Hola, les escribe Roberto Arbeláez. Microsoft publica los siguientes seis boletines de seguridad para vulnerabilidades recientemente descubiertas:

 

ID del boletín

Título del boletín

Calificación máxima de la gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS12-017

La vulnerabilidad en DNS Server podría permitir la negación de servicio (2647170)

Importante

Negación de servicio

Requiere reinicio

Microsoft Windows Server 2003, Windows Server 2008 (excepto los sistemas basados ​​en Itanium) y Windows Server 2008 R2 (excepto los sistemas basados ​​en Itanium).

MS12-018

La vulnerabilidad en las unidades en modo de kernel de Windows podría permitir la elevación de privilegios (2641653)

Importante

Elevación de privilegio

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS12-019

La vulnerabilidad en DirectWrite podría permitir la negación de servicio (2665364)

Moderado

Negación de servicio

Puede requerir reinicio

Microsoft Windows Vista, Windows Server 2008 (excepto los sistemas basados ​​en Itanium), Windows 7 y Windows Server 2008 R2.

MS12-020

La vulnerabilidad en el Escritorio remoto podría permitir la ejecución remota de códigos (2671387)

Crítica

Ejecución del código remoto

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS12-021

La vulnerabilidad en Visual Studio podría permitir la elevación de privilegios (2651019)

Importante

Elevación de privilegio

Puede requerir reinicio

Microsoft Visual Studio 2008 y Visual Studio 2010.

MS12-022

La vulnerabilidad en Expression Design podría permitir la ejecución remota de códigos (2651018)

Importante

Ejecución del código remoto

Puede requerir reinicio

Microsoft Expression Design, Expression Design 2, Expression Design 3 y Expression Design 4.

 

Los resúmenes para los nuevos boletines se pueden encontrar en http://technet.microsoft.com/security/bulletin/MS12-mar.

 

Herramienta de Microsoft Windows para remover software malicioso

Microsoft libera una versión actualizada de la Herramienta de Microsoft Windows para remover software malicioso en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información en la Herramienta de Microsoft Windows para remover software malicioso se encuentra en http://support.microsoft.com/?kbid=890830.

 

Actualizaciones de alta prioridad que no son de seguridad

Las actualizaciones de alta prioridad que no son de seguridad que libera Microsoft estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallarán en el artículo de KB en http://support.microsoft.com/?id=894199.

 

Nuevo aviso de seguridad

 

Microsoft publicó un nuevo aviso de seguridad el 13 de marzo de 2012. Aquí está una descripción de este nuevo aviso de seguridad:

 

Aviso de seguridad 2647518

Acumulativo de actualizaciones para bits de interrupción de ActiveX

Software afectado

          Microsoft Windows XP

          Windows Server 2003

          Windows Vista

          Windows Server 2008

          Windows 7

          Windows Server 2008 R2

Resumen ejecutivo

       Con este aviso, Microsoft va a lanzar un paquete acumulativo de actualizaciones de bits de interrupción de ActiveX que contiene nuevos bits de interrupción y de todos los bits de interrupción publicados anteriormente.

       Esta actualización configura los bits de interrupción para el siguiente software de terceros:

o    Biostat SamplePower (IBM)

o    Blueberry Software Flashback Component (IBM)

o    HP Photo Creative (HP)

Mayores informes

http://technet.microsoft.com/security/advisory/2647518

 

 

 

Webcast del boletín público

 

Microsoft realizará una transmisión Web para abordar las preguntas de los clientes sobre estos boletines:

Título: Información sobre los Boletines de seguridad de marzo de Microsoft (Nivel 200)

Fecha: Jueves, 15 de marzo 2012, 10:00 AM UTC/GMT -05 (Bogotá, Lima, Quito)

URL: https://www142.livemeeting.com/cc/microsoft/join?id=P5S2K4&role=attend

 

 

Detalles técnicos sobre el nuevo boletín de seguridad

 

En las siguientes tablas de software afectado y no afectado, habrá pasado el ciclo de vida de soporte de las ediciones de software que no aparezcan . Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida de soporte de Microsoft en http://support.microsoft.com/lifecycle/.

 

Identificador del boletín

Boletín de seguridad de Microsoft MS12-017

Título del boletín

La vulnerabilidad en DNS Server podría permitir la negación de servicio (2647170)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Windows. La vulnerabilidad podría permitir la negación de servicio si un atacante remoto no autenticado envía una consulta DNS especialmente diseñada para tener como objetivo el servidor DNS.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la manera en que el servidor DNS se encarga de los objetos en la memoria.

