atacante que explote con éxito esta vulnerabilidad podría conseguir los mismos derechos de usuario que el usuario registrado.

 

La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que el componente de rastreo de Windows Data Access carga bibliotecas externas.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Windows 7 y Windows Server 2008 R2.

Vectores de ataque

·         Un archivo legítimo relacionado con Excel.

·         Un archivo DLL diseñado malintencionadamente.

·         Un uso compartido de archivo o ubicación WebDAV creados malintencionadamente.

Factores de mitigación

·         El atacante no tendría manera de obligar a los usuarios para que visiten una ubicación de sistema de archivo remota o un uso compartido de WebDAV no confiables.

·         SMB por lo general está deshabilitado en el firewall de perímetro.

·         Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

Ninguno

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS10-059.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-060

Título del boletín

Las vulnerabilidades en Microsoft Visio podrían permitir la ejecución remota de código (2560978)

Resumen ejecutivo

Esta actualización de seguridad resuelve dos vulnerabilidades informadas de forma privada en Microsoft Visio. Las vulnerabilidades podrían permitir la ejecución de código remoto en caso de que un usuario abra un archivo Visio diseñado especialmente. El atacante que explote con éxito esta vulnerabilidad podría conseguir los mismos derechos de usuario que el usuario registrado.

 

La actualización de seguridad atiende las vulnerabilidades al corregir la manera en que Microsoft Visio valida los objetos en la memoria al analizar archivos Visio especialmente diseñados.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Microsoft Visio 2003, Microsoft Visio 2007 y Microsoft Visio 2010.

Vectores de ataque

·         Un archivo Visio diseñado malintencionadamente.

·         Mecanismos de entrega comunes: una página Web diseñada malintencionadamente, un archivo adjunto de correo electrónico, un mensaje instantáneo, un archivo compartido de par a par, una partición de la red, y/o una unidad USB.

Factores de mitigación

·         La explotación sólo consigue los mismos derechos de usuario que los de la cuenta registrada.

·         No puede explotar automáticamente a través del correo electrónico porque el usuario debe abrir el archivo adjunto que se envía en el mensaje de correo electrónico.

·         Se tendrá que persuadir a los usuarios para que no visiten los sitios Web maliciosos.

·         Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

MS11-008

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-060.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-061

Título del boletín

La vulnerabilidad en el acceso remoto del escritorio remoto podría permitir la elevación de privilegios (2546250)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma privada en el Acceso Web de escritorio remoto. La vulnerabilidad es una vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) que podría permitir la elevación de privilegios, lo cual permite que un atacante ejecute comandos arbitrarios en el sitio en el contexto del usuario objetivo. El Filtro XSS en Internet Explorer 8 e Internet Explorer 9 impide este ataque para sus usuarios mientras navegan por un servidor de Acceso Web de escritorio remoto en la Zona de Internet. El Filtro XSS en Internet Explorer 8 e Internet Explorer 9 no está habilitado por predeterminación en la Zona de Internet.

 

La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que la página de inicio de sesión para Acceso Web de escritorio remoto valida los parámetros de registro.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Windows Server 2008 R2.

Vectores de ataque

·         Un vínculo diseñado malintencionadamente en un mensaje de correo electrónico o en un sitio Web.

Factores de mitigación

·         El Filtro XSS de IE8/9 impide este ataque para los usuarios de IE8/9 mientras navegan en la Zona de Internet.

·         Se tendrá que persuadir a los usuarios para que no visiten los sitios Web maliciosos.

·         El Acceso Web de escritorio remoto no está instalado por predeterminación.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

Ninguno

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-061.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-062

Título del boletín

La vulnerabilidad en el controlador NDISTAPI de Servicio de acceso remoto podría permitir la elevación de privilegios (2566454)

Resumen ejecutivo

Esta actualización de seguridad atiende una vulnerabilidad que se informó de forma privada en todas las ediciones con soporte de Windows XP y Windows Server 2003. La vulnerabilidad podría permitir la elevación de privilegios en caso de que el atacante iniciara sesión en un sistema afectado y ejecutara una aplicación diseñada especialmente para explotar la vulnerabilidad y tomar el control entero del sistema afectado.

