Hola, les escribe Roberto Arbeláez.

Microsoft publica los siguientes cinco nuevos boletines de seguridad para vulnerabilidades recientemente descubiertas:

 

ID del boletín

Título del boletín

Clasificación de gravedad máxima

Impacto de la vulnerabilidad

Requisito de reinicio

Software afectado

MS11-070

La vulnerabilidad en WINS podría permitir la elevación de privilegios (2571621)

Importante

Elevación de privilegios

Requiere reinicio

Microsoft Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2.

MS11-071

La vulnerabilidad en los componentes de Windows podría permitir la ejecución remota del código (2570947)

Importante

Ejecución remota de código

Puede requerir reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS11-072

Las vulnerabilidades en Microsoft Excel podrían permitir la ejecución remota de código (2587505)

Importante

Ejecución remota de código

Puede requerir reinicio

Microsoft Excel 2003, Excel 2007, Office 2007, Excel 2010, Office 2010, Office 2004 para Mac, Office 2008 para Mac, Office para Mac 2011, Open XML File Format Converter para Mac, Visor Excel con Service Pack 2, Office Compatibility Pack para Word, Excel y PowerPoint 2007 File Formats, Office SharePoint Server 2007, Office SharePoint Server 2010 y Aplicación Web de Excel 2010.

MS11-073

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código (2587634)

Importante

Ejecución remota de código

Puede requerir reinicio

Microsoft Office 2003, Office 2007 y Office 2010.

MS11-074

Las vulnerabilidades en Microsoft SharePoint podrían permitir la elevación de privilegios (2451858)

Importante

Elevación de privilegios

Puede requerir reinicio

Microsoft Office Groove 2007, Microsoft SharePoint Workspace 2010, SharePoint Server 2007, SharePoint Server 2010, Office Forms Server 2007, Office Groove Data Bridge Server 2007, Office Groove Management Server 2007, Groove Server 2010, Aplicaciones Web de Office 2010, Aplicaciones Web de Word 2010, Windows SharePoint Services 2.0, Windows SharePoint Services 3.0 y SharePoint Foundation 2010.

 

Los resúmenes de los boletines nuevos se pueden encontrar en http://technet.microsoft.com/security/bulletin/ms11-sep.

 

Herramienta de eliminación de software malintencionado de Microsoft Windows

Microsoft lanzará una versión actualizada de la Herramienta de eliminación de software malintencionado de Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descarga. La información sobre la Herramienta de eliminación de software malintencionado de Microsoft Windows está disponible en http://support.microsoft.com/?kbid=890830.

 

Actualizaciones de alta prioridad no relacionadas con la seguridad

Las liberaciones de Microsoft de actualizaciones de alta prioridad no relacionadas con la seguridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU), o Windows Server Update Services (WSUS) se detallarán en el artículo de la KB que se encuentra en http://support.microsoft.com/?id=894199.

 

Revisión del Documento Informativo de Seguridad

 

Documento Informativo de Seguridad 2607712 de Microsoft - Los certificados digitales fraudulentos podrían permitir la suplantación de identidad (spoofing), revisado el 13 de septiembre del 2011.

 

¿Por qué se revisó este documento informativo el 13 de septiembre del 2011?

Microsoft revisó este documento informativo para anunciar la liberación de la actualización 2616676 que atiende este problema. La actualización agrega seis certificados raíz de DigiNotar adicionales que cuentan con la firma cruzada de Entrust o GTE ante el Almacén de Microsoft de entidades emisoras de certificados que no son de confianza.

 

La actualización 2616676 reemplaza la actualización 2607712 y también contiene los cinco certificados raíz de DigiNotar anteriores que se agregaron al Almacén de Microsoft de entidades emisoras de certificados que no son de confianza a través de la actualización 2607712.

 

Aunque la actualización 2616676 reemplaza la actualización 2607712, ésta no es un requisito previo para la actualización 2616676. Independientemente de si se aplicó la actualización 2607712 o no, los clientes deben aplicar la actualización 2616676 para atender el problema que se describió en este documento informativo. Los clientes que aplican la actualización 2616676 no necesitan aplicar la actualización 2607712.