Calificaciones de gravedad y software afectado

·         Esta actualización de seguridad se considera Importante para todas ediciones compatibles de Windows Server 2003, ediciones de 32 bits y x64 de Windows Server 2008 y x64 de Windows Server 2008 R2.

·         Las instalaciones que utilicen Server Core se ven afectadas.

·         Las versiones de Itanium no se ven afectadas.

Vectores de ataque

Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad mediante el envío de una consulta DNS especialmente diseñada para tener como objetivo el servidor DNS.

Factores de migración

Microsoft no ha identificado factores atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS11-058

Detalles completos

http://technet.microsoft.com/security/bulletin/MS12-017

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS12-018

Título del boletín

La vulnerabilidad en las unidades en modo de kernel de Windows podría permitir la elevación de privilegios (2641653)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación preparada especialmente.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que la unidad del modo kernel de Windows maneja los mensajes de ventana.

Calificaciones de gravedad y software afectado

·         Esta actualización de seguridad está calificada como Importante para todas las versiones con soporte de Microsoft Windows.

·         Las instalaciones que utilicen Server Core se ven afectadas.

Vectores de ataque

Un atacante que es capaz de entrar en el sistema objetivo podría ejecutar una aplicación especialmente diseñada para continuar funcionando después de que el atacante cierre la sesión.

Factores de migración

Un atacante debe tener credenciales válidas para iniciar una sesión y poder iniciar una sesión localmente para explotar esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS12-008

Detalles completos

http://technet.microsoft.com/security/bulletin/MS12-018

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS12-019

Título del boletín

La vulnerabilidad en DirectWrite podría permitir la negación de servicio (2665364)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Windows DirectWrite que puede resultar en una condición de negación de servicio (la aplicación de destino dejará de responder) si una secuencia especialmente diseñada de caracteres Unicode se representa en el sistema de destino.

 

La actualización de seguridad corrige la vulnerabilidad al cambiar la forma en que DirectWrite representa los caracteres Unicode.

Calificaciones de gravedad y software afectado

·         Esta actualización de seguridad está calificada como Moderada para todas las ediciones con soporte de Windows Vista, Windows Server 2008 (excepto Windows Server 2008 para sistemas con Itanium), Windows 7 y Windows Server 2008 R2.

·         Las instalaciones que utilicen Server Core no se ven afectadas.

Vectores de ataque

·         En caso de un ataque basado en la Web, un atacante no autenticado tendría que alojar un sitio Web que contenga una secuencia especialmente diseñada de caracteres Unicode.

·         En un escenario de ataque basado en mensajería instantánea, un atacante no autenticado podría aprovechar esta vulnerabilidad mediante el envío de una secuencia especialmente diseñada de caracteres Unicode directamente a un cliente de mensajería instantánea como Windows Live Messenger. La aplicación de destino podría dejar de responder cuando se presenta la secuencia de DirectWrite especialmente diseñada de caracteres Unicode.

Factores de migración

·         Microsoft no ha identificado factores atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Detalles completos

http://technet.microsoft.com/security/bulletin/MS12-019

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS12-020

Título del boletín

La vulnerabilidad en el Escritorio remoto podría permitir la ejecución remota de códigos (2671387)

Resumen ejecutivo

Esta actualización de seguridad resuelve dos vulnerabilidades en el Protocolo de escritorio remoto. La más grave de estas vulnerabilidades podría permitir la ejecución remota de códigos si un atacante envía una secuencia de paquetes RDP especialmente diseñados a un sistema afectado.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la manera en que el Protocolo de escritorio remoto procesa los paquetes en la memoria y la forma en que el servicio RDP procesa los paquetes.

Calificaciones de gravedad y software afectado

·         Esta actualización de seguridad está calificada como Crítica para todas las versiones con soporte de Microsoft Windows.

·         Las instalaciones que utilicen Server Core se ven afectadas.

Vectores de ataque

·         Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad mediante el envío de una secuencia de paquetes RDP especialmente diseñados para el sistema de destino (CVE-2012-0002).

Factores de migración

·         El Protocolo de escritorio remoto (RDP) no está activado en cualquier sistema operativo Windows por defecto.

·         Las mejores prácticas de firewall y las configuraciones de firewall por defecto pueden ayudar a proteger las redes frente a ataques que se originan fuera del perímetro de la empresa.

