Seguridad Microsoft

Seguridad es un trabajo de todos los días

Liberación de los Boletines de Seguridad de Febrero de 2012

Liberación de los Boletines de Seguridad de Febrero de 2012

  • Comments 1
  • Likes

 

Hola, les escribe Roberto Arbeláez.

Microsoft publica los siguientes nueve boletines de seguridad para vulnerabilidades recientemente descubiertas:

 

ID del boletín

Título del boletín

Calificación máxima de gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS12-008

La vulnerabilidad en las unidades del modo Kernel de Windows podría permitir la ejecución remota de códigos (2660465)

Crítica

Ejecución del código remoto

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS12-009

La vulnerabilidad en la unidad de función secundaria podría permitir la elevación de privilegios (2645640)

Importante

Elevación de privilegio

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS12-010

Actualización de seguridad acumulativa para Internet Explorer (2647516)

Crítica

Ejecución del código remoto

Requiere reinicio

Internet Explorer en Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS12-011

La vulnerabilidad en Microsoft SharePoint podría permitir la elevación de privilegios (2663841)

Importante

Elevación de privilegio

Puede requerir reinicio

Microsoft SharePoint Server 2010 y Microsoft SharePoint Foundation 2010.

MS12-012

La vulnerabilidad en el panel de control de color podría permitir la ejecución remota de códigos (2643719)

Importante

Ejecución del código remoto

Puede requerir reinicio

Windows Server 2008 y Windows Server 2008 R2.

 

MS12-013

La vulnerabilidad en la biblioteca de tiempo de ejecución C podría permitir la ejecución remota de códigos (2654428)

Crítica

Ejecución del código remoto

Requiere reinicio

Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS12-014

La vulnerabilidad en Indeo Codec podría permitir la ejecución remota de códigos (2661637)

Importante

Ejecución del código remoto

Puede requerir reinicio

Microsoft Windows XP

MS12-015

La vulnerabilidad en Microsoft Visio Viewer 2010 podría permitir la ejecución remota de códigos (2663510)

Importante

Ejecución del código remoto

Puede requerir reinicio

Microsoft Visio Viewer 2010

MS12-016

La vulnerabilidad en .NET Framework y Microsoft Silverlight podría permitir la ejecución remota de códigos (2651026)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2 y Silverlight 4.

 

Los resúmenes para los nuevos boletines se pueden encontrar en http://technet.microsoft.com/security/bulletin/MS12-feb.

 

Herramienta de Microsoft Windows para remover software malicioso

Microsoft libera una versión actualizada de la Herramienta de Microsoft Windows para remover software malicioso en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información en la Herramienta de Microsoft Windows para remover software malicioso se encuentra en http://support.microsoft.com/?kbid=890830.

 

Actualizaciones de alta prioridad que no son de seguridad

Las actualizaciones de alta prioridad que no son de seguridad que libera Microsoft estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallarán en el artículo de KB en http://support.microsoft.com/?id=894199.

 

Webcast del boletín público

 

Microsoft realizará una transmisión Web para abordar las preguntas de los clientes sobre estos boletines:

Título: Información sobre los Boletines de seguridad de febrero de Microsoft (Nivel 200)

Fecha: Jueves, Febrero 16, 2012, 10:00 A.M. GMT/UTC -05  (Bogotá, Lima, Quito)

URL: https://www142.livemeeting.com/cc/microsoft/join?id=BCH4Q9&role=attend

 

Detalles técnicos sobre el nuevo boletín de seguridad

 

En las siguientes tablas de software afectado y no afectado, habrá pasado el ciclo de vida de soporte de las ediciones de software que no aparezcan. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida de soporte de Microsoft en http://support.microsoft.com/lifecycle/.

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS12-008

Título del boletín

La vulnerabilidad en las unidades del modo Kernel de Windows podría permitir la ejecución remota de códigos (2660465)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada y una vulnerabilidad divulgada de manera pública en Microsoft Windows. La más severa de estas vulnerabilidades podría permitir la ejecución remota de códigos si un usuario visita un sitio Web que contenga contenidos especialmente preparados o si se ejecuta de manera local una aplicación preparada especialmente. La actualización de seguridad trata las vulnerabilidades al modificar la forma en que la unidad en modo kernel de Windows maneja las llamadas del modo del usuario para GDI y maneja los errores en el diseño del tablero.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad está calificada como Crítica para todas las versiones con soporte de Microsoft Windows.

Vectores de ataque

·         Una página Web preparada de manera maliciosa.

·         Un correo electrónico preparado de manera maliciosa.

·         Una aplicación preparada de manera maliciosa.

 

Factores de migración

·         Se debe persuadir a los usuarios de que visiten un sitio Web malicioso.

·         Un atacante debe tener credenciales válidas para iniciar una sesión y poder iniciar una sesión localmente para explotar esta vulnerabilidad.

