Quisimos darle una visión general rápida de la publicación del boletín de seguridad de hoy. 

 

Los tres boletines de seguridad con la más alta prioridad de implementación son:

 

·        MS14-024 (Control común de Microsoft): Este problema no conduce directamente a la ejecución de código, pero puede hacer las demás vulnerabilidades más susceptibles. Por ejemplo, una vulnerabilidad en la ejecución remota de código bloqueada por ASLR podría ser aprovechada después de una desviación exitosa de ASLR. Sabemos que la vulnerabilidad específica tratada en este boletín, CVE-2014-1809, se ha utilizado en los ataques dirigidos. 

·        MS14-025 (Preferencias de las Políticas de grupo): la elevación de la vulnerabilidad de privilegios CVE-2014-1812 se dio a conocer públicamente y Microsoft está consciente de que los ataques dirigidos que intentan explotar esta vulnerabilidad.  

·        MS14-029 (Internet Explorer): Microsoft está consciente de los ataques limitados y dirigidos que intentan explotar la vulnerabilidad de ejecución remota de código CVE-2014-1815.

 

Sólo un boletín en los enviados hoy resuelve una vulnerabilidad conocida públicamente: MS14-025 (Políticas de grupo): CVE-2014-1812 se dio a conocer públicamente.

 

Nota especial: MS14-029 (Internet Explorer) no es una actualización de seguridad acumulada de este mes. Por esta razón, los usuarios deben instalar la Actualización de seguridad acumulada anterior para Internet Explorer (MS14-018) para ofrecer la máxima compatibilidad y protección. Sin embargo, el nuevo boletín contiene las revisiones de seguridad de la versión MS14-021 (fuera de banda) de la semana pasada.

 

Por favor, revise el siguiente contenido para obtener más detalles acerca de la liberación de este mes.

 

 

¿Cuál es el objetivo de esta alerta?

Esta alerta es para ofrecerle una descripción general de los nuevos boletines de seguridad publicados el 13 de mayo de 2014. Los boletines de seguridad se publican mensualmente para resolver las vulnerabilidades de problemas críticos.

 

Nuevos boletines de seguridad

 

Microsoft publica los siguientes ocho (8) boletines de seguridad para vulnerabilidades recientemente descubiertas:

 

ID del boletín

Título del boletín

Calificación máxima de la gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS14-022

Las vulnerabilidades en Microsoft SharePoint Server podría permitir la ejecución de código remoto (2952166)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Microsoft SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013, el SDK con los componentes de cliente de SharePoint Server 2013, SharePoint Designer 2007, SharePoint Designer 2010 y SharePoint Designer 2013.

MS14-023

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (2961037)

Importante

Ejecución del código remoto

Puede requerir reinicio

Microsoft Office 2007, Office 2010, Office 2013 y Office 2013 RT.

MS14-024

Vulnerabilidad en un control común de Microsoft podría permitir la desviación de las funciones de seguridad (2961033)

Importante

Desviación de la función de seguridad

Puede requerir reinicio

Microsoft Office 2007, Office 2010, Office 2013 y Office 2013 RT.

MS14-025

Una vulnerabilidad en las preferencias de la política de grupos podría permitir la elevación de privilegios (2962486)

Importante

Elevación de privilegio

Puede requerir reinicio

Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2.

MS14-026

Una vulnerabilidad en .NET Framework podrían permitir la elevación de privilegios (2958732)

Importante

Elevación de privilegio

Puede requerir reinicio

Microsoft .NET Framework en Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.

MS14-027

Una vulnerabilidad en controlador del Shell de Windows podría permitir la elevación de privilegios (2962488)

Importante

Elevación de privilegio

Requiere reiniciar

Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.

MS14-028

Una vulnerabilidad en iSCSI podría permitir la negación de servicio (2962485)

Importante

Negación de servicio

Puede requerir reinicio

Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2.

MS14-029

Actualización de seguridad para Internet Explorer (2962482)

Crítica

Ejecución del código remoto

Requiere reiniciar

Internet Explorer en Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.

 

Los resúmenes de nuevos boletines se pueden encontrar en http://technet.microsoft.com/library/ms14-may.