 

Acciones sugeridas

La mayoría de los clientes tiene habilitada la actualización automática y no necesitará emprender ninguna acción porque la actualización 2616676 se descargará e instalará automáticamente. Los clientes que no han habilitado la actualización automática deben buscar las actualizaciones e instalarlas de forma manual.

 

En el caso de los administradores e instalaciones empresariales, o de los usuarios finales que deseen instalar la actualización 2616676 manualmente, Microsoft recomienda que los clientes apliquen la actualización de inmediato al utilizar software de administración de actualizaciones, o buscar actualizaciones utilizando el servicio Microsoft Update. Para obtener más información sobre cómo aplicar manualmente la actualización, consulte el artículo 2616676 de Microsoft Knowledge Base.

 

Detalles técnicos del nuevo boletín de seguridad

 

En las siguientes tablas del software afectado y no afectado, las ediciones de software que no se incluyen en la lista superaron su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web Ciclo de vida de soporte de Microsoft en http://support.microsoft.com/lifecycle/.

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-070

Título del boletín

La vulnerabilidad en WINS podría permitir la elevación de privilegios (2571621)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma privada en el Servicio de nombres Internet de Windows (WINS). La vulnerabilidad podría permitir la elevación de privilegios en caso de que el usuario recibiera un paquete de replicación WINS especialmente diseñado en un sistema afectado que ejecuta el servicio WINS.  La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que WINS maneja la comunicación interna en la dirección de bucle de retorno.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de los servidores que ejecutan ediciones con soporte de Windows Server 2003, Windows Server 2008 (excepto Itanium), y Windows Server 2008 R2 (excepto Itanium), en el que está instalado WINS.

Vectores de ataque

·         Una aplicación diseñada malintencionadamente.

·         Una secuencia de comandos diseñada malintencionadamente.

Factores de mitigación

·         El atacante debe contar con credenciales válidas de inicio de sesión y poder iniciar sesión localmente para explotar esta vulnerabilidad.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS11-035

Detalles completos

http://technet.microsoft.com/security/bulletin/MS11-070

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-071

Título del boletín

La vulnerabilidad en los componentes de Windows podría permitir la ejecución remota del código (2570947)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma pública en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código en caso de que el usuario abriera un archivo de formato de texto enriquecido (.rtf), archivo de texto (.txt) o documento Word (.doc) legítimos que se encuentran en el mismo directorio de red que el archivo de biblioteca de vínculos dinámicos (DLL) especialmente diseñado. La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que los componentes de Windows cargan las bibliotecas externas.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las liberaciones con soporte de Microsoft Windows.

Vectores de ataque

·         Un archivo DLL diseñado malintencionadamente.

·         Un archivo de formato de texto enriquecido (.rtf), archivo de texto (.txt) o documento Word (.doc) legítimos que se encuentran en el mismo directorio de red que el archivo de biblioteca de vínculos dinámicos (DLL) especialmente diseñado.

Factores de mitigación

·         El atacante que explote con éxito esta vulnerabilidad podría conseguir los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo.

·         Se debe persuadir al usuario de que visite una ubicación de sistema de archivo remoto no confiable o uso compartido WebDAV y abrir un archivo.

·         SMB por lo general está deshabilitado en el firewall de perímetro.

·         La explotación sólo consigue los mismos derechos de usuario que los de la cuenta registrada.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

Ninguno

Detalles completos

http://technet.microsoft.com/security/bulletin/MS11-071

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-072

Título del boletín

Las vulnerabilidades en Microsoft Excel podrían permitir la ejecución remota de código (2587505)

