Seguridad Microsoft

Seguridad es un trabajo de todos los días

Liberación de los Boletines de Seguridad de enero de 2012

Liberación de los Boletines de Seguridad de enero de 2012

  • Comments 1
  • Likes

 

Hola, les escribe Roberto Arbeláez.

Microsoft liberó los siguientes siete boletines de seguridad nuevos para vulnerabilidades recién descubiertas:

 

ID del boletín

Título del Boletín

Calificación de gravedad máx.

Impacto de la vulnerabilidad

Requisito de reinicio

Software afectado

MS12-001

La vulnerabilidad en el  Kernel de Windows podría permitir un desvío a la función de seguridad (2644615)

Importante

Desvío de la opción de seguridad

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS12-002

La vulnerabilidad en el empaquetador de objetos de Windows podría permitir la ejecución remota de códigos (2603381)

Importante

Ejecución remota de códigos

Puede requerir reinicio

Microsoft Windows XP y Windows Server 2003.

MS12-003

La vulnerabilidad en el subsistema de tiempo de ejecución cliente/servidor de Windows podría permitir la elevación de privilegios (2646524)

Importante

Elevación de privilegios

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008.

MS12-004

Las vulnerabilidades en Windows Media podrían permitir la ejecución remota de códigos (2636391)

Crítico

Ejecución remota de códigos

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS12-005

La vulnerabilidad en Microsoft Windows podría permitir la ejecución remota de códigos (2584146)

Importante

Ejecución remota de códigos

Puede requerir reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS12-006

La vulnerabilidad en SSL/TLS podría permitir la divulgación de información (2643584)

Importante

Divulgación de información

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS12-007

La vulnerabilidad en la Biblioteca AntiXSS podría permitir la divulgación de información (2607664)

Importante

Divulgación de información

Puede requerir reinicio

Herramientas y Software de

Microsoft Developer

Nota: La lista del software afectado en la tabla anterior es un resumen. Para ver la lista completa de los componentes afectados favor de visitar la página Web del resumen del boletín en el siguiente vínculo y revisar la sección “Software Afectado”.

 

Los resúmenes para los nuevos boletines se pueden encontrar en http://technet.microsoft.com/security/bulletin/MS12-jan.

Actualice el mes y también el URL dentro del hipervínculo y quite esta nota.

 

Herramienta de Remoción de Software Malicioso en Microsoft Windows

Microsoft está liberando una versión actualizada de la Herramienta de Remoción de Software Malicioso de Microsoft Windows en Windows Server Update Server (WSUS), Windows Update (WU) y el Centro de Descargas. La información sobre la Herramienta de Remoción de Software Malicioso de Microsoft Windows está disponible en http://support.microsoft.com/?kbid=890830.

 

Actualizaciones de Alta Prioridad que no son de Seguridad

Las actualizaciones de alta prioridad que no son de seguridad liberadas por Microsoft disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallarán en el artículo sobre KB que se encuentra en http://support.microsoft.com/?id=894199.

 

Webcast DEl BOLETÍN PÚBLICO

 

Microsoft ofrecerá un Webcast en Español para tratar las preguntas de los clientes en estos boletines:

 

Título: Información sobre los Boletines de Seguridad de Microsoft en enero (Nivel 200)

Fecha: Jueves, 12 de Enero de 2012, 10:00 A.M. UTC/GMT -05 (Bogotá, Lima, Quito)

URL: https://www142.livemeeting.com/cc/microsoft/join?id=7DDDPK&role=attend

 

NUEVOS DETALLES TÉCNICOS DEL BOLETÍN DE SEGURIDAD

 

En las siguientes tablas del software afectado y no afectado, las ediciones de software que no están enumeradas tienen su ciclo de vida de apoyo vencido. Para terminar el ciclo de vida de soporte para su producto y edición, visite el sitio Web Ciclo de Vida de Soporte de Microsoft en http://support.microsoft.com/lifecycle/.

