Liberación de los Boletines de Seguridad de Marzo de 2012
Hola, les escribe Roberto Arbeláez. Microsoft publica los siguientes seis boletines de seguridad para vulnerabilidades recientemente descubiertas:
ID del boletín |
Título del boletín |
Calificación máxima de la gravedad |
Impacto de la vulnerabilidad |
Se requiere reinicio |
Software afectado |
---|---|---|---|---|---|
La vulnerabilidad en DNS Server podría permitir la negación de servicio (2647170) |
Importante |
Negación de servicio |
Requiere reinicio |
Microsoft Windows Server 2003, Windows Server 2008 (excepto los sistemas basados ??en Itanium) y Windows Server 2008 R2 (excepto los sistemas basados ??en Itanium). |
|
La vulnerabilidad en las unidades en modo de kernel de Windows podría permitir la elevación de privilegios (2641653) |
Importante |
Elevación de privilegio |
Requiere reinicio |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. |
|
La vulnerabilidad en DirectWrite podría permitir la negación de servicio (2665364) |
Moderado |
Negación de servicio |
Puede requerir reinicio |
Microsoft Windows Vista, Windows Server 2008 (excepto los sistemas basados ??en Itanium), Windows 7 y Windows Server 2008 R2. |
|
La vulnerabilidad en el Escritorio remoto podría permitir la ejecución remota de códigos (2671387) |
Crítica |
Ejecución del código remoto |
Requiere reinicio |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. |
|
La vulnerabilidad en Visual Studio podría permitir la elevación de privilegios (2651019) |
Importante |
Elevación de privilegio |
Puede requerir reinicio |
Microsoft Visual Studio 2008 y Visual Studio 2010. |
|
La vulnerabilidad en Expression Design podría permitir la ejecución remota de códigos (2651018) |
Importante |
Ejecución del código remoto |
Puede requerir reinicio |
Microsoft Expression Design, Expression Design 2, Expression Design 3 y Expression Design 4. |
Los resúmenes para los nuevos boletines se pueden encontrar en https://technet.microsoft.com/security/bulletin/MS12-mar.
Herramienta de Microsoft Windows para remover software malicioso
Microsoft libera una versión actualizada de la Herramienta de Microsoft Windows para remover software malicioso en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información en la Herramienta de Microsoft Windows para remover software malicioso se encuentra en https://support.microsoft.com/?kbid=890830.
Actualizaciones de alta prioridad que no son de seguridad
Las actualizaciones de alta prioridad que no son de seguridad que libera Microsoft estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallarán en el artículo de KB en https://support.microsoft.com/?id=894199.
Nuevo aviso de seguridad
Microsoft publicó un nuevo aviso de seguridad el 13 de marzo de 2012. Aquí está una descripción de este nuevo aviso de seguridad:
Aviso de seguridad 2647518 |
Acumulativo de actualizaciones para bits de interrupción de ActiveX |
Software afectado |
• Microsoft Windows XP • Windows Server 2003 • Windows Vista • Windows Server 2008 • Windows 7 • Windows Server 2008 R2 |
Resumen ejecutivo |
• Con este aviso, Microsoft va a lanzar un paquete acumulativo de actualizaciones de bits de interrupción de ActiveX que contiene nuevos bits de interrupción y de todos los bits de interrupción publicados anteriormente. • Esta actualización configura los bits de interrupción para el siguiente software de terceros: o Biostat SamplePower (IBM) o Blueberry Software Flashback Component (IBM) o HP Photo Creative (HP) |
Mayores informes |
Webcast del boletín público
Microsoft realizará una transmisión Web para abordar las preguntas de los clientes sobre estos boletines:
Título: Información sobre los Boletines de seguridad de marzo de Microsoft (Nivel 200)
Fecha: Jueves, 15 de marzo 2012, 10:00 AM UTC/GMT -05 (Bogotá, Lima, Quito)
URL: https://www142.livemeeting.com/cc/microsoft/join?id=P5S2K4&role=attend
Detalles técnicos sobre el nuevo boletín de seguridad
En las siguientes tablas de software afectado y no afectado, habrá pasado el ciclo de vida de soporte de las ediciones de software que no aparezcan . Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida de soporte de Microsoft en https://support.microsoft.com/lifecycle/.
Identificador del boletín |
Boletín de seguridad de Microsoft MS12-017 |
---|---|
Título del boletín |
La vulnerabilidad en DNS Server podría permitir la negación de servicio (2647170) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Windows. La vulnerabilidad podría permitir la negación de servicio si un atacante remoto no autenticado envía una consulta DNS especialmente diseñada para tener como objetivo el servidor DNS.
La actualización de seguridad corrige la vulnerabilidad al modificar la manera en que el servidor DNS se encarga de los objetos en la memoria. |
Calificaciones de gravedad y software afectado |
· Esta actualización de seguridad se considera Importante para todas ediciones compatibles de Windows Server 2003, ediciones de 32 bits y x64 de Windows Server 2008 y x64 de Windows Server 2008 R2. · Las instalaciones que utilicen Server Core se ven afectadas. · Las versiones de Itanium no se ven afectadas. |
Vectores de ataque |
Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad mediante el envío de una consulta DNS especialmente diseñada para tener como objetivo el servidor DNS. |
Factores de migración |
Microsoft no ha identificado factores atenuantes para esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS11-058 |
Detalles completos |
Identificador del boletín |
Boletín de seguridad de Microsoft MS12-018 |
---|---|
Título del boletín |
La vulnerabilidad en las unidades en modo de kernel de Windows podría permitir la elevación de privilegios (2641653) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación preparada especialmente.
La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que la unidad del modo kernel de Windows maneja los mensajes de ventana. |
Calificaciones de gravedad y software afectado |
· Esta actualización de seguridad está calificada como Importante para todas las versiones con soporte de Microsoft Windows. · Las instalaciones que utilicen Server Core se ven afectadas. |
Vectores de ataque |
Un atacante que es capaz de entrar en el sistema objetivo podría ejecutar una aplicación especialmente diseñada para continuar funcionando después de que el atacante cierre la sesión. |
Factores de migración |
Un atacante debe tener credenciales válidas para iniciar una sesión y poder iniciar una sesión localmente para explotar esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS12-008 |
Detalles completos |
Identificador del boletín |
Boletín de seguridad de Microsoft MS12-019 |
---|---|
Título del boletín |
La vulnerabilidad en DirectWrite podría permitir la negación de servicio (2665364) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad en Windows DirectWrite que puede resultar en una condición de negación de servicio (la aplicación de destino dejará de responder) si una secuencia especialmente diseñada de caracteres Unicode se representa en el sistema de destino.
La actualización de seguridad corrige la vulnerabilidad al cambiar la forma en que DirectWrite representa los caracteres Unicode. |
Calificaciones de gravedad y software afectado |
· Esta actualización de seguridad está calificada como Moderada para todas las ediciones con soporte de Windows Vista, Windows Server 2008 (excepto Windows Server 2008 para sistemas con Itanium), Windows 7 y Windows Server 2008 R2. · Las instalaciones que utilicen Server Core no se ven afectadas. |
Vectores de ataque |
· En caso de un ataque basado en la Web, un atacante no autenticado tendría que alojar un sitio Web que contenga una secuencia especialmente diseñada de caracteres Unicode. · En un escenario de ataque basado en mensajería instantánea, un atacante no autenticado podría aprovechar esta vulnerabilidad mediante el envío de una secuencia especialmente diseñada de caracteres Unicode directamente a un cliente de mensajería instantánea como Windows Live Messenger. La aplicación de destino podría dejar de responder cuando se presenta la secuencia de DirectWrite especialmente diseñada de caracteres Unicode. |
Factores de migración |
· Microsoft no ha identificado factores atenuantes para esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
Ninguno |
Detalles completos |
Identificador del boletín |
Boletín de seguridad de Microsoft MS12-020 |
---|---|
Título del boletín |
La vulnerabilidad en el Escritorio remoto podría permitir la ejecución remota de códigos (2671387) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve dos vulnerabilidades en el Protocolo de escritorio remoto. La más grave de estas vulnerabilidades podría permitir la ejecución remota de códigos si un atacante envía una secuencia de paquetes RDP especialmente diseñados a un sistema afectado.
La actualización de seguridad corrige las vulnerabilidades al modificar la manera en que el Protocolo de escritorio remoto procesa los paquetes en la memoria y la forma en que el servicio RDP procesa los paquetes. |
Calificaciones de gravedad y software afectado |
· Esta actualización de seguridad está calificada como Crítica para todas las versiones con soporte de Microsoft Windows. · Las instalaciones que utilicen Server Core se ven afectadas. |
Vectores de ataque |
· Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad mediante el envío de una secuencia de paquetes RDP especialmente diseñados para el sistema de destino (CVE-2012-0002). |
Factores de migración |
· El Protocolo de escritorio remoto (RDP) no está activado en cualquier sistema operativo Windows por defecto. · Las mejores prácticas de firewall y las configuraciones de firewall por defecto pueden ayudar a proteger las redes frente a ataques que se originan fuera del perímetro de la empresa. · El atacante debe autenticarse con el fin de explotar CVE-2012-0002 si la Autenticación a nivel de red está habilitada. |
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS11-065 |
Detalles completos |
Identificador del boletín |
Boletín de seguridad de Microsoft MS12-021 |
---|---|
Título del boletín |
La vulnerabilidad en Visual Studio podría permitir la elevación de privilegios (2651019) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Visual Studio. La vulnerabilidad podría permitir la elevación de privilegios si un atacante pone un complemento diseñado especialmente en la ruta utilizada por Visual Studio y convence a un usuario con mayores privilegios que inicie Visual Studio.
La actualización de seguridad corrige la vulnerabilidad al modificar la manera en que Visual Studio restringen los lugares donde los complementos se cargan. |
Calificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones compatibles con Microsoft Visual Studio 2008 y Microsoft Visual Studio 2010. |
Vectores de ataque |
Para aprovechar esta vulnerabilidad, un atacante tendría que iniciar sesión en el sistema. Un atacante podría colocar un complemento especialmente diseñado en la ruta utilizada por Visual Studio. |
Factores de migración |
Un atacante debe tener credenciales válidas para iniciar una sesión y poder iniciar una sesión localmente para explotar esta vulnerabilidad. La vulnerabilidad no podría ser explotada de forma remota o por usuarios anónimos. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
Ninguno |
Detalles completos |
Identificador del boletín |
Boletín de seguridad de Microsoft MS12-022 |
---|---|
Título del boletín |
La vulnerabilidad en Expression Design podría permitir la ejecución remota de códigos (2651018) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Expression Design. La vulnerabilidad podría permitir la ejecución remota de códigos si un usuario abre un archivo legítimo (como un archivo .xpr o .DESIGN) que se localice en el mismo directorio en red de un archivo de biblioteca con vinculación dinámica (DLL) especialmente preparado. La vulnerabilidad corregida por esta actualización se relaciona con la clase de vulnerabilidades que se describen en el Aviso de seguridad de Microsoft 2269637.
La actualización de seguridad trata la vulnerabilidad al corregir la forma en la que Microsoft Expression Design carga las bibliotecas externas. |
Calificaciones de gravedad y software afectado |
Esta actualización de seguridad está calificada como Crítica para todas las versiones con soporte de Microsoft Expression Design. |
Vectores de ataque |
· En caso de un ataque por correo electrónico, un atacante podría aprovechar esta vulnerabilidad mediante el envío de un archivo legítimo relacionada con Expression Design (como un archivo .xpr o .DESIGN) a un usuario, convencer al usuario para colocar el archivo adjunto en un directorio que contenga un archivo DLL especialmente diseñado y, a continuación, abra el archivo legítimo. · En caso de un ataque de red, un atacante podría colocar un archivo legítimo relacionado con Expression Design y un archivo DLL especialmente diseñado en un recurso compartido de red, un UNC, o la ubicación de WebDAV y luego convencer al usuario para que abra el archivo. |
Factores de migración |
· Comúnmente se desactiva SMB en el firewall del perímetro. · Un usuario debe ser convencido para visitar un lugar remoto no confiable de sistema de archivos o recurso compartido WebDAV y abrir un archivo (como un archivo .xpr o .DESIGN) desde este lugar que se cargue entonces mediante una aplicación vulnerable. · La explotación sólo gana los mismos derechos de usuario que la cuenta que inició la sesión. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
Ninguno |
Detalles completos |
Como siempre, si tiene problemas al bajar o instalar una de las actualizaciones, o problemas después de instalar una actualización, tiene derecho a recibir soporte gratuito de seguridad Microsoft. el soporte lo pueden obtener aqui:
–Para usuario final: https://www.microsoft.com/latam/protect/support/default.mspx
–Para usuario corporativo: https://support.microsoft.com/default.aspx?ln=ES-LA
–Teléfonos de las líneas de soporte en Latinoamérica: https://support.microsoft.com/gp/contactusen/?ln=es-la
es importante que tenga en cuenta que el soporte gratuito de seguridad también aplica para cualquier caso de seguridad y de malware (virus, troyanos, gusanos, etc.) sin importar que marca de antivirus use. Así que si ha sido afectado (o sospecha que han sido afectado) por un ataque de seguridad o por malware, no vacile en contactarnos. Nuestros ingenieros de soporte harán la investigación respectiva para determinar si el caso es o no un problema de seguridad y/o de malware, y en caso afirmativo, le darán pronta solución al problema.
También quiero aprovechar para exterder una invitación para que nos sigan en twitter en los siguientes alias:
@LATAMSRC Información OFICIAL de Microsoft sobre alertas de seguridad, advisories, y boletines. Bajo volumen de twits (cuando se emitan alertas). En español.
@rarbelaez Información general de Seguridad. Alto volumen de twits. En español e inglés.
Saludos,
Roberto Arbeláez
Security Program Manager for Latin America
CSS Security
Microsoft Corp.
Etiquetas de Technorati: microsoft,boletin,actualizacion,seguridad,marzo,2012,MS12-,017,018,019,020,021,022