Resumen ejecutivo

Esta actualización de seguridad resuelve cinco vulnerabilidades que se informaron de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución de código remoto en caso de que un usuario abra un archivo Excel diseñado especialmente. La actualización atiende las vulnerabilidades al corregir la forma en que Microsoft Excel maneja los objetos en la memoria, indexa una matriz de ubicaciones de memoria, analiza ciertos registros en los archivos Excel, maneja un tipo particular de expresión condicional, y realiza la comprobación de límites en los valores de índice de matriz.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Microsoft Excel 2003, Microsoft Excel 2007, Microsoft Office 2007, Microsoft Excel 2010, Microsoft Office 2010, Microsoft Office 2004 para Mac, Microsoft Office 2008 para Mac y Microsoft Office para Mac 2011; Open XML File Format Converter para Mac; y todas las versiones con soporte de Microsoft Excel Viewer, Microsoft Office Compatibility Pack, Servicios de Microsoft Excel instalados en SharePoint Server 2007, Servicios de Microsoft Excel instalados en SharePoint Server 2010, y la Aplicación Web de Microsoft Excel 2010.

Vectores de ataque

·         Una hoja de cálculo de Excel diseñada malintencionadamente.

·         Mecanismos de entrega comunes: una página Web diseñada malintencionadamente, un archivo adjunto de correo electrónico, un mensaje instantáneo, un archivo compartido de par a par, una partición de la red, y/o una unidad USB.

Factores de mitigación

·         El atacante que explote con éxito cualquiera de estas vulnerabilidades podrá conseguir los mismos derechos de usuario que el usuario registrado. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo.

·         Se tendrá que persuadir a los usuarios para que no visiten los sitios Web maliciosos.

·         No puede explotar automáticamente a través del correo electrónico porque el usuario debe abrir el archivo adjunto que se envía en el mensaje de correo electrónico.

·         Instalación y configuración de Validación de documento de Office (OFV) para evitar la apertura de los vectores de ataque de los bloques de archivos sospechosos para explotar las vulnerabilidades que se describen en CVE-2011-1986 y CVE-2011-1987.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

MS11-045 y MS10-017.

Detalles completos

http://technet.microsoft.com/security/bulletin/MS11-072

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-073

Título del boletín

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código (2587634)

Resumen ejecutivo

Esta actualización de seguridad resuelve cinco vulnerabilidades que se informaron de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código en caso de que el usuario abriera un archivo Office especialmente diseñado o si abriera un archivo Office legítimo que se encuentra en el mismo directorio de red que el archivo de biblioteca especialmente diseñado. La actualización de seguridad atiende las vulnerabilidades al corregir la manera en que Microsoft Office carga bibliotecas externas e inicializa objetos.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Microsoft Office 2003, Microsoft Office 2007 y Microsoft Office 2010.

Vectores de ataque

·         Un archivo DLL diseñado malintencionadamente.

·         Un archivo relacionado con Office legítimo, tal como un archivo .docx, que se encuentra en la misma ubicación que el archivo DLL malintencionado.

·         Un documento Word diseñado malintencionadamente.

·         Mecanismos de entrega comunes: una página Web diseñada malintencionadamente, un archivo adjunto de correo electrónico, un mensaje instantáneo, un archivo compartido de par a par, una partición de la red, y/o una unidad USB.

Factores de mitigación

·         El atacante que explote con éxito cualquiera de las vulnerabilidades podrá conseguir los mismos derechos de usuario que el usuario registrado. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo.

·         Se tendrá que persuadir a los usuarios para que no visiten los sitios Web maliciosos.

·         No puede explotar automáticamente a través del correo electrónico porque el usuario debe abrir el archivo adjunto que se envía en el mensaje de correo electrónico.

·         El usuario debe visitar una ubicación de sistema de archivo remoto no confiable o uso compartido WebDAV y abrir un archivo relacionado con Office.

·         SMB por lo general está deshabilitado en el firewall de perímetro.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

MS11-023 y MS10-087.

Detalles completos

http://technet.microsoft.com/security/bulletin/MS11-073

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-074

Título del boletín

Las vulnerabilidades en Microsoft SharePoint podrían permitir la elevación de privilegios (2451858)

Resumen ejecutivo

Esta actualización de seguridad resuelve cinco vulnerabilidades que se informaron de forma privada y una vulnerabilidad que se reveló de forma pública en Microsoft SharePoint y Windows SharePoint Services. Las vulnerabilidades más graves podrían permitir la elevación de privilegios en caso de que el usuario hiciera clic en una dirección URL diseñada de forma especial o visitara un sitio Web diseñado de la misma forma.

