Hola, les escribe Roberto Arbeláez.

Microsoft publica los siguientes siete boletines de seguridad para vulnerabilidades recientemente descubiertas:

ID del boletín

Título del boletín

Calificación máxima de la gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS12-036

La vulnerabilidad en el Escritorio remoto podría permitir la ejecución remota de códigos (2685939)

Crítica

Ejecución del código remoto

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS12-037

Actualización de seguridad acumulativa para Internet Explorer (2699988)

Crítica

Ejecución del código remoto

Requiere reinicio

Internet Explorer en Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS12-038

La vulnerabilidad en .NET Framework podría permitir la ejecución remota de códigos (2706726)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS12-039

Las vulnerabilidades en Lync podrían permitir la ejecución remota de códigos (2707956)

Importante

Ejecución del código remoto

Puede requerir reinicio

Microsoft Communicator 2007 R2, Lync 2010, Lync 2010 Attendee y Lync 2010 Attendant.

MS12-040

La vulnerabilidad en Microsoft Dynamics AX Enterprise Portal podría permitir la elevación de privilegios (2709100)

Importante

Elevación de 

privilegios

Puede requerir reinicio

Microsoft Dynamics AX 2012 Enterprise Portal

MS12-041

Las vulnerabilidades en las unidades en modo de kernel de Windows podrían permitir la elevación de privilegios (2709162)

Importante

Elevación de

privilegios

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS12-042

Las vulnerabilidades en Windows Kernel podrían permitir la elevación de privilegios (2711167)

Importante

Elevación de privilegio

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows 7 y Windows Server 2008 R2.

 

Los resúmenes para los nuevos boletines se pueden encontrar en http://technet.microsoft.com/security/bulletin/MS12-jun.

 

Herramienta de Microsoft Windows para remover software malicioso

Microsoft libera una versión actualizada de la Herramienta de Microsoft Windows para remover software malicioso en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información en la Herramienta de Microsoft Windows para remover software malicioso se encuentra en http://www.microsoft.com/security/pc-security/malware-families.aspx.

 

Actualizaciones de alta prioridad que no son de seguridad

Las actualizaciones de alta prioridad que no son de seguridad que libera Microsoft estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallarán en el artículo de KB en http://support.microsoft.com/?id=894199.

 

Nuevo aviso de seguridad

 

Microsoft publicó un nuevo aviso de seguridad el martes, 12 de junio de 2012. Aquí está una descripción de este nuevo aviso de seguridad:

 

Aviso de seguridad 2719615

Las vulnerabilidades en Microsoft XML Core Services podrían permitir la ejecución remota de códigos

Software afectado

·         Windows XP

·         Windows Server 2003

·         Windows Vista

·         Windows Server 2008

·         Windows 7

·         Windows Server 2008 R2

·         Microsoft Office 2003

·         Microsoft Office 2007

Resumen ejecutivo

Microsoft está consciente de ataques activos que aprovechan una vulnerabilidad en Microsoft XML Core Services 3.0, 4.0, 5.0 y 6.0. La vulnerabilidad podría permitir la ejecución remota de códigos si un usuario visualiza una página Web especialmente preparada al usar Internet Explorer. Un agresor no tendría forma de obligar al usuario a visitar ese sitio Web. En lugar de esto, un atacante tendría que convencer a los usuarios de visitar el sitio Web, típicamente al logar que hagan clic en un vínculo en un mensaje de correo electrónico o Instant Messenger que les lleve a la página Web del atacante.

La vulnerabilidad existe cuando MSXML intenta acceder a un objeto en la memoria que no se ha inicializado, lo que puede dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario que inició la sesión.

Acciones recomendadas

Revisión del Aviso de seguridad de Microsoft 2719615 para una visión general del problema, detalles sobre los componentes afectados, factores atenuantes, acciones sugeridas, preguntas frecuentes (FAQ) y vínculos a recursos adicionales.