·         El atacante debe autenticarse con el fin de explotar CVE-2012-0002 si la Autenticación a nivel de red está habilitada.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS11-065

Detalles completos

http://technet.microsoft.com/security/bulletin/MS12-020

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS12-021

Título del boletín

La vulnerabilidad en Visual Studio podría permitir la elevación de privilegios (2651019)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Visual Studio. La vulnerabilidad podría permitir la elevación de privilegios si un atacante pone un complemento diseñado especialmente en la ruta utilizada por Visual Studio y convence a un usuario con mayores privilegios que inicie Visual Studio.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la manera en que Visual Studio restringen los lugares donde los complementos se cargan.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles con Microsoft Visual Studio 2008 y Microsoft Visual Studio 2010.

Vectores de ataque

Para aprovechar esta vulnerabilidad, un atacante tendría que iniciar sesión en el sistema. Un atacante podría colocar un complemento especialmente diseñado en la ruta utilizada por Visual Studio.

Factores de migración

Un atacante debe tener credenciales válidas para iniciar una sesión y poder iniciar una sesión localmente para explotar esta vulnerabilidad. La vulnerabilidad no podría ser explotada de forma remota o por usuarios anónimos.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Detalles completos

http://technet.microsoft.com/security/bulletin/MS12-021

 

 

Identificador del boletín

Boletín de seguridad de Microsoft MS12-022

Título del boletín

La vulnerabilidad en Expression Design podría permitir la ejecución remota de códigos (2651018)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Expression Design. La vulnerabilidad podría permitir la ejecución remota de códigos si un usuario abre un archivo legítimo (como un archivo .xpr o .DESIGN) que se localice en el mismo directorio en red de un archivo de biblioteca con vinculación dinámica (DLL) especialmente preparado. La vulnerabilidad corregida por esta actualización se relaciona con la clase de vulnerabilidades que se describen en el Aviso de seguridad de Microsoft 2269637.

 

La actualización de seguridad trata la vulnerabilidad al corregir la forma en la que Microsoft Expression Design carga las bibliotecas externas.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad está calificada como Crítica para todas las versiones con soporte de Microsoft Expression Design.

Vectores de ataque

·         En caso de un ataque por correo electrónico, un atacante podría aprovechar esta vulnerabilidad mediante el envío de un archivo legítimo relacionada con Expression Design (como un archivo .xpr o .DESIGN) a un usuario, convencer al usuario para colocar el archivo adjunto en un directorio que contenga un archivo DLL especialmente diseñado y, a continuación, abra el archivo legítimo.

·         En caso de un ataque de red, un atacante podría colocar un archivo legítimo relacionado con Expression Design y un archivo DLL especialmente diseñado en un recurso compartido de red, un UNC, o la ubicación de WebDAV y luego convencer al usuario para que abra el archivo.

Factores de migración

·         Comúnmente se desactiva SMB en el firewall del perímetro.

·         Un usuario debe ser convencido para visitar un lugar remoto no confiable de sistema de archivos o recurso compartido WebDAV y abrir un archivo (como un archivo .xpr o .DESIGN) desde este lugar que se cargue entonces mediante una aplicación vulnerable.

·         La explotación sólo gana los mismos derechos de usuario que la cuenta que inició la sesión.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Detalles completos

http://technet.microsoft.com/security/bulletin/MS12-022

 

Como siempre, si tiene problemas al bajar o instalar una de las actualizaciones, o problemas después de instalar una actualización, tiene derecho a recibir soporte gratuito de seguridad Microsoft. el soporte lo pueden obtener aqui:

–Para usuario final: http://www.microsoft.com/latam/protect/support/default.mspx

–Para usuario corporativo: http://support.microsoft.com/default.aspx?ln=ES-LA

–Teléfonos de las líneas de soporte en Latinoamérica: http://support.microsoft.com/gp/contactusen/?ln=es-la

es importante que tenga en cuenta que el soporte gratuito de seguridad también aplica para cualquier caso de seguridad y de malware (virus, troyanos, gusanos, etc.) sin importar que marca de antivirus use. Así que si ha sido afectado (o sospecha que han sido afectado) por un ataque de seguridad o por malware, no vacile en contactarnos. Nuestros ingenieros de soporte harán la investigación respectiva para determinar si el caso es o no un problema de seguridad y/o de malware, y en caso afirmativo, le darán pronta solución al problema.

También quiero aprovechar para exterder una invitación para que nos sigan en twitter en los siguientes alias:

@LATAMSRC Información OFICIAL de Microsoft sobre alertas de seguridad, advisories, y boletines. Bajo volumen de twits (cuando se emitan alertas). En español.

@rarbelaez Información general de Seguridad. Alto volumen de twits. En español e inglés.

Saludos,

Roberto Arbeláez

Security Program Manager for Latin America

CSS Security

Microsoft Corp.