 

Herramienta de Microsoft Windows para remover software malicioso

 

Microsoft libera una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información en la Herramienta de Microsoft Windows para remover software malicioso está disponible aquí: http://support.microsoft.com/?kbid=890830.

 

Actualizaciones de alta prioridad no relacionadas con la seguridad

 

Las actualizaciones de alta prioridad de Microsoft no relacionadas con la seguridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el siguiente artículo de KB: http://support.microsoft.com/?id=894199.

 

Webcast del boletín público (Inglés)

 

Microsoft realizará una transmisión Web para abordar las preguntas de los clientes sobre estos boletines:

Cargo: Información sobre los Boletines de seguridad de Microsoft de mayo (Nivel 200)

Fecha: Miércoles, 14 de mayo de 2014, 11:00 am, hora del Pacífico (EEUU y Canadá)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032572979

 

Webcast del boletín público (EspaÑOL

 

Microsoft realizará una transmisión Web para abordar las preguntas de los clientes sobre estos boletines:

Cargo: Información sobre los Boletines de seguridad de Microsoft de mayo (Nivel 200)

Fecha: Miércoles, 15 de mayo de 2014, 10:30 am, hora del Atlántico

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575633

 

NUEVOS AVISOS DE SEGURIDAD

 

Microsoft publicó tres nuevos avisos de seguridad el 13 de mayo de 2014. He aquí un resumen de estas nuevas recomendaciones de seguridad:

 

Aviso de seguridad 2960358

Actualización para desactivar RC4 en .NET TLS (2960358)

Resumen ejecutivo

Microsoft anuncia la disponibilidad de una actualización para Microsoft .NET Framework que desactiva RC4 en la Seguridad de la capa de transporte (TLS) mediante la modificación del registro del sistema. El uso de RC4 en TLS podría permitir a un atacante realizar ataques de intermediario y recuperar texto plano de sesiones cifradas.

Componentes afectados

Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.

Recomendaciones

Microsoft recomienda que los clientes descarguen y prueben la actualización antes de implementarla en sus entornos tan pronto como sea posible.

Para obtener más información:

 

Aviso de seguridad 2962824

Resumen de las actualizaciones de los módulos de UEFI revocados sin cumplimiento

Resumen ejecutivo

Con este aviso, Microsoft revoca la firma digital de cuatro módulos privados de terceros de UEFI (Interfaz unificada de Firmware ampliable) que pueden ser cargados durante un inicio seguro de UEFI.

Estos módulos de UEFI (Interfaz unificada de Firmware ampliable) son módulos asociados distribuidos en software de respaldo y recuperación. Cuando se aplica la actualización, ya no se podrá confiar en los módulos de UEFI afectados y el cargado de los sistemas ya no estará activado en los Inicios seguros de UEFI. Los módulos de UEFI afectados constan de módulos específicos firmados por Microsoft que no cumplen con nuestro programa de certificación y se han revocado a petición del autor.

Microsoft no tiene conocimiento de la existencia de un uso indebido de los módulos de UEFI afectados. Microsoft busca de forma proactiva la revocación de estos módulos en incumplimiento en coordinación con su autor como parte de los esfuerzos para proteger a los clientes.

Componentes afectados

Esta acción sólo afecta a los sistemas que ejecutan Windows 8, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2 que permiten un Inicio seguro de UEFI en los que el sistema está configurado para arrancar por UEFI y está activado un arranque seguro. No hay acción en sistemas que no son compatibles con Inicio seguro de UEFI o en caso de que esté desactivado.

Recomendaciones

Microsoft recomienda que los clientes apliquen la actualización a la mayor brevedad posible después de asegurarse de que sus sistemas no usen ninguno de los módulos de UEFI afectados. La actualización está disponible en Microsoft Update.  Además, la actualización está disponible en el Centro de descargas, así como el Catálogo de Microsoft Update para Windows 8, Windows Server 2012, Windows 8.1 y Windows Server 2012 R2.