 

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS11-087

Detalles completos

http://technet.microsoft.com/security/bulletin/MS12-008

 

 

Identificador
del boletín

BOLETÍN DE SEGURIDAD DE MICROSOFT MS12-009

Título del boletín

La vulnerabilidad en la unidad de función secundaria podría permitir la elevación de privilegios (2645640)

Resumen ejecutivo

Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de manera privada en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema de un usuario y ejecuta una aplicación preparada especialmente. La actualización de seguridad trata las vulnerabilidades al corregir la forma en que AFD valida las entradas antes de pasarlas del modo de usuario al kernel de Windows.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad está calificada como Importante para todas las ediciones con soporte de Windows XP (excepto las basadas en x86), Windows Server 2003, Windows Vista (excepto las basadas en x86), Windows Server 2008 (excepto las basadas en x86), Windows 7 (excepto las basadas en x86) y Windows Server 2008 R2.

Vectores de ataque

·         Una aplicación preparada de manera maliciosa.

Factores de migración

·         Un atacante debe tener credenciales válidas para iniciar una sesión y poder iniciar una sesión localmente para explotar las vulnerabilidades.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS11-080 y MS11-046

Detalles completos

http://technet.microsoft.com/security/bulletin/MS12-009

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS12-010

Título del boletín

Actualización de seguridad acumulativa para Internet Explorer (2647516)

Resumen ejecutivo

Esta actualización de seguridad resuelve cuatro vulnerabilidades reportadas de manera privada en Internet Explorer. Las vulnerabilidades más severas podrían permitir la ejecución remota de códigos si un usuario visualiza una página Web especialmente preparada al usar Internet Explorer. La actualización de seguridad trata las vulnerabilidades al modificar la forma en que Internet Explorer maneja los contenidos durante los procesos de copiar y pegar, maneja los objetos en la memoria y crea e inicia strings.

Calificaciones de gravedad y software afectado

·         Esta actualización de seguridad está calificada como Crítica para Internet Explorer 7, Internet Explorer 8 y Internet Explorer 9 en los clientes Windows.

·         Esta actualización de seguridad está calificada como Moderada para Internet Explorer 7, Internet Explorer 8 y Internet Explorer 9 en los servidores Windows.

·         Esta actualización de seguridad también está calificada como Moderada para Internet Explorer 6 en todas las ediciones con soporte de Windows XP.

Vectores de ataque

·         Una página Web preparada de manera maliciosa.

Factores de migración

·         Un atacante que explote con éxito cualquiera de estas vulnerabilidades podrá conseguir los mismos derechos que el usuario que inicie sesión. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían tener menos impacto que aquellos que operan con derechos de usuario administrativos.

·         Se debe persuadir a los usuarios de que visiten un sitio Web malicioso.

·         De manera predeterminada, todas las versiones de Outlook, Outlook Express y Windows Mail abren mensajes por correo HTML en la zona de Sitios restringidos.

·         De manera predeterminada, IE en Windows 2003, Windows Server 2008 y Windows Server 2008 R2 se ejecutan en modo restringido.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS11-099

Detalles completos

http://technet.microsoft.com/security/bulletin/MS12-010

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS12-011

Título del boletín

La vulnerabilidad en Microsoft SharePoint podría permitir la elevación de privilegios (2663841)

Resumen ejecutivo

Esta actualización de seguridad resuelve tres vulnerabilidad reportadas de manera privada en Microsoft SharePoint y Microsoft SharePoint Foundation. Estas vulnerabilidades podrían permitir la elevación de privilegios o divulgación de información si un usuario hiciera clic en un URL especialmente preparado. La actualización de seguridad trata las vulnerabilidades al corregir la forma en que Microsoft SharePoint valida y limpia las entradas del usuario.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad está calificada como Importante para Microsoft Office SharePoint Server 2010 y Microsoft SharePoint Foundation 2010.

Vectores de ataque

·         Un ataque de guiones entre sitios.

·         Un URL especialmente preparado.

Factores de migración

·         Los usuarios de IE 8 e IE 9 tienen menos riesgo porque, de manera predeterminada, el Filtro XSS evita este ataque en la Zona de Internet.

·         Un atacante podría hacer que se ejecute JavaScript de manera arbitraria cuando un usuario haga clic en un URL especialmente preparado, pero no podría robar las credenciales de autenticación del usuario en el que inició una sesión.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Detalles completos

http://technet.microsoft.com/security/bulletin/MS12-011

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS12-012

Título del boletín

La vulnerabilidad en el panel de control de color podría permitir la ejecución remota de códigos (2643719)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera pública en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de códigos si un usuario abre un archivo legítimo (como un archivo .icm o .icc) que se localice en el mismo directorio de un archivo de biblioteca con vinculación dinámica (DLL) especialmente preparado. La actualización de seguridad trata la vulnerabilidad al corregir la forma en la que el Panel de control de color carga las bibliotecas externas.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad está calificada como Importante para todas las ediciones con soporte de Windows Server 2008 y Windows Server 2008 R2.