 

La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que el controlador de NDISTAPI valida la entrada del modo de usuario antes de enviarla al kernel de Windows.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Windows XP y Windows Server 2003. Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2 no se ven afectados por la vulnerabilidad.

Vectores de ataque

·         Una aplicación diseñada malintencionadamente.

·         Una secuencia de comandos diseñada malintencionadamente.

Factores de mitigación

·         El atacante debe contar con credenciales válidas de inicio de sesión y poder iniciar sesión localmente para explotar esta vulnerabilidad.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

Ninguno

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-062.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-063

Título del boletín

La vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor de Windows podría permitir la elevación de privilegios (2567680)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios en caso de que el atacante iniciara sesión en un sistema afectado y ejecutara una aplicación diseñada especialmente para enviar un mensaje de evento de dispositivo a un proceso de mayor integridad.

 

La actualización de seguridad atiende la vulnerabilidad al modificar la forma en que el Subsistema de tiempo de ejecución de cliente/servidor (CSRSS) evalúa los permisos del mensaje de evento entre los procesos.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Microsoft Windows.

Vectores de ataque

·         Una aplicación diseñada malintencionadamente.

·         Una secuencia de comandos diseñada malintencionadamente.

Factores de mitigación

·         El atacante debe contar con credenciales válidas de inicio de sesión y poder iniciar sesión localmente para explotar esta vulnerabilidad.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS10-069 y MS11-056.

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-063.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-064

Título del boletín

La vulnerabilidad en la pila TCP/IP podría permitir la denegación de servicio (2563894)

Resumen ejecutivo

Esta actualización de seguridad resuelve dos vulnerabilidades informadas de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la denegación de servicio si un atacante envía una secuencia de mensajes especialmente diseñados del Protocolo de mensajes de control de Internet (ICMP) a un sistema objetivo o envía una solicitud URL especialmente diseñada a un servidor que atiende contenido Web y tiene habilitada la característica Calidad de servicio (QoS) basada en direcciones URL.

 

La actualización de seguridad atiende las vulnerabilidades al modificar la forma en que la pila TCP/IP de Windows procesa los mensajes de ICMP y maneja las URLs en la memoria cuando está habilitada la característica QoS basada en direcciones URL.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Windows Server 2008 y Windows Server 2008 R2, y como Moderada en el caso de todas las ediciones con soporte de Windows Vista y Windows 7.

Vectores de ataque

·         Paquetes de red ICMP diseñados malintencionadamente para CVE-2011-1871.

·         A solicitud URL especialmente diseñada para un servidor que atiende contenido Web y tiene habilitada la característica QoS basada en direcciones URL para CVE-2011-1965.

Factores de mitigación

·         Microsoft no ha identificado mitigación alguna para CVE-2011-1871.

·         La característica QoS basada en direcciones URL no está habilitada en ningún sistema operativo por predeterminación. Los usuarios tendrían que haber instalado manualmente esta característica para verse afectados por esta vulnerabilidad.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS10-058

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-064.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-065

Título del boletín

La vulnerabilidad en el protocolo de escritorio remoto podría permitir la denegación de servicio (2570222)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma privada en el Protocolo de escritorio remoto. La vulnerabilidad podría permitir la denegación de servicio en caso de que el sistema afectado recibiera una secuencia de paquetes RDP diseñados especialmente. Microsoft también recibió informes de ataques dirigidos y limitados que intentan explotar esta vulnerabilidad.

 

La actualización de seguridad atiende la vulnerabilidad al atender la manera en que el Protocolo de escritorio remoto procesa los paquetes en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Windows 2003 Server, y como Moderada en el caso de todas las ediciones con soporte de Windows XP.