 

Identificador de Boletín

Boletín de Seguridad MS12-001 de Microsoft

Título del Boletín

La vulnerabilidad en el Kernel de Windows podría permitir el desvío de la función de seguridad (2644615)

Resumen Ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Windows. La vulnerabilidad podría permitir a un atacante desviar la función de seguridad SafeSEH en una aplicación de software. Después, un atacante podría utilizar otras vulnerabilidades para aprovechar que el manejador de excepción estructurada ejecute códigos arbitrarios.

 

La actualización de seguridad trata la vulnerabilidad al modificar la manera en que el Kernel de Windows carga las tablas para el manejo de excepciones estructuradas

Calificaciones de Gravedad y Software Afectado

Esta actualización de seguridad está calificada como Importante para las ediciones basadas en x64 con soporte de Windows XP y todas las ediciones con soporte de Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

Vectores de Ataque

·         Un atacante que explotó exitosamente está vulnerabilidad podría desviar la función de seguridad SafeSEH en una aplicación de software y después utilizar otras vulnerabilidades para aprovechar el manejador de excepción estructurada para ejecutar códigos arbitrarios.

Factores Mitigantes

·         Solo las aplicaciones de software que se compilaron utilizando Microsoft Visual C++ .NET 2003 pueden usarse para explotar esta vulnerabilidad.

Requisito de Reinicio

Esta actualización requiere reinicio.

Boletines Remplazados por esta Actualización

Ninguno.

Detalles Completos

http://technet.microsoft.com/security/bulletin/MS12-001

 

 

Identificador del Boletín

Boletín de Seguridad MS12-002 de Microsoft

Título del Boletín

La vulnerabilidad en el Empacador de Objetos de Windows podría permitir la ejecución remota de códigos (2603381).

Resumen Ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de códigos si un usuario abre un archivo legítimo con un objeto empacado incrustado que se localice en el mismo directorio de la red que un archivo ejecutable preparado especialmente.

 

La actualización de seguridad trata la vulnerabilidad al corregir una clave de registro asociada con el Empacador de Objetos de Windows.

Calificaciones de Gravedad y Software Afectado

Esta actualización de seguridad está calificada como Importante para todas las ediciones con soporte de Windows XP y Windows Server 2003.

Vectores de Ataque

·         Un atacante podría colocar un archivo legítimo con un objeto empacado incrustado y un archivo ejecutable preparado especialmente en un uso compartido de red, un UNC o una ubicación WebDAV y después convencer al usuario de abrir el archivo legítimo.

Factores Mitigantes

·         Un atacante que explotó exitosamente esta vulnerabilidad podría ganar los mismos derechos de usuario que un usuario registrado. Los usuarios cuyas cuentas estén configuradas para tener menos derechos de usuarios en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de administración del usuario.

·         El atacante no puede forzar al usuario a visitar un sistema de archivos remotos no certificado o un uso compartido WebDAV y abrir un archivo legítimo.

·         Con frecuencia, se desactiva el protocolo de uso compartido de archivos (SMB) en el firewall del perímetro.

Requisito de Reinicio

Esta actualización puede requerir un reinicio.

Boletines Remplazados por esta Actualización

Ninguno

Detalles Completos

http://technet.microsoft.com/security/bulletin/MS12-002  

 

 

Identificador del Boletín

Boletín de Seguridad MS12-003 de Microsoft.

Título del Boletín

La vulnerabilidad en el subsistema de tiempo de ejecución cliente/servidor de Windows podría permitir la elevación de privilegios (2646524)

Resumen Ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación preparada especialmente. Entonces, el atacante podría tomar el control completo del sistema afectado.

 

La actualización de seguridad trata la vulnerabilidad al cambiar la manera en que el Subsistema de tiempo de ejecución cliente/servidor (CSRSS) procesa los caracteres Unicódigo.

Calificaciones de gravedad y Software Afectado

·         Esta actualización de seguridad está calificada como Importante para todas las ediciones con soporte de Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008.

·         Ninguna de las ediciones con soporte de Windows 7 y Windows Server 2008 R2 se ven afectadas por esta vulnerabilidad.

Vectores de Ataque

·         Un atacante se registra en el sistema afectado y ejecuta una aplicación preparada especialmente.

