El 29 de agosto del 2011 Microsoft liberó el Documento Informativo (Alerta) de Seguridad 2607712 – Certificados digitales fraudulentos podrían permitir la suplantación de identidad.

Esta alerta de seguridad se liberó debido a que Microsoft detectó la existencia de certificados digitales fraudulentos emitido por DigiNotar, una de las entidades certificadoras que tiene un certificado raíz en el depósito de certificados raíz de entidades certificadoras de confianza presente el en navegador existente en todas las versiones soportadas de Microsoft Windows.

Aunque ésta no es una vulnerabilidad de un producto de Microsoft (pues todos los navegadores incluyendo los de otros fabricantes pueden ser afectados, dependiendo de si incluyen o no el certificado raíz de Diginotar entre sus certificados de confianza), Microsoft está tomando medidas para proteger a sus clientes.

Microsoft logró confirmar que un certificado digital afecta a todos los subdominios de google.com, microsoft.com y muchos otros y puede utilizarse para suplantar contenido, realizar ataques de phishing (suplantación de identidad), o llevar a cabo ataques de tipo ”hombre en el medio” contra todos los usuarios de navegadores web, incluyendo a los usuarios de Internet Explorer. Microsoft continúa investigando cuántos certificados más se han emitido de manera fraudulenta. Como medida de precaución, Microsoft eliminó el certificado raíz de DigiNotar de la lista de Certificados de confianza de Microsoft.

Todas las ediciones soportadas por Microsoft de Windows Vista, Windows 7, Windows Server 2008 y Windows Server 2008 R2 utilizan la Lista de Certificados de confianza de Microsoft para validar la confiabilidad de una entidad emisora de certificados. Para estos usuarios, el sistema operativo enviará un error de certificado no válido cuando exploren un sitio Web o intenten instalar programas firmados por el certificado raíz de DigiNotar. En esos casos, los usuarios deben seguir las instrucciones del mensaje. Microsoft liberará una actualización futura para atender este problema para todas las ediciones con soporte de Windows XP y Windows Server 2003.

Microsoft continúa investigando este problema y puede liberar actualizaciones futuras para ayudar a proteger a los clientes.

Software y dispositivos afectados

La asesoría de seguridad analiza el software y los dispositivos a continuación.

Software afectado

Windows XP Service Pack 3

Windows XP Professional edición de 64 bits con Service Pack 2

Windows Server 2003 Service Pack 2

Windows Server 2003 edición de 64 bits con Service Pack 2

Windows Server 2003 con SP2 para sistemas Itanium

Windows Vista Service Pack 2

Windows Vista edición de 64 bits con Service Pack 2

Windows Server 2008 para sistemas de 32 bits con Service Pack 2*

Windows Server 2008 para sistemas de 64 bits con Service Pack 2*

Windows Server 2008 para sistemas Itanium con Service Pack 2

Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits con Service Pack 1

Windows 7 para sistemas de 64 bits y Windows 7 para sistemas de 64 bits con Service Pack 1

Windows Server 2008 R2 para sistemas de 64 bits y Windows Server 2008 R2 para sistemas de 64 bits con Service Pack 1*

Windows Server 2008 R2 para sistemas Itanium y Windows Server 2008 R2 para sistemas Itanium con Service Pack 1

*La instalación de Server Core se ve afectada. Este documento informativo aplica a las ediciones con soporte de Windows Server 2008 o Windows Server 2008 R2, como se indica, ya sea que se instale o no utilizando la opción de instalación de Server Core. Para obtener más información sobre esta opción de instalación, consulte los artículos de TechNet, Cómo administrar la instalación de Server Core y Cómo atender una instalación de Server Core. Observe que la opción de instalación de Server Core no aplica para ciertas ediciones de Windows Server 2008 y Windows Server 2008 R2; consulte Compare las opciones de instalación de Server Core.

 

Dispositivos no afectados

Windows Phone 7

 

Recomendaciones

Revise el Documento Informativo de Seguridad 2607712 de Microsoft para obtener una descripción general del problema, detalles sobre los componentes afectados, acciones sugeridas, preguntas más frecuentes y vínculos a recursos adicionales.

Como siempre, si tiene problemas al bajar o instalar una de las actualizaciones, o problemas después de instalar una actualización, tiene derecho a recibir soporte gratuito de seguridad Microsoft. el soporte lo pueden obtener aqui:

–Para usuario final: http://www.microsoft.com/latam/protect/support/default.mspx

–Para usuario corporativo: http://support.microsoft.com/default.aspx?ln=ES-LA

–Teléfonos de las líneas de soporte en Latinoamérica: http://support.microsoft.com/gp/contactusen/?ln=es-la

es importante que tenga en cuenta que el soporte gratuito de seguridad también aplica para cualquier caso de seguridad y de malware (virus, troyanos, gusanos, etc.) sin importar que marca de antivirus use. Así que si ha sido afectado (o sospecha que han sido afectado) por un ataque de seguridad o por malware, no vacile en contactarnos. Nuestros ingenieros de soporte harán la investigación respectiva para determinar si el caso es o no un problema de seguridad y/o de malware, y en caso afirmativo, le darán pronta solución al problema.

Recursos adicionales

· Documento Informativo de Seguridad 2607712 – Certificados digitales fraudulentos podrían permitir la suplantación de identidad: http://www.microsoft.com/technet/security/advisory/2607712.mspx

· Blog del Centro de respuesta de seguridad de Microsoft (MSRC): http://blogs.technet.com/msrc/

· Blog del Centro de protección contra malware de Microsoft (MMPC): http://blogs.technet.com/mmpc/

· Blog de Investigación y defensa de vulnerabilidades de seguridad (SRD) de Microsoft: http://blogs.technet.com/srd/

 

 

Saludos,

Roberto Arbeláez

Security Program Manager for Latin America

CSS Security

Microsoft Corp.