Vectores de ataque

·         Una secuencia de paquetes RDP especialmente diseñados.

Factores de mitigación

·         Por predeterminación, el Protocolo de escritorio remoto (RDP) no está habilitado en ningún sistema operativo.

·         Las mejores prácticas del firewall y las configuraciones estándar del firewall predeterminado pueden ayudar a proteger la red contra los ataques que se originan fuera del perímetro de la empresa.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

Ninguno

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-065.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-066

Título del boletín

La vulnerabilidad en el Control de gráfico de Microsoft podría permitir la divulgación de la información (2567943)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma privada en los Controles de gráfico de ASP.NET. La vulnerabilidad podría permitir la divulgación de información si el atacante enviara una solicitud GET especialmente diseñada al servidor afectado que aloja los Controles de gráfico. Observe que esta vulnerabilidad no permitirá que el atacante ejecute código ni eleve los derechos de usuario del atacante directamente, pero podría utilizarse para recuperar información que podría utilizarse para comprometer aún más el sistema afectado.

 

La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que los Controles de gráfico verifican las funciones dentro de URIs especialmente diseñadas.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de Microsoft .NET Framework 4 en todas las liberaciones con soporte de Microsoft Windows, y en el caso del Control de gráfico para Microsoft .NET Framework 3.5 Service Pack 1.

Vectores de ataque

·         Una solicitud GET especialmente diseñada para un servidor que aloja los Controles de gráfico.

Factores de mitigación

·         Sólo las aplicaciones Web que utilizan el Control de gráfico de Microsoft se ven afectadas por este problema.

·         Las instalaciones predeterminadas de. NET Framework no se ven afectadas.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

Ninguno

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-066.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-067

Título del boletín

La vulnerabilidad en el Visor de informes de Microsoft podría permitir la divulgación de la información (2578230)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma privada en Microsoft Report Viewer. La vulnerabilidad podría permitir la divulgación de información en caso de que el usuario viera una página Web diseñada especialmente. Sin embargo, en todos los casos, el atacante no tendría una forma de obligar al usuario a visitar el sitio Web.

 

La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que el control de Microsoft Report Viewer valida los parámetros dentro de una fuente de datos.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Microsoft Visual Studio 2005 y el Paquete redistribuible de Microsoft Report Viewer 2005.

Vectores de ataque

·         Un vínculo diseñado malintencionadamente en un mensaje de correo electrónico o en un sitio Web.

·         Una página Web diseñada malintencionadamente.

·         Un correo electrónico HTML diseñado malintencionadamente.

Factores de mitigación

·         El atacante tendría que convencer al usuario para que visitara el sitio Web, generalmente al conseguir que haga clic en un vínculo de un mensaje de correo electrónico o mensaje de Instant Messenger que lleva al usuario al sitio Web vulnerable.

·         Por predeterminación, todas las versiones de Outlook, Outlook Express y Windows Mail abren mensajes de correo electrónico HTML en la zona Sitios restringidos.

·         Por predeterminación, IE en Windows 2003, Windows Server 2008 y Windows Server 2008 R2 se ejecuta en un modo restringido.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

MS09-092

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-067.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-068

Título del boletín

La vulnerabilidad en el kernel de Windows podría permitir la denegación de servicio (2556532)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio en caso de que el usuario visitara un uso compartido de red (o visitara un sitio Web que lleva a un uso compartido de red) que contiene un archivo especialmente diseñado. Sin embargo, en todos los casos, el atacante no tendría una forma de obligar al usuario a visitar tal uso compartido de red o sitio Web.

 

La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que el kernel de Windows analiza la información de los metadatos en los archivos.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Moderada en el caso de todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

Vectores de ataque

·         Un archivo con información de metadatos diseñado malintencionadamente.

·         Un uso compartido de archivo o ubicación WebDAV creados malintencionadamente.

·         Una página Web diseñada malintencionadamente.