Vectores de ataque

·         Respuestas WebDAV preparadas de manera maliciosa.

·         Mecanismos comunes de entrega: una página Web preparada de manera maliciosa, un archivo adjunto de un correo, un mensaje instantáneo, un uso compartido de un archivo peer-a-peer, un uso compartido de una red y/o una unidad de pulgar USB.

Factores de migración

·         Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos de usuario que el usuario que inició sesión. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían tener menos impacto que aquellos que operan con derechos de usuario administrativos.

·         Comúnmente se desactiva SMB en el firewall del perímetro.

·         Para que un ataque tenga éxito, un usuario debe visitar una ubicación de un sistema de archivos remotos no confiable o un uso compartido WebDAV y abrir un archivo legítimo (como un archivo .icm o .icc).

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Detalles completos

http://technet.microsoft.com/security/bulletin/MS12-012

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS12-013

Título del boletín

La vulnerabilidad en la biblioteca de tiempo de ejecución C podría permitir la ejecución remota de códigos (2654428)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de códigos si un usuario abre un archivo de medios preparados especialmente que esté hospedado en un sitio Web o se envíe como un archivo adjunto de un correo. La actualización de seguridad trata la vulnerabilidad al modificar la forma en que la biblioteca de vinculación dinámica (DLL) msvcrt calcula el tamaño de las estructuras de datos en la memoria.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad está calificada como Crítica para todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

Vectores de ataque

·         Un archivo de medios preparado de manera maliciosa.

·         Mecanismos comunes de entrega: una página Web preparada de manera maliciosa, un archivo adjunto de un correo, un mensaje instantáneo, un uso compartido de un archivo peer-a-peer, un uso compartido de una red y/o una unidad de pulgar USB

Factores de migración

·         Un atacante que explote con éxito la vulnerabilidad podrá conseguir los mismos derechos de usuario que el usuario. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían tener menos impacto que aquellos que operan con derechos de usuario administrativos.

·         La explotación sólo gana los mismos derechos de usuario que la cuenta que inició la sesión.

·         Se tendría que persuadir a los usuarios que visiten un sitio Web malicioso o abran un archivo adjunto de un correo.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Detalles completos

http://technet.microsoft.com/security/bulletin/MS12-013

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS12-014

Título del boletín

La vulnerabilidad en Indeo Codec podría permitir la ejecución remota de códigos (2661637)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera pública en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de códigos si un usuario abre un archivo legítimo (como un archivo .avi) que se localice en el mismo directorio de un archivo de biblioteca con vinculación dinámica (DLL) especialmente preparado. Un atacante que explote con éxito esta vulnerabilidad podrá ejecutar códigos arbitrarios al igual que el usuario que inició sesión. La actualización de seguridad trata la vulnerabilidad al corregir la forma en la que Indeo Codec carga las bibliotecas externas.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad está calificada como Importante para Windows XP Service Pack 3.

Vectores de ataque

·         Un uso compartido de un archivo preparado de manera maliciosa o una ubicación WebDAV.

·         Un archivo .AVI preparado de manera maliciosa.

Factores de migración

·         Si el usuario está conectado con derechos de usuario de administrador, un atacante podría tomar el control completo del sistema afectado. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían tener menos impacto que aquellos que operan con derechos de usuario administrativos.

·         Comúnmente se desactiva SMB en el firewall del perímetro.

·         Se debe persuadir a un usuario que visite una ubicación de un sistema remoto de archivos no confiable o un uso compartido WebDAV y abrir un archivo de medios (como un archivo .avi).

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Detalles completos

http://technet.microsoft.com/security/bulletin/MS12-014

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS12-015

Título del boletín

La vulnerabilidad en Microsoft Visio Viewer 2010 podría permitir la ejecución remota de códigos (2663510)

Resumen ejecutivo

Esta actualización de seguridad resuelve cinco vulnerabilidades reportadas de manera privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de códigos si un usuario abre un archivo en Visio especialmente preparado. La actualización de seguridad trata las vulnerabilidades al corregir la forma en que Microsoft Visio Viewer valida los datos al abrir archivos en Visio especialmente preparados.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad está calificada como Importante para todas las versiones con soporte de Microsoft Visio Viewer 2010.

Vectores de ataque

·         Un archivo en Visio preparado de manera maliciosa.

·         Mecanismos comunes de entrega: una página Web preparada de manera maliciosa, un archivo adjunto de un correo, un mensaje instantáneo, un uso compartido de un archivo peer-a-peer, un uso compartido de una red y/o una unidad de pulgar USB.

Factores de migración

·         Un atacante que explote con éxito estas vulnerabilidades podría conseguir los mismos derechos de usuario que el usuario que inició la sesión. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían tener menos impacto que aquellos que operan con derechos de usuario administrativos.

·         Se debe persuadir a los usuarios de que visiten un sitio Web malicioso.

·         De manera predeterminada, todas las versiones de Outlook, Outlook Express y Windows Mail abren mensajes por correo HTML en la zona de Sitios restringidos.

·         De manera predeterminada, IE en Windows 2003, Windows Server 2008 y Windows Server 2008 R2 se ejecutan en modo restringido.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

La actualización MS11-089 de Microsoft Office cuando se aplica a sistemas que ejecutan Microsoft Visio Viewer 2010.

Detalles completos

http://technet.microsoft.com/security/bulletin/MS12-015

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS12-016

Título del boletín

La vulnerabilidad en .NET Framework y Microsoft Silverlight podría permitir la ejecución remota de códigos (2651026)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada de manera pública y una vulnerabilidad reportada de manera privada en Microsoft .NET Framework y Microsoft Silverlight. Las vulnerabilidades podrían permitir la ejecución remota de códigos en un sistema de cliente si un usuario visualiza una página Web especialmente preparada usando un explorador Web que pueda ejecutar las Aplicaciones del explorador XAML (XBAPs) o aplicaciones de Silverlight. La actualización de seguridad trata las vulnerabilidades al corregir la forma en que Microsoft .NET Framework y Microsoft Silverlight utilizan los objetos no administrados.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad está calificada como Crítica para Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5.1 y Microsoft .NET Framework 4 en todas las versiones con soporte de Microsoft Windows; y para Microsoft Silverlight 4.

Vectores de ataque

·         Una página Web preparada de manera maliciosa.

·         Una aplicación de explorador XAML especialmente preparada.

·         Una aplicación de Windows .NET especialmente preparada.

Factores de migración

·         Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían tener menos impacto que aquellos que operan con derechos de usuario administrativos.

·         De manera predeterminada, IE en Windows 2003, Windows Server 2008 y Windows Server 2008 R2 se ejecutan en modo restringido.

·         Se tendría que persuadir a los usuarios que visiten un sitio Web malicioso o abran un archivo adjunto de un correo o mensaje instantáneo.

·         La explotación sólo gana los mismos derechos de usuario que el usuario local o la cuenta ASP.NET.

·         Un atacante necesita permiso para cargar páginas arbitrarias ASP.NET en un sitio Web y se debió instalar ASP.NET en ese servidor Web.

·         Esta vulnerabilidad no se puede explotar en las aplicaciones ASP.NET con un nivel de confianza medio o menor a menos que el administrador haya otorgado explícitamente SocketPermission.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS11-069

Detalles completos

http://technet.microsoft.com/security/bulletin/MS12-016

 

Como siempre, si tiene problemas al bajar o instalar una de las actualizaciones, o problemas después de instalar una actualización, tiene derecho a recibir soporte gratuito de seguridad Microsoft. el soporte lo pueden obtener aqui:

–Para usuario final: http://www.microsoft.com/latam/protect/support/default.mspx

–Para usuario corporativo: http://support.microsoft.com/default.aspx?ln=ES-LA

–Teléfonos de las líneas de soporte en Latinoamérica: http://support.microsoft.com/gp/contactusen/?ln=es-la

es importante que tenga en cuenta que el soporte gratuito de seguridad también aplica para cualquier caso de seguridad y de malware (virus, troyanos, gusanos, etc.) sin importar que marca de antivirus use. Así que si ha sido afectado (o sospecha que han sido afectado) por un ataque de seguridad o por malware, no vacile en contactarnos. Nuestros ingenieros de soporte harán la investigación respectiva para determinar si el caso es o no un problema de seguridad y/o de malware, y en caso afirmativo, le darán pronta solución al problema.

También quiero aprovechar para exterder una invitación para que nos sigan en twitter en los siguientes alias:

@LATAMSRC Información OFICIAL de Microsoft sobre alertas de seguridad, advisories, y boletines. Bajo volumen de twits (cuando se emitan alertas). En español.

@rarbelaez Información general de Seguridad. Alto volumen de twits. En español e inglés.

Saludos,

Roberto Arbeláez

Security Program Manager for Latin America

CSS Security

Microsoft Corp.

Comments
  • Hola..! Que buena información, siempre he pensado que para evitarnos eso, es mejor tener un buen antivirus funcionando en nuestro pc he utilizado vario y emhan servido, ahora mismo tengo funcionando el ZenOK antivirus gratis www.zenok.com/.../free-antivirus y me ha servido muchísimo.

Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment