Resumen del Boletín de Seguridad de Microsoft de Agosto 2012

Ayer Microsoft ha publicado 9 actualizaciones de seguridad para corregir 26 vulnerabilidades en sistemas Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft SQL Server, Microsoft Server Software, Microsoft Developer Tools y Microsoft Exchange Server. De las actualizaciones publicadas, cinco son consideradas como de severidad crítica y se requiere su aplicación inmediata.

Las siguientes son las actualizaciones publicadas por Microsoft.

Severidad Crítica:

  • MS12-052– Actualización crítica de seguridad para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8 e Internet Explorer 9 en sistemas cliente de Windows; se considera de severidad moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8 e Internet Explorer 9 en sistemas servidor de Windows. Resuelve cuatro vulnerabilidades en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que los del usuario actual. Los usuarios cuyas cuentas estén configuradas con derechos mínimos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativo.
  • MS12-053– Actualización crítica de seguridad para todas las ediciones compatibles de Windows XP. Resuelve una vulnerabilidad en el protocolo de Escritorio remoto. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía una secuencia de paquetes RDP a un sistema afectado. De forma predeterminada, el protocolo de Escritorio remoto (RDP) no está habilitado en ningún sistema operativo Windows. Los sistemas que no tienen RDP habilitado no están expuestos.
  • MS12-054 – Actualización crítica de seguridad para todas las ediciones compatibles de Windows XP y Windows Server 2003; se considera de severidad importante para todas las ediciones compatibles de Windows Vista; y de severidad moderada para todas las ediciones compatibles de Windows Server 2008, Windows 7 y Windows 2008 R2. Resuelve cuatro vulnerabilidades en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante envía una respuesta especialmente diseñada a una solicitud del administrador de trabajos de impresión de Windows. Los procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques procedentes del exterior del perímetro de la empresa. Se recomienda que los sistemas conectados directamente a Internet tengan expuesta una cantidad mínima de puertos.
  • MS12-060 – Actualización crítica de seguridad para todo el software de Microsoft compatible que incluya los controles comunes de Windows en su instalación predeterminada. Esto incluye todas las ediciones compatibles de Microsoft Office 2003, Microsoft Office 2007, Microsoft Office 2010 (excepto las ediciones x64), Microsoft SQL Server 2000 Analysis Services, Microsoft SQL Server 2000 (excepto las ediciones con Itanium), Microsoft SQL Server 2005 (excepto Microsoft SQL Server 2005 Express Edition, pero se incluye Microsoft SQL Server 2005 Express Edition con Advanced Services), Microsoft SQL Server 2008, Microsoft SQL Server 2008 R2, Microsoft Commerce Server 2002, Microsoft Commerce Server 2007, Microsoft Commerce Server 2009, Microsoft Commerce Server 2009 R2, Microsoft Host Integration Server 2004 Service Pack 1, Microsoft Visual FoxPro 8.0, Microsoft Visual FoxPro 9.0 y Visual Basic 6.0 Runtime. Resuelve una vulnerabilidad en los controles comunes de Windows, que podría permitir la ejecución remota de código si un usuario visita un sitio web que incluye contenido especialmente diseñado para aprovechar la vulnerabilidad. No obstante, el atacante no podría en ningún caso obligar a los usuarios a visitar un sitio web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan click en un enlace de un mensaje de correo electrónico o de chat que lleve a los usuarios al sitio web del atacante. El archivo malintencionado también se podría enviar como archivo adjunto de correo electrónico, pero el atacante tendría que convencer el usuario para que abriera el archivo adjunto con el fin de aprovechar la vulnerabilidad.
  • MS12-058 – Actualización crítica de seguridad para todas las ediciones compatibles de Microsoft Exchange Server 2007 y Microsoft Exchange Server 2010. Resuelve vulnerabilidades en Microsoft Exchange Server WebReady Document Viewing, que podrían permitir la ejecución remota de código en el contexto de seguridad del servicio de transcodificación en el servidor Exchange si un usuario obtiene una vista previa de un archivo especialmente diseñado mediante Outlook Web App (OWA). El servicio de transcodificación de Exchange que se usa para WebReady Document Viewing se ejecuta en la cuenta LocalService. La cuenta LocalService tiene privilegios mínimos en el equipo local y presenta credenciales anónimas en la red.

Severidad Importante:

  • MS12-055 – Actualización de seguridad para todas las versiones compatibles de Microsoft Windows. Resuelve una vulnerabilidad en Microsoft Windows, que podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
  • MS12-056 – Actualización de seguridad para JScript 5.8 y VBScript 5.8 en sistemas cliente de Windows de 64 bits; se considera de severidad baja para JScript 5.8 y VBScript 5.8 en sistemas servidor de Windows de 64 bits. Resuelve una vulnerabilidad en los motores de scripting de JScript y VBScript en las versiones de 64 bits de Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un sitio web especialmente diseñado. El atacante no podría obligar a los usuarios a visitar el sitio web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan click en un enlace de un mensaje de correo electrónico o de chat que lleve a los usuarios al sitio web del atacante.
  • MS12-057 – Actualización de seguridad para las ediciones compatibles de Microsoft Office 2007 y Microsoft Office 2010. Resuelve una vulnerabilidad en Microsoft Office que podría permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado o inserta un archivo gráfico CGM especialmente diseñado en un archivo de Office. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que los del usuario actual. Los usuarios cuyas cuentas estén configuradas con derechos mínimos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativo.
  • MS12-059 – Actualización de seguridad para todas las ediciones compatibles de Microsoft Visio 2010 y Microsoft Visio Viewer 2010. Resuelve una vulnerabilidad en Microsoft Office que podría permitir la ejecución remota de código si un usuario abre un archivo de Visio especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que los del usuario actual. Los usuarios cuyas cuentas estén configuradas con derechos mínimos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativo.

Para más información consulte el Resumen del Boletín de Seguridad de Microsoft de Agosto 2012.

Microsoft publica también una versión actualizada de la Herramienta de Eliminación de Software Malintencionado de Microsoft Windows para eliminar software malintencionado específico en equipos que ejecutan Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Después de la descarga de la herramienta, ésta se ejecuta una vez para comprobar si el equipo está infectado por algún software malintencionado frecuente (como Blaster, Sasser y Mydoom) y ayuda a eliminar las infecciones encontradas.

Las actualizaciones de seguridad publicadas por Microsoft pueden ser aplicadas vía Windows Update o directamente desde cada página web de la actualización. Es recomendable aplicar de inmediato las actualizaciones críticas. Los administradores de sistemas de las organizaciones deben realizar antes alguna prueba del impacto de la actualización en aplicaciones internas y en la continuidad de la red.

Deja una respuesta