Mayores informes

http://technet.microsoft.com/security/advisory/2719615

 

Webcast del boletín público

 

Microsoft realizará una transmisión Web para abordar las preguntas de los clientes sobre estos boletines:

Puesto: Información sobre los Boletines de seguridad de junio de Microsoft (Nivel 200)

Fecha: Jueves, junio 14, 2012, 10:00 A.M. UTC/GMT -05 (Bogotá, Lima, Quito)

URL: https://www142.livemeeting.com/cc/microsoft/join?id=225SPM&role=attend

 

Detalles técnicos sobre el nuevo boletín de seguridad

 

En las siguientes tablas de software afectado y no afectado, habrá pasado el ciclo de vida de soporte de las ediciones de software que no aparezcan . Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida de soporte de Microsoft en http://support.microsoft.com/lifecycle/.

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS12-036

Título del boletín

La vulnerabilidad en el Escritorio remoto podría permitir la ejecución remota de códigos (2685939)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en el Protocolo de escritorio remoto. La vulnerabilidad podría permitir la ejecución remota de códigos si un atacante envía una secuencia de paquetes RDP especialmente diseñados a un sistema afectado.

 

La actualización de seguridad corrige la vulnerabilidad al modificar la manera en que el Protocolo de escritorio remoto procesa los objetos en la memoria.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles de Windows Server 2003 y Windows Server 2008; Crítica para Windows 7 para sistemas de 32 bits Service Pack 1 y Windows 7 para sistemas basados en x64 Service Pack 1, y Crítica para todas las ediciones compatibles de Windows Server 2008 R2. La actualización de seguridad también se considera Moderada para todas las ediciones compatibles de Windows XP y Windows Vista, y Moderada para Windows 7 para sistemas de 32 bits y Windows 7 para sistemas basados ​​en x64.

Vectores de ataque

·         Paquetes RDP especialmente diseñados.

Factores de migración

·         RDP no está activado en cualquier sistema operativo por defecto.

·         Las mejores prácticas de firewall y las configuraciones de firewall por defecto pueden ayudar a proteger las redes frente a ataques que se originan fuera del perímetro de la empresa.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS11-065 y MS12-020.

Detalles completos

http://technet.microsoft.com/security/bulletin/MS12-036

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS12-037

Título del boletín

Actualización de seguridad acumulativa para Internet Explorer (2699988)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente y 12 vulnerabilidades reportadas de manera privada en Internet Explorer. Las vulnerabilidades más severas podrían permitir la ejecución remota de códigos si un usuario visualiza una página Web especialmente preparada al usar Internet Explorer.

 

La actualización corrige las vulnerabilidades al modificar la forma en que Internet Explorer trata los objetos en la memoria, la desinfección HTML usando toStaticHTML, la forma en que Internet Explorer entrega los datos durante determinados procesos y la forma en que Internet Explorer crea y inicializa cadenas.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8 e Internet Explorer 9 en los clientes de Windows y Moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8 e Internet Explorer 9 en servidores Windows.

Vectores de ataque

·         Una página Web preparada de manera maliciosa.

·         Una página Web comprometida.

·         Los sitios Web que aceptan u hospedan contenido o anuncios proporcionados por el usuario.

Factores de migración

·         Se debe persuadir a los usuarios de que visiten un sitio Web malicioso.

·         La explotación sólo gana los mismos derechos de usuario que la cuenta que inició la sesión.

·         De manera predeterminada, todas las versiones compatibles con Microsoft Outlook, Outlook Express y Windows Mail abren correos HTML en la zona de Sitios restringidos.

·         De manera predeterminada, Internet Explorer en Windows 2003, Windows Server 2008 y Windows Server 2008 R2 se ejecutan en modo restringido.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS12-023

Detalles completos

http://technet.microsoft.com/security/bulletin/MS12-037

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS12-038

Título del boletín

La vulnerabilidad en .NET Framework podría permitir la ejecución remota de códigos (2706726)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft .NET Framework. La vulnerabilidad podría permitir la ejecución remota de códigos en un sistema de cliente si un usuario visualiza una página Web especialmente preparada usando un explorador Web que pueda ejecutar las Aplicaciones del explorador XAML (XBAPs). La vulnerabilidad también podría ser utilizada por las aplicaciones de Windows .NET Framework al desviar las restricciones de la Seguridad de acceso a códigos (CAS).

 

La actualización de seguridad trata la vulnerabilidad al corregir la forma en que .NET Framework valida los datos pasados a los apuntadores de función.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad está calificada como Crítica para Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5.1 y Microsoft .NET Framework 4 en todas las versiones con soporte de Microsoft Windows.

Vectores de ataque

En un escenario de ataque al explorar la Web, el agresor podría albergar un sitio Web que contenga una página Web utilizada para explotar esta vulnerabilidad. Además, los sitios Web vulnerables y los sitios Web que aceptan u hospedan contenido o anuncios proporcionados por el usuario podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad.

Factores de migración

·         Se debe convencer a los usuarios de que visiten el sitio Web de un agresor.

·         Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían tener menos impacto que aquellos que operan con derechos de usuario administrativos.

·         De manera predeterminada, IE en Windows 2003, Windows Server 2008 y Windows Server 2008 R2 se ejecutan en modo restringido.

·         Las aplicaciones estándar de .NET Framework no se ven afectados por esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Detalles completos

http://technet.microsoft.com/security/bulletin/MS12-038

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS12-039

Título del boletín

Las vulnerabilidades en Lync podrían permitir la ejecución remota de códigos (2707956)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente y tres vulnerabilidades reportadas de manera privada en Microsoft Lync. Las vulnerabilidades más severas podrían permitir la ejecución remota de códigos si un usuario visualiza contenidos compartidos con fuentes TrueType especialmente diseñados.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que se manejan archivos de fuentes True Type especialmente diseñados, corrigiendo la forma en que Microsoft Lync carga las bibliotecas externas, y modificando la forma en que la función SafeHTML desinfecta el contenido HTML.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para Microsoft Lync 2010, Microsoft Lync 2010 Attendee, Microsoft Lync 2010 Attendant (32 bits) y Microsoft Lync 2010 Attendant (64 bits).

Vectores de ataque

·         Un archivo de fuente TrueType creado de manera malintencionada para CVE-2011-3402 y CVE-2012 0159.

·         Un ataque de guiones entre sitios para CVE-2012-1858.

·         Un archivo legítimo relacionado con Lync que se encuentra en el mismo directorio de red, como un archivo de biblioteca de enlace dinámico (DLL) especialmente diseñado.

Factores de migración

·         Microsoft no ha identificado factores atenuantes para CVE-2012-1858.

·         La explotación sólo gana los mismos derechos de usuario que la cuenta que inició la sesión.

·         Para CVE-2012-1849

o    Se debe persuadir a un usuario que visite una ubicación de un sistema remoto de archivos o un uso compartido WebDAV y abrir un archivo legítimo (como un archivo .ocsmeet).

o    El protocolo de intercambio de archivos, Server Message Block, es a menudo deshabilitado en el firewall perimetral.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Detalles completos

http://technet.microsoft.com/security/bulletin/MS12-039

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS12-040

Título del boletín

La vulnerabilidad en Microsoft Dynamics AX Enterprise Portal podría permitir la elevación de privilegios (2709100)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Dynamics AX Enterprise Portal. La vulnerabilidad podría permitir la elevación de privilegios si un usuario hace clic en una dirección URL especialmente diseñada o visita un sitio Web especialmente diseñado. En caso de un ataque por correo electrónico, un atacante podría aprovechar esta vulnerabilidad mediante el envío de un mensaje de correo electrónico con una dirección URL especialmente diseñada al usuario del sitio específico de Microsoft Dynamics AX Enterprise Portal y convence al usuario que haga clic en la dirección URL especialmente diseñada.

 

La actualización de seguridad trata la vulnerabilidad al corregir la forma en que Microsoft Dynamics AX Enterprise Portal valida y limpia las entradas del usuario.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad está calificada como Importante para todas las versiones con soporte de Microsoft Dynamics AX 2012 Enterprise Portal.

Vectores de ataque

·         Un ataque de guiones entre sitios.

·         Una página Web preparada de manera maliciosa.

·         Una página Web comprometida.

·         Los sitios Web que aceptan u hospedan contenido o anuncios proporcionados por el usuario.

Factores de migración

·         Se debe convencer a los usuarios de que visiten el sitio Web de un agresor.

·         No se puede aprovechar automáticamente mediante un correo electrónico, ya que un usuario debe hacer clic en una URL especialmente diseñada enviada en un mensaje de correo electrónico.

·         Los usuarios de Internet Explorer 8 e Internet Explorer 9 que exploran un sitio de Microsoft Dynamics AX Enterprise Portal en la zona de Internet tienen un riesgo reducido.

·         Por defecto, el filtro XSS en Internet Explorer 8 e Internet Explorer 9 impide el ataque en la zona Internet. Sin embargo, el filtro XSS en Internet Explorer 8 e Internet Explorer 9 no se deshabilita por defecto en la zona Internet.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Detalles completos

http://technet.microsoft.com/security/bulletin/MS12-040

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS12-041

Título del boletín

Las vulnerabilidades en las unidades en modo de kernel de Windows podrían permitir la elevación de privilegios (2709162)

Resumen ejecutivo

Esta actualización de seguridad resuelve cinco vulnerabilidades en Microsoft Windows que podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que los controladores en modo kernel de Windows validan la entrada pasada desde el modo de usuario y manejan la carga de fuentes TrueType, y mediante la introducción de la validación en tiempo de ejecución adicional para el mecanismo de la creación del hilado.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad está calificada como Importante para todas las versiones con soporte de Microsoft Windows.

Vectores de ataque

·         Una aplicación preparada de manera maliciosa.

Factores de migración

·         Un atacante debe tener credenciales válidas para iniciar una sesión y poder iniciar una sesión localmente para explotar esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS12-018

Detalles completos

http://technet.microsoft.com/security/bulletin/MS12-041

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS12-042

Título del boletín

Las vulnerabilidades en Windows Kernel podrían permitir la elevación de privilegios (2711167)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad privada y una pública en Microsoft Windows que podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada.

 

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que el usuario de Windows de modo Scheduler se encarga de una solicitud de sistema en particular y la forma en que Windows maneja el BIOS ROM.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones de 32 bits de Windows XP y Windows Server 2003, Windows 7 para sistemas basados ​​en x64 y Windows Server 2008 R2 para sistemas basados ​​en x64.

Vectores de ataque

·         Una aplicación preparada de manera maliciosa.

Factores de migración

·         Un atacante debe tener credenciales válidas para iniciar una sesión y poder iniciar una sesión localmente para explotar esta vulnerabilidad.

·         CVE-2012-0217 sólo afecta a versiones basadas en x64 de Intel en Windows 7 y Windows Server 2008 R2.

·         CVE-2012-0217 no afecta a los sistemas con CPUs AMD o basados ​​en ARM.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS11-098 y MS11-068.

Detalles completos

http://technet.microsoft.com/security/bulletin/MS12-042

 

Como siempre, si tiene problemas al bajar o instalar cualquier actualización, o problemas después de instalarlas, tiene derecho a recibir soporte gratuito de seguridad Microsoft. el soporte lo pueden obtener aqui:

–Para usuario final: http://www.microsoft.com/latam/protect/support/default.mspx

–Para usuario corporativo: http://support.microsoft.com/default.aspx?ln=ES-LA

–Teléfonos de las líneas de soporte en Latinoamérica: http://support.microsoft.com/gp/contactusen/?ln=es-la

es importante que tenga en cuenta que el soporte gratuito de seguridad también aplica para cualquier caso de seguridad y de malware (virus, troyanos, gusanos, etc.) sin importar que marca de antivirus use. Así que si ha sido afectado (o sospecha que han sido afectado) por un ataque de seguridad o por malware, no vacile en contactarnos. Nuestros ingenieros de soporte harán la investigación respectiva para determinar si el caso es o no un problema de seguridad y/o de malware, y en caso afirmativo, le darán pronta solución al problema.

También quiero aprovechar para exterder una invitación para que nos sigan en twitter en los siguientes alias:

@LATAMSRC Información OFICIAL de Microsoft sobre alertas de seguridad, advisories, y boletines. Bajo volumen de twits (cuando se emitan alertas). En español.

@rarbelaez Información general de Seguridad. Alto volumen de twits. En español e inglés.

Saludos,

Roberto Arbeláez

Security Program Manager for Latin America

CSS Security