Para obtener más información:

Advertencia: Los clientes que apliquen esta actualización en un sistema que utilice uno de los módulos de UEFI afectados corren el riesgo de entregar el sistema en un estado no iniciable. Microsoft recomienda que todos los clientes apliquen esta actualización después de asegurar que están ejecutando los módulos de UEFI actualizados. Los clientes preocupados de que pueden estar utilizando un módulo de UEFI afectado deben consultar el aviso con las Preguntas frecuentes "¿Para qué sirve esta actualización?" y "¿Qué firmas digitales revocadas son abordadas por este Resumen de las actualizaciones de los módulos de UEFI revocados sin cumplimiento?" para obtener información sobre los módulos de UEFI afectados.

http://technet.microsoft.com/library/2962824

 

Aviso de seguridad 2871997

Actualícese para mejorar la protección y gestión de credenciales

Resumen ejecutivo

Microsoft anuncia la disponibilidad de una actualización para ediciones con soporte de Windows 8, Windows RT, Windows Server 2012, Windows 7 y Windows Server 2008 R2 que mejora la protección de credenciales y los controles de autenticación de dominio para reducir el robo de credenciales. Esta actualización ofrece una protección adicional para la Autoridad de Seguridad Local (LSA), añade un modo admin restringido para el Proveedor de soporte de la seguridad de credenciales (CredSSP), introduce el soporte para la categoría de usuario con dominios protegidos con cuentas restringidas, y aplica políticas de autenticación más estrictas para máquinas con Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 como clientes.

Componentes afectados

Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT.

Recomendaciones

Microsoft recomienda que los clientes soliciten la actualización inmediatamente utilizando el software de administración de actualizaciones o verificando las actualizaciones utilizando el servicio Microsoft Update.

Para obtener más información:

http://technet.microsoft.com/library/2871997

 

AVISOS DE SEGURIDAD VUELTOS A PUBLICAR

 

Microsoft volvió a publicar un aviso de seguridad el 13 de mayo de 2014. Esta es una descripción general de este aviso de seguridad que se volvió a publicar:

 

Aviso de seguridad 2755801

Actualización de vulnerabilidades en Adobe Flash Player en Internet Explorer

¿Qué ha cambiado?

El 13 de mayo de 2014, Microsoft publicó una actualización (KB2957151) para Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT, y para Internet Explorer 11 en Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. La actualización resuelve las vulnerabilidades descritas en el boletín APSB14-08 de seguridad de Adobe. Para obtener más información acerca de esta actualización, incluyendo los enlaces de descarga, consulte el artículo 2957151 de la Base de conocimiento de Microsoft.

Resumen ejecutivo

Microsoft anuncia la disponibilidad de una actualización de Adobe Flash Player en Internet Explorer en todas las ediciones con soporte de Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. La actualización soluciona las vulnerabilidades en Adobe Flash Player mediante la actualización de las bibliotecas Adobe Flash afectadas contenidas dentro de Internet Explorer 10 e Internet Explorer 11.

Recomendaciones

Microsoft recomienda que los clientes soliciten esta actualización inmediatamente utilizando el software de administración de actualizaciones o verificando las actualizaciones utilizando el servicio Microsoft Update. Ya que la actualización es acumulada, sólo se ofrecerá esta actualización. No es necesario que los clientes instalen las actualizaciones anteriores como un requisito previo para poder instalar esta actualización.

Para obtener más información:

http://technet.microsoft.com/library/2755801

 

Nuevos detalles técnicos sobre el boletín de seguridad

 

En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte para su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft: http://support.microsoft.com/lifecycle/.

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS14-022

Título del boletín

Las vulnerabilidades en Microsoft SharePoint Server podrían permitir la ejecución de código remoto (2952166)

Resumen ejecutivo

Esta actualización de seguridad resuelve varias vulnerabilidades reportadas en forma privada en el software de servidor y de productividad de Microsoft Office. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante autenticado envía contenido especialmente elaborado de una página a un servidor de SharePoint de destino. La actualización de seguridad trata la vulnerabilidad al corregir cómo SharePoint Server y Web Applications limpian el contenido de una página especialmente diseñada.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para las ediciones con soporte de Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013, Microsoft Office Web Apps 2010, Microsoft Office Web Apps Server 2013, Microsoft SharePoint Services 3.0 y Microsoft SharePoint Foundation 2010, Microsoft SharePoint Foundation 2013, Microsoft SharePoint Designer 2007, Microsoft SharePoint Designer 2010 y Microsoft SharePoint Designer 2013.