Factores de mitigación

·         Se tendría que convencer a los usuarios para que visitaran un sitio Web o uso compartido de red malintencionados al hacer clic en el vínculo de un mensaje de correo electrónico o de Instant Messenger.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS10-047

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-068.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-069

Título del boletín

La vulnerabilidad en .NET Framework podría permitir la divulgación de la información (2567951)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma privada en Microsoft .NET Framework. La vulnerabilidad podría permitir la divulgación de información en caso de que el usuario viera una página Web especialmente diseñada utilizando un explorador Web que puede ejecutar Aplicaciones de explorador XAML (XBAPs). En un escenario de ataque basado en la Web, el atacante podría alojar un sitio Web que contiene una página Web que se utiliza para explotar esta vulnerabilidad. Además, los sitios Web comprometidos y sitios Web que aceptan o alojan contenido o anuncios proporcionados por el usuario podrían incluir contenido especialmente diseñado que podría explotar esta vulnerabilidad. Sin embargo, en todos los casos, el atacante no tendría una forma de obligar a los usuarios a que visiten estos sitios Web.

 

Windows. NET también podría utilizar esta vulnerabilidad para eludir las restricciones de la Seguridad de acceso a código (CAS).

 

La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que .NET Framework valida el nivel de confianza dentro del espacio de nombre System.Net.Sockets.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Moderada en el caso de Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5.1 y Microsoft .NET Framework 4 en todas las ediciones con soporte de Microsoft Windows.

Vectores de ataque

·         Una aplicación de explorador XAML diseñada especialmente.

·         Un sitio Web que contiene una aplicación de explorador XAML diseñada especialmente.

·         Un entorno de alojamiento Web permite que los usuarios carguen aplicaciones ASP.NET personalizadas.

Factores de mitigación

·         El atacante tendría que convencer a los usuarios para que visitaran el sitio Web, generalmente al conseguir que hagan clic en un vínculo de un mensaje de correo electrónico o mensaje de Instant Messenger que lleva a los usuarios al sitio Web del atacante.

·         Por predeterminación, IE en Windows 2003, Windows Server 2008 y Windows Server 2008 R2 se ejecuta en un modo restringido.

·         En un escenario de alojamiento Web, el atacante debe tener permiso para cargar arbitraria páginas ASP.NET arbitrarias en un sitio Web y ASP.NET debe estar instalado en ese servidor Web.

·         Los clientes que tienen instalado MS11-044 no pueden explotarse sin interacción del usuario.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

MS11-039

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-069.mspx

 

Como siempre, si tiene problemas al bajar o instalar una de las actualizaciones, o problemas después de instalar una actualización, tiene derecho a recibir soporte gratuito de seguridad Microsoft. el soporte lo pueden obtener aqui:

–Para usuario final: http://www.microsoft.com/latam/protect/support/default.mspx

–Para usuario corporativo: http://support.microsoft.com/default.aspx?ln=ES-LA

–Teléfonos de las líneas de soporte en Latinoamérica: http://support.microsoft.com/gp/contactusen/?ln=es-la

es importante que tenga en cuenta que el soporte gratuito de seguridad también aplica para cualquier caso de seguridad y de malware (virus, troyanos, gusanos, etc.) sin importar que marca de antivirus use. Así que si ha sido afectado (o sospecha que han sido afectado) por un ataque de seguridad o por malware, no vacile en contactarnos. Nuestros ingenieros de soporte harán la investigación respectiva para determinar si el caso es o no un problema de seguridad y/o de malware, y en caso afirmativo, le darán pronta solución al problema.

También quiero aprovechar para exterder una invitación para que nos sigan en twitter en los siguientes alias:

@LATAMSRC Información OFICIAL de Microsoft sobre alertas de seguridad, advisories, y boletines. Bajo volumen de twits (cuando se emitan alertas). En español.

@rarbelaez Información general de Seguridad. Alto volumen de twits. En español e inglés.

Saludos,

Roberto Arbeláez

Security Program Manager for Latin America

CSS Security

Microsoft Corp.