Factores Mitigantes

·         La vulnerabilidad solo se puede explotar en los sistemas configurados con un sistema en chino, japonés o coreano.

·         Un atacante debe tener credenciales válidas para inicio de sesión y poder iniciar una sesión local o remotamente para explotar esta vulnerabilidad.

Requisito de Reinicio

Esta actualización requiere un reinicio.

Boletines Remplazados por esta Actualización

MS11-063

Detalles Completos

http://technet.microsoft.com/security/bulletin/MS12-003

 

 

Identificador del Boletín

Boletín de Seguridad MS12-004 de Microsoft

Título del Boletín

Las vulnerabilidades en Windows Media podrían permitir la ejecución remota de códigos (2636391)

Resumen Ejecutivo

Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de manera privada en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de códigos si un usuario abre un archivo de medios preparado especialmente.

 

La actualización de seguridad trata las vulnerabilidades al corregir la forma en que Windows Media Player maneja archivos MIDI preparados especialmente y la manera en que DirectShow analiza los archivos de medios.

Calificaciones de Gravedad y Software Afectado

·         Esta actualización de seguridad está calificada como Crítica para todas las ediciones con soporte de Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008.

·         Esta actualización de seguridad está calificada como Importante para todas las ediciones con soporte de Windows Media Center TV Pack para Windows Vista, Windows 7 y Windows Server 2008 R2.

Vectores de Ataque

·         En un escenario de ataque de correos electrónicos, un atacante podría explotar la vulnerabilidad al enviar a un usuario un mensaje por correo que contenga un archivo de medios preparado especialmente y convencer al usuario de que abra el archivo de medios.

·         En un escenario de ataque basado en el Web, un atacante tendría que alojar un sitio web que contenga un archivo de medios preparado especialmente.

Factores Mitigantes

·         Escenario de correos electrónicos: El archivo malicioso se podría enviar como un archivo adjunto en un correo, pero el atacante tendría que convencer al usuario de abrir el archivo adjunto para explotar la vulnerabilidad.

·         Escenario Web: Un atacante no tiene forma de forzar a los usuarios de visitar un sitio Web que aloje el archivo de medios preparado especialmente. En su lugar, un atacante tendría que convencer a los usuarios de visitar el sitio Web, típicamente al hacer que hagan clic en un vínculo en un mensaje de correo o un mensaje de IM que los envíe al sitio Web del atacante.

·         Un atacante que explotó exitosamente las vulnerabilidades podría ganar los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas están configuradas para tener menores derechos de usuarios en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de administración del usuario.

Requisito de Reinicio

Esta actualización requiere un reinicio.

Boletines Remplazados por esta Actualización

MS10-033

Detalles Completos

http://technet.microsoft.com/security/bulletin/MS12-004

 

 

Identificador del Boletín

Boletín de Seguridad MS12-005 de Microsoft

Título del Boletín

La vulnerabilidad en Microsoft Windows podría permitirle ejecución remota de códigos (2584146)

Resumen Ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de códigos si un usuario abre un archivo de Microsoft Office preparado especialmente que contenga una aplicación maliciosa CkickOnce incrustada.

 

La actualización de seguridad trata la vulnerabilidad al cambiar la forma en que Windows Packager verifica los archivos inseguros.

Calificaciones de Gravedad y Software Afectado

Esta actualización de seguridad está calificada como Importante para todas las liberaciones con soporte de Microsoft Windows.

Vectores de Ataque

·         En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad al enviar un archivo en Microsoft Office preparado especialmente con una aplicación ClickOnce incrustada a un usuario y convencer al Usuario que abra el archivo.

·         En un escenario de ataque basado en el Web, un atacante tendría que alojar un sitio Web que contenga un archivo de Office que se utilice para intentar explotar esta vulnerabilidad. Además, los sitios Web comprometidos  y sitios Web que aceptan o alojan contenidos proporcionados por el usuario podrían tener contenidos preparados especialmente que pudieran explotar esta vulnerabilidad.

