Resumen del Boletín de Seguridad de Microsoft de Enero 2012.

Ene 10, 2012. Microsoft ha publicado hoy 7 actualizaciones de seguridad para corregir 8 vulnerabilidades en sistemas Windows y la biblioteca AntiXSS de Microsoft para desarrolladores. Solamente una de las actualizaciones es considerada como de severidad crítica y se requiere su aplicación inmediata.

Las siguientes son las actualizaciones publicadas por Microsoft.

Severidad Crítica:

  • MS12-004 – Actualización de seguridad para Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008. Resuelve dos vulnerabilidades que podrían permitir la ejecución remota de código si un usuario abre un archivo multimedia especialmente diseñado. Un atacante que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que los del usuario local. Se considera como de severidad importante para Windows Media Center TV Pack para Windows Vista, Windows 7 y Windows Server 2008 R2.

Severidad Importante:

  • MS12-001– Actualización de seguridad para las ediciones x64 compatibles de Windows XP y para todas las ediciones compatibles de Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. Resuelve una vulnerabilidad que podría permitir a un atacante omitir la característica de seguridad de SafeSEH en una aplicación de software. Un atacante podría entonces usar otras vulnerabilidades para aprovechar el controlador de excepciones estructuradas para ejecutar código arbitrario. Sólo las aplicaciones de software que se compilaron con Microsoft Visual C++ .NET 2003 se pueden usar para aprovechar esta vulnerabilidad.
  • MS12-002 – Actualización de seguridad para todas las ediciones compatibles de Windows XP y Windows Server 2003. Resuelve una vulnerabilidad que podría permitir la ejecución remota de código si un usuario abre un archivo legítimo con un objeto empaquetado insertado que se encuentre en el mismo directorio de red que un archivo ejecutable especialmente diseñado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que los del usuario que ha iniciado sesión. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.
  • MS12-003 – Actualización de seguridad para todas las ediciones compatibles de Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008. Resuelve una vulnerabilidad que podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada. De esta forma, el atacante podría tomar el control completo del sistema afectado e instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Esta vulnerabilidad sólo se puede aprovechar en los sistemas con una configuración regional del sistema en chino, japonés o coreano.
  • MS12-005– Actualización de seguridad para todas las versiones compatibles de Microsoft Windows. Resuelve una vulnerabilidad que podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado con una aplicación ClickOnce insertada malintencionada. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que los del usuario local.
  • MS12-006 – Actualización de seguridad para todas las versiones compatibles de Microsoft Windows. Resuelve una vulnerabilidad en SSL 3.0 y TLS 1.0. Esta vulnerabilidad afecta al protocolo y no es específica del sistema operativo Windows. La vulnerabilidad podría permitir la divulgación de información si un atacante intercepta tráfico web cifrado que se sirva desde un sistema afectado. TLS 1.1, TLS 1.2 y todos los conjuntos de programas de cifrado que no usan el modo CBC no están afectados.
  • MS12-007– Actualización de seguridad para la biblioteca AntiXSS V3.x y la biblioteca AntiXSS V4.0 de Microsoft. Resuelve una vulnerabilidad en Microsoft Anti-Cross Site Scripting (AntiXSS) Library que podría permitir la divulgación de información si un atacante pasa un script malintencionado a un sitio web con la función de saneamiento de la biblioteca AntiXSS. Las consecuencias de la divulgación de esa información dependen de la naturaleza de la propia información. Es importante mencionar que la vulnerabilidad no permitirá al atacante ejecutar código o elevar directamente sus derechos de usuario, pero podría ser usada para producir información que podría ser utilizada para tratar de sacar más provecho del sistema afectado. Solo los sitios que usan el módulo de saneamiento de la biblioteca AntiXSS están afectados por esta vulnerabilidad.

Para más información consulte el Resumen del Boletín de Seguridad de Microsoft de Enero 2012.

Microsoft publica también una versión actualizada de la Herramienta de Eliminación de Software Malintencionado de Microsoft Windows para eliminar software malintencionado específico en equipos que ejecutan Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Después de la descarga de la herramienta, ésta se ejecuta una vez para comprobar si el equipo está infectado por algún software malintencionado frecuente (como Blaster, Sasser y Mydoom) y ayuda a eliminar las infecciones encontradas.

Las actualizaciones de seguridad publicadas por Microsoft pueden ser aplicadas vía Windows Update o directamente desde cada página web de la actualización. Es recomendable aplicar de inmediato las actualizaciones críticas. Los administradores de sistemas de las organizaciones deben realizar antes alguna prueba del impacto de la actualización en aplicaciones internas y en la continuidad de la red.

Deja una respuesta