Vectores de ataque

Un atacante autenticado podría intentar aprovechar cualquiera de estas vulnerabilidades relacionadas al enviar contenido de una página especialmente diseñada o una solicitud especialmente elaborada a un servidor de SharePoint.

Factores atenuantes

  • ·        Para explotar esta vulnerabilidad, un atacante debe ser capaz de autenticar en el sitio objetivo de SharePoint. Tenga en cuenta que esto no es un factor atenuante si el sitio de SharePoint está configurado para permitir a los usuarios anónimos acceder al sitio. De forma predeterminada, el acceso anónimo no está habilitado.
  • ·        CVE-2014-1754: Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS13-067, MS13-100 y MS14-017.

Todos los detalles

http://technet.microsoft.com/library/ms14-022

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS14-023

Título del boletín

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (2961037)

Resumen ejecutivo

Esta actualización de seguridad resuelve dos vulnerabilidades reportadas en forma privada en Microsoft Office. La vulnerabilidad más grave podría permitir la ejecución remota de código si un usuario abre un archivo de Office que se encuentre en el mismo directorio de red que un archivo de biblioteca especialmente diseñado. La actualización de seguridad trata las vulnerabilidades al ayudar a garantizar que la función de corrector gramatical de chino (simplificado) de Microsoft Office comprueba correctamente las rutas de acceso de archivos antes de cargar bibliotecas externas y al ayudar a asegurar que el software de Microsoft Office controla apropiadamente respuestas diseñadas especialmente desde sitios Web.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para las ediciones con soporte de Microsoft Office 2007, Microsoft Office 2010 y Microsoft Office 2013.

Vectores de ataque

CVE-2014-1756

    • El atacante convence al usuario de abrir un archivo de Office situado en el mismo directorio de red como un archivo .dll especialmente diseñado.
    • Vector de correo electrónico: El atacante envía un archivo adjunto de Office. A continuación, convence al usuario que coloque el archivo adjunto en el mismo directorio que el archivo .dll especialmente diseñado y lo abra.
    • Vector de red: El atacante podría colocar un archivo de Office y un archivo .dll especialmente diseñado en un recurso compartido de red, un UNC, o ubicación WebDAV y, a continuación, convencer al usuario para abrir el archivo.

CVE-2014-1808

    • Un atacante aloja un sitio Web malintencionado utilizando la vulnerabilidad y convence a los usuarios que visiten el sitio.
    • El atacante aprovecha de sitios Web comprometidos y/o que alojan los anuncios de otros proveedores.

Factores atenuantes

CVE-2014-1756

    • Esta vulnerabilidad sólo afecta los sistemas con la función del corrector gramatical para chino (simplificado) activada en Microsoft Office.
    • Para que un ataque tenga éxito en un ataque de red, un usuario debe visitar una ubicación remota no confiable del sistema de archivos o un uso compartido WebDAV y abrir un archivo relacionado con Office (como un archivo .docx). El protocolo de uso compartido de archivos, el Bloque de mensajes del servidor (SMB), a menudo es desactivado en el firewall perimetral. Esto limita los vectores potenciales de ataque para esta vulnerabilidad.
    • Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

CVE-2014-1808

    • Para que un ataque tenga éxito, el usuario debe abrir un archivo adjunto que se envía en un mensaje de correo electrónico o haga clic en un enlace contenido en un mensaje de correo electrónico.
    • El atacante tendría que convencer a los usuarios para que tomen una acción, por lo general al lograr que hagan clic en un vínculo de un mensaje de correo electrónico o mensaje instantáneo que lleve a los usuarios a la página Web del atacante.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS13-104

Todos los detalles

http://technet.microsoft.com/library/ms14-023

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS14-024

Título del boletín

Vulnerabilidad en un control común de Microsoft podría permitir la desviación de las funciones de seguridad (2961033)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en la implementación de la biblioteca de controles MSCOMCTL comunes. La vulnerabilidad podría permitir la desviación de la función de seguridad si un usuario visita una página Web especialmente diseñada en un explorador Web capaz de crear instancias de componentes COM, como Internet Explorer. En escenario de ataque en navegación por la Web, un atacante que explote con éxito esta vulnerabilidad podría desviar la función de seguridad del Uso aleatorio del diseño de espacio de dirección (Address Space Layout Randomization, o ASLR), que ayuda a proteger a los usuarios de una amplia clase de vulnerabilidades. El desvío de la función de seguridad por sí mismo no permite la ejecución de código arbitrario. Sin embargo, un atacante podría utilizar esta vulnerabilidad de desvío de ASLR en conjunción con otra vulnerabilidad, como una vulnerabilidad de ejecución remota de código que podría tomar ventaja del desvío de ASLR para ejecutar código arbitrario. La actualización de seguridad trata la vulnerabilidad al garantizar que la biblioteca de controles MSCOMCTL comunes incluido en el software de Microsoft Office implemente debidamente ASLR.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para las ediciones con soporte de Microsoft Office 2007, Microsoft Office 2010 y Microsoft Office 2013.

Vectores de ataque

  • ·        Un atacante aloja un sitio Web malintencionado utilizando la vulnerabilidad y convence a los usuarios que visiten el sitio.
  • ·        El atacante podría incrustar un control ActiveX marcado como "seguro para la inicialización" en una aplicación o documento de Office que aloja el motor de interpretación de IE.
  • ·        Atacante aprovecha de sitios web comprometidos y/o los sitios que alojan los anuncios de otros proveedores o que aceptan contenido proporcionado por usuarios o que aceptan contenidos proporcionados por usuarios.

Factores atenuantes

  • ·        Para que un ataque tenga éxito, el usuario debe abrir o ver previamente un archivo adjunto que se envía en un mensaje de correo electrónico o haga clic en un enlace contenido en un mensaje de correo electrónico.
  • ·        Un atacante tendría que convencer a los usuarios para que tomen una acción, por lo general al lograr que hagan clic en un vínculo de un mensaje de correo electrónico o mensaje instantáneo que lleve a los usuarios a la página Web del atacante.
  • ·        De forma predeterminada, Internet Explorer en Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2 se ejecutan en un modo restringido.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS12-060

Todos los detalles

http://technet.microsoft.com/library/ms14-024

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS14-025

Título del boletín

Una vulnerabilidad en las preferencias de las políticas de grupo podría permitir la elevación de privilegios (2962486)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada en forma pública en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si las preferencias de Políticas de grupo de Active Directory se utilizan para distribuir contraseñas en el dominio, una práctica que podría permitir a un atacante recuperar y descifrar la contraseña almacenada con las preferencias de las Políticas de grupo. La actualización de seguridad trata la vulnerabilidad quitando la posibilidad de configurar y distribuir contraseñas que utilizan ciertas extensiones de las preferencias de las Políticas de grupo.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para las Herramientas de administración remota del servidor cuando se instala en las ediciones afectadas de Windows Vista, Windows 7, Windows 8 y Windows 8.1. La actualización también es considerada como Importante en todas las ediciones afectadas de Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2.

Vectores de ataque

Para explotar la vulnerabilidad, un atacante tendría que acceder a una cuenta de usuario autenticada en el dominio. Si un GPO se configura mediante las preferencias de Políticas de grupo para establecer una contraseña de administración local o definir las credenciales para asignar una unidad de red, programar una tarea o configurar el contexto de ejecución de un servicio, un atacante podría entonces recuperar y descifrar la contraseña almacenada con las preferencias de las Políticas de grupo.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

http://technet.microsoft.com/library/ms14-025

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS14-026

Título del boletín

Una vulnerabilidad en .NET Framework podría permitir la elevación de privilegios (2958732)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft .NET Framework. La vulnerabilidad podría permitir la elevación de privilegios si un atacante no autenticado envía datos especialmente diseñados a una estación de trabajo o servidor afectado que utiliza .NET Remoting. .NET Remoting no es ampliamente utilizado por las aplicaciones; sólo las aplicaciones personalizadas diseñadas específicamente para utilizar .NET Remoting expondrían un sistema a la vulnerabilidad. La actualización de seguridad trata la vulnerabilidad al ayudar a asegurar que .NET Framework aplica adecuadamente los controles de seguridad en la memoria de la aplicación.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5 y Microsoft .NET Framework 4.5.1 en las versiones afectadas de Microsoft Windows.

Vectores de ataque

Un atacante no autenticado podría enviar datos especialmente diseñados a una estación de trabajo o servidor afectado que utiliza .NET Remoting, permitiéndole al atacante ejecutar código arbitrario en el sistema objetivo.

Factores atenuantes

  • ·        NET Remoting no es ampliamente utilizado por las aplicaciones; sólo las aplicaciones personalizadas que se han diseñado específicamente para utilizar .NET Remoting expondrían un sistema a la vulnerabilidad.
  • ·        Los extremos .NET Remoting no son accesibles a clientes anónimos de forma predeterminada.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS14-009

Todos los detalles

http://technet.microsoft.com/library/ms14-026

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS14-027

Título del boletín

Una vulnerabilidad en el controlador del Shell de Windows podría permitir la elevación de privilegios (2962488)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante ejecuta una aplicación especialmente diseñada que utilice ShellExecute. Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local para explotar esta vulnerabilidad.

 

La actualización de seguridad trata la vulnerabilidad al corregir la forma en que la API de ShellExecute maneja las asociaciones de archivos en ciertas circunstancias.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Windows.

Vectores de ataque

Para explotar esta vulnerabilidad, un atacante tendría primero que iniciar sesión en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada para elevar privilegios.

Factores atenuantes

Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local para explotar esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS10-007 y MS12-048.

Todos los detalles

http://technet.microsoft.com/library/ms14-027

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS14-028

Título del boletín

Las vulnerabilidades en iSCSI podrían permitir la negación de servicio (2962485)

Resumen ejecutivo

Esta actualización de seguridad resuelve dos vulnerabilidades reportadas en forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la negación de servicio si un atacante envía grandes cantidades de paquetes iSCSI especialmente diseñados en la red de destino. Esta vulnerabilidad sólo afecta a los servidores para los que se ha activado el rol de destino iSCSI. La actualización de seguridad trata las vulnerabilidades al modificar la forma en que los sistemas operativos afectados manejan las conexiones iSCSI.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Windows Storage Server 2008 y todas las ediciones con soporte de Windows Server 2012 y Windows Server 2012 R2. También está considerada como Importante para iSCSI Software Target 3.3 cuando se instala en Windows Server 2008 R2 para el Service Pack 1 de sistemas basados en x64.

Vectores de ataque

Un atacante podría explotar la vulnerabilidad al crear un gran número de paquetes iSCSI especialmente diseñados y enviarlos a los sistemas afectados en una red. Entonces, los paquetes podrían hacer que los servicios afectados dejen de responder.

Factores atenuantes

Esta vulnerabilidad sólo afecta a los servidores para los que se ha activado el rol de destino iSCSI.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

http://technet.microsoft.com/library/ms14-028

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS14-029

Título del boletín

Actualización de seguridad para Internet Explorer (2962482)

Resumen ejecutivo

Esta actualización de seguridad resuelve dos vulnerabilidades reportadas en forma privada en Internet Explorer. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. La actualización de seguridad trata la vulnerabilidad al modificar la forma en que Internet Explorer maneja objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), e Internet Explorer 11 (IE 11) en los clientes de Windows afectados, Moderada en Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) de los servidores de Windows afectados.

Vectores de ataque

  • ·        El atacante aloja un sitio Web especialmente diseñado utilizando la vulnerabilidad y convence a los usuarios que visiten el sitio.
  • ·        Un atacante podría aprovechar los sitios Web comprometidos y sitios Web que aceptan o alojan contenidos proporcionados por el usuario o anuncios publicitarios.

Factores atenuantes

  • ·        Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleve a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico. Un atacante no tiene manera de forzar al usuario para que visualice contenido malicioso.
  • ·        Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.
  • ·        De forma predeterminada, todos los clientes de correo electrónico de Microsoft abren mensajes de correo electrónico HTML en la zona de Sitios restringidos.
  • ·        De forma predeterminada, Internet Explorer se ejecuta en un modo restringido para todos los servidores de Windows.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS14-021

Todos los detalles

http://technet.microsoft.com/library/ms14-029

 

Con respecto a la consistencia de la información

 

Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.

 

Si tiene alguna pregunta sobre esta alerta, póngase en contacto con su Gerente Técnico de la cuenta.

 

Gracias,

 

Microsoft CSS Security Team