Factores Mitigantes

·         Un atacante no tendría manera de forzar a los usuarios de visitar un sitio Web preparado especialmente. En su lugar, un atacante tendría que convencerlos de visitar el sitio Web, típicamente al hacer que hagan clic en un vínculo que los lleve al sitio del atacante, y luego convencerlos de abrir el archivo preparado especialmente.

·         Un atacante que explotó exitosamente esta vulnerabilidad podría ganar los mismos derechos del usuario que un usuario local. Los usuarios cuyas cuentas están configuradas para tener menores derechos de usuarios en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de administración del usuario.

Requisitos de Reinicio

Esta actualización puede requerir reinicio.

Boletines Remplazados por esta Actualización

Ninguno

Detalles Completos

http://technet.microsoft.com/security/bulletin/MS12-005

 

 

Identificador de Boletín

Microsoft Security Bulletin MS12-006

Título de Boletín

La vulnerabilidad en SSL/TLS podría permitir la divulgación de información (2643584)

Resumen Ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente en SSL 3.0 y TLS 1.0. Esta vulnerabilidad afecta al protocolo mismo y no es específica del sistema operativo de Windows. La vulnerabilidad podría permitir la divulgación de información si un atacante intercepta el tráfico Web codificado puesto en un servidor desde un sistema afectado.

 

La actualización de seguridad trata la vulnerabilidad al modificar la manera en que el componente Windows Secure Channel (SChanel) envía y recibe paquetes codificados en la red.

 

Además esta actualización de seguridad trata la vulnerabilidad descrita primero en el Aviso de Seguridad 2588513 de Microsoft.

Calificaciones de Gravedad y Software Afectado

Esta actualización de seguridad está calificada como Importante para todas las liberaciones con soporte de Microsoft Windows.

Vectores de Ataque

·         Un atacante podría inyectar código malicioso en una respuesta HTTP o alojar un sitio Web preparado especialmente que contenga código malicioso, forzando al explorador ejecutar este código malicioso. Este código envía varias solicitudes, dentro de la misma sesión TLS/SSL, a un sitio Web HTTPS de terceros, en dónde se envían cookies automáticamente si existe una sesión previamente autenticada. Esta es una condición requerida para explotar esta vulnerabilidad. El atacante necesita poder interceptar este tráfico HTTPS para explotar esta vulnerabilidad en SSL, resultante en la posibilidad de descifrar partes del tráfico cifrado (por ejemplo, cookies de autenticación).

Factores Mitigantes

·         No se afectan TLS 1.1, TLS 1.2, ni todos los paquetes de cifrado que no utilizan el modo CBC.

Requisitos de Reinicio

Esta actualización requiere un reinicio.

Problemas Conocidos

Problemas Conocidos. Artículo 2643584 de la Base de Conocimientos de Microsoft documenta los problemas conocidos actualmente que los clientes pueden experimentar al instalar esta actualización de seguridad. El artículo también documenta las opciones recomendadas para estos problemas.

Respuestas a Preguntas Comunes

P: ¿Cómo se relaciona esta actualización de seguridad con MS11-099?

R: Para estar protegido del vector de ataque basado en el Web a través de Internet Explorer para la Vulnerabilidad a los Protocolos SSl y TLS (CVE-2011-3389) como se describen en este boletín, los clientes deben instalar tanto esta actualización, MS12-006, como la Actualización de Seguridad Acumulativa para Internet Explorer, MS11-099.

Se necesitan dos actualizaciones diferentes porque las modificaciones que se requieren para tratar este problema se localizan en diferentes productos de Microsoft. Esta actualización, MS12-006, trata la vulnerabilidad que afecta WinHTTP y proporciona la posibilidad de activar la protección de todo el sistema. La actualización MS11-099 permite estas protecciones para Internet Explorer.

 

P: ¿Por qué este boletín contiene dos actualizaciones para los sistemas operativos Windows XP Professional x64 Edition Service Pack 2 y Windows Server 2003?

