Resumen del Boletín de Seguridad de Microsoft de Abril 2012.

Microsoft ha publicado hoy 6 actualizaciones de seguridad para corregir 11 vulnerabilidades en sistemas Microsoft Windows, Internet Explorer, .NET Framework, Office, SQL Server, Server Software, Developer Tools, y Forefront United Access Gateway. De las actualizaciones publicadas, cuatro son consideradas como de severidad crítica y se requiere su aplicación inmediata.

Las siguientes son las actualizaciones publicadas por Microsoft.

Severidad Crítica:

  • MS12-023 – Actualización de seguridad para Internet Explorer 6, 7, 8 y 9 en sistemas cliente Windows. Se considera de severidad Moderada para Internet Explorer 6, 7, 8 y 9 en sistemas servidor Windows. Resuelve cinco vulnerabilidades en Internet Explorer, la más grave de ellas podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el del usuario actual. Los usuarios cuyas cuentas estén configuradas con derechos mínimos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativo.
  • MS12-024 – Actualización de seguridad para todas las versiones compatibles de Microsoft Windows. Resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario o una aplicación ejecuta o instala un archivo portable (PE) ejecutable, firmado y especialmente diseñado en un sistema afectado.
  • MS12-025 – Actualización de seguridad para Microsoft .NET Framework 1.0 Service Pack 3, Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5.1 y Microsoft .NET Framework 4 en todas las ediciones compatibles de Microsoft Windows. Resuelve una vulnerabilidad en Microsoft .NET Framework. La vulnerabilidad podría permitir la ejecución remota de código en un sistema cliente si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones XAML del explorador (XBAP). Los usuarios cuyas cuentas estén configuradas con derechos mínimos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La vulnerabilidad también podría permitir la ejecución remota de código en un sistema de servidor que ejecute IIS si dicho servidor permite el procesamiento de páginas ASP.NET y un atacante consigue cargar una página ASP.NET especialmente diseñada en el servidor y la ejecuta, como puede ser el caso de un escenario de hospedaje web. Esta vulnerabilidad también la podrían usar aplicaciones Windows .NET para omitir las restricciones de seguridad de acceso del código (CAS). En el caso de un ataque de exploración web, el intruso podría hospedar un sitio web que contuviera una página web para aprovechar esta vulnerabilidad. Además, los sitios web vulnerables y los sitios web que aceptan u hospedan contenido o anuncios proporcionados por el usuario podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a visitar estos sitios web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan click en un vínculo de un mensaje de correo electrónico o de chat que lleve a los usuarios al sitio web del atacante.
  • MS12-027 – Actualización de seguridad para todo el software de Microsoft compatible que incluya los controles comunes de Windows en su instalación predeterminada. Esto incluye todas las ediciones compatibles de Microsoft Office 2003, Microsoft Office 2007, Microsoft Office 2010 (excepto las ediciones x64), Microsoft SQL Server 2000 Analysis Services, Microsoft SQL Server 2000 (excepto las ediciones con Itanium), Microsoft SQL Server 2005 (excepto Microsoft SQL Server 2005 Express Edition, pero se incluye Microsoft SQL Server 2005 Express Edition con Advanced Services), Microsoft SQL Server 2008, Microsoft SQL Server 2008 R2, Microsoft BizTalk Server 2002, Microsoft Commerce Server 2002, Microsoft Commerce Server 2007, Microsoft Commerce Server 2009, Microsoft Commerce Server 2009 R2, Microsoft Visual FoxPro 8.0, Microsoft Visual FoxPro 9.0 y Visual Basic 6.0 Runtime. Resuelve una vulnerabilidad en los controles comunes de Windows, que podría permitir la ejecución remota de código si un usuario visita un sitio web que incluye contenido especialmente diseñado para aprovechar la vulnerabilidad. No obstante, el atacante no podría en ningún caso obligar a los usuarios a visitar un sitio web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan click en un vínculo de un mensaje de correo electrónico o de chat que lleve a los usuarios al sitio web del atacante. El archivo malintencionado también se podría enviar como datos adjuntos de correo electrónico, pero el atacante tendría que convencer el usuario para que abriera los datos adjuntos con el fin de aprovechar la vulnerabilidad..

Severidad Importante:

  • MS12-026– Actualización de seguridad para Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 y Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 Update 1. Resuelve dos vulnerabilidades en Microsoft Forefront Unified Access Gateway (UAG). La más grave de las vulnerabilidades podría permitir la divulgación de información si un atacante envía una consulta especialmente diseñada al servidor UAG.
  • MS12-028 – Actualización de seguridad para Microsoft Office 2007 Service Pack 2, Microsoft Works 9 y el convertidor de archivos de Microsoft Works 6–9. Resuelve una vulnerabilidad en Microsoft Office y Microsoft Works. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Works especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con derechos mínimos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativo.

Para más información consulte el Resumen del Boletín de Seguridad de Microsoft de Abril 2012.

Microsoft publica también una versión actualizada de la Herramienta de Eliminación de Software Malintencionado de Microsoft Windows para eliminar software malintencionado específico en equipos que ejecutan Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Después de la descarga de la herramienta, ésta se ejecuta una vez para comprobar si el equipo está infectado por algún software malintencionado frecuente (como Blaster, Sasser y Mydoom) y ayuda a eliminar las infecciones encontradas.

Las actualizaciones de seguridad publicadas por Microsoft pueden ser aplicadas vía Windows Update o directamente desde cada página web de la actualización. Es recomendable aplicar de inmediato las actualizaciones críticas. Los administradores de sistemas de las organizaciones deben realizar antes alguna prueba del impacto de la actualización en aplicaciones internas y en la continuidad de la red.

Deja una respuesta