 

La actualización de seguridad atiende las vulnerabilidades al modificar la forma en que Microsoft SharePoint valida y desinfecta la información del usuario, analiza archivos XML y XSL malintencionados, y maneja una secuencia de comandos que se incluye en parámetros de solicitud específicos.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante para Microsoft Office Groove 2007, Microsoft SharePoint Workspace 2010, Microsoft Office Forms Server 2007, Microsoft Office SharePoint Server 2007, Microsoft Office SharePoint Server 2010, Microsoft Office Groove Data Bridge Server 2007, Microsoft Office Groove Management Server 2007, Microsoft Groove Server 2010, Microsoft SharePoint Services 2.0, Microsoft SharePoint Services 3.0, Microsoft SharePoint Foundation 2010, Aplicaciones Web de Microsoft Office 2010 y Aplicaciones Web de Microsoft Word 2010.

Vectores de ataque

·         Un ataque de creación de secuencias de comandos entre sitios.

·         Una página Web diseñada malintencionadamente.

·         Un correo electrónico HTML diseñado malintencionadamente.

·         Un vínculo diseñado malintencionadamente en un mensaje de correo electrónico o en un sitio Web.

·         Un archivo XML y XSL especialmente diseñado que se utiliza para crear una Web part XML malintencionada.

Factores de mitigación

·         Se tendría que persuadir a los usuarios para que abrieran una dirección URL especialmente diseñada desde una página Web, correo electrónico o mensaje instantáneo malintencionados.

·         En el caso de las vulnerabilidades más graves, los usuarios de Internet Explorer 8 e Internet Explorer 9 que navegan a un sitio de SharePoint en la Zona de Internet se encuentran bajo un menor riesgo porque, por predeterminación, el Filtro XSS de Internet Explorer 8 e Internet Explorer 9 impide este ataque en la Zona de Internet. Sin embargo, el Filtro XSS en Internet Explorer 8 e Internet Explorer 9 no está habilitado por predeterminación en la Zona de Internet.

·         Un atacante no podrá robar las credenciales de autenticación del usuario registrado debido a la forma en que SharePoint Server maneja la cookie de autenticación HttpOnly.

·         No se puede explotar automáticamente a través del correo electrónico porque el usuario debe hacer clic en el vínculo que se incluye en el mensaje de correo electrónico.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

MS10-072, MS10-079, MS10-104, MS11-016 y MS11-022.

Detalles completos

http://technet.microsoft.com/security/bulletin/MS11-074

 

Como siempre, si tiene problemas al bajar o instalar una de las actualizaciones, o problemas después de instalar una actualización, tiene derecho a recibir soporte gratuito de seguridad Microsoft. el soporte lo pueden obtener aqui:

–Para usuario final: http://www.microsoft.com/latam/protect/support/default.mspx

–Para usuario corporativo: http://support.microsoft.com/default.aspx?ln=ES-LA

–Teléfonos de las líneas de soporte en Latinoamérica: http://support.microsoft.com/gp/contactusen/?ln=es-la

es importante que tenga en cuenta que el soporte gratuito de seguridad también aplica para cualquier caso de seguridad y de malware (virus, troyanos, gusanos, etc.) sin importar que marca de antivirus use. Así que si ha sido afectado (o sospecha que han sido afectado) por un ataque de seguridad o por malware, no vacile en contactarnos. Nuestros ingenieros de soporte harán la investigación respectiva para determinar si el caso es o no un problema de seguridad y/o de malware, y en caso afirmativo, le darán pronta solución al problema.

También quiero aprovechar para exterder una invitación para que nos sigan en twitter en los siguientes alias:

@LATAMSRC Información OFICIAL de Microsoft sobre alertas de seguridad, advisories, y boletines. Bajo volumen de twits (cuando se emitan alertas). En español.

@rarbelaez Información general de Seguridad. Alto volumen de twits. En español e inglés.

Saludos,

Roberto Arbeláez

Security Program Manager for Latin America

CSS Security

Microsoft Corp.