R: Este boletín contiene dos actualizaciones, identificadas por número KB de paquete, para los sistemas operativos Windows XP Professional x64 Edition Service Pack 2 y Windows Server 2003, como se especifica en la tabla Software Afectado. Las dos actualizaciones son necesarias, ya que las modificaciones requeridas para tratar la vulnerabilidad en los sistemas operativos Windows XP Professional x64 Edition Service Pack 2 y Windows Server 2003 se localizan en componentes separados.

Boletines Remplazados por esta Actualización

MS10-049, MS10-085 y MS10-095.

Detalles Completos

http://technet.microsoft.com/security/bulletin/MS12-006

 

 

Identificador del Boletín

Boletín de Seguridad MS12-007 de Microsoft

Título del Boletín

La vulnerabilidad en la Biblioteca AntiXSS podría permitir la divulgación de información (2607664)

Resumen Ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en la Biblioteca Anti-Cross Site Scripting de Microsoft (AntiXSS). La vulnerabilidad podría permitir la divulgación de información si un atacante pasa un virus malicioso a un sitio Web utilizando la función de limpieza de la Biblioteca AntiXSS. Las consecuencias de la divulgación de esa información dependen en la naturaleza de la información misma.

 

La actualización trata la vulnerabilidad al actualizar la Biblioteca AntiXSS a una versión que no esté afectada por la vulnerabilidad.

Calificaciones de Gravedad y Software Afectado

Esta actualización de seguridad está calificada como Importante para AntiXSS Library V3.x y AntiXSS Library V4.0.

Vectores de Ataque

·         Un atacante podría enviar HTML preparado especialmente a un sitio Web objetivo que esté utilizando el módulo de limpieza de la Biblioteca AntiXSS. Cuando la Biblioteca AntiXSS limpia incorrectamente el HTML, el guion malicioso contenido dentro del HTML preparado especialmente se podría ejecutar en el servidor Web afectado.

Factores Mitigantes

·         Solo los sitios que utilizan el módulo de limpieza de la Biblioteca AntiXSS están afectados por esta vulnerabilidad.

·         Esta vulnerabilidad no permitiría a un atacante ejecutar código o elevar directamente los derechos del usuario del atacante, pero podría utilizarse para producir información que se puede usar para tratar de comprometer aún más el sistema afectado.

Requisitos de Reinicio

Esta actualización puede requerir un reinicio.

Boletines Remplazados por esta Actualización

Ninguno

Detalles Completos

http://technet.microsoft.com/security/bulletin/MS12-007

 

 

Como siempre, si tiene problemas al bajar o instalar una de las actualizaciones, o problemas después de instalar una actualización, tiene derecho a recibir soporte gratuito de seguridad Microsoft. el soporte lo pueden obtener aqui:

–Para usuario final: http://www.microsoft.com/latam/protect/support/default.mspx

–Para usuario corporativo: http://support.microsoft.com/default.aspx?ln=ES-LA

–Teléfonos de las líneas de soporte en Latinoamérica: http://support.microsoft.com/gp/contactusen/?ln=es-la

es importante que tenga en cuenta que el soporte gratuito de seguridad también aplica para cualquier caso de seguridad y de malware (virus, troyanos, gusanos, etc.) sin importar que marca de antivirus use. Así que si ha sido afectado (o sospecha que han sido afectado) por un ataque de seguridad o por malware, no vacile en contactarnos. Nuestros ingenieros de soporte harán la investigación respectiva para determinar si el caso es o no un problema de seguridad y/o de malware, y en caso afirmativo, le darán pronta solución al problema.

También quiero aprovechar para exterder una invitación para que nos sigan en twitter en los siguientes alias:

@LATAMSRC Información OFICIAL de Microsoft sobre alertas de seguridad, advisories, y boletines. Bajo volumen de twits (cuando se emitan alertas). En español.

@rarbelaez Información general de Seguridad. Alto volumen de twits. En español e inglés.

Saludos,

Roberto Arbeláez

Security Program Manager for Latin America

CSS Security

Microsoft Corp.

Comments
  • Actuamente existe alguna actualización (Update) de Windows 2008 R2 que afecte el funcionamiento de Exchange 2010.

Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment