Resumen del Boletín de Seguridad de Microsoft de Febrero 2012.

Feb 14, 2012. Microsoft ha publicado hoy 9 actualizaciones de seguridad para corregir 21 vulnerabilidades en sistemas Microsoft Windows, Internet Explorer, .NET Framework, Silverlight, Server Software y Office. De las actualizaciones publicadas, 4 son consideradas como de severidad crítica y se requiere su aplicación inmediata.

Las siguientes son las actualizaciones publicadas por Microsoft.

Severidad Crítica:

  • MS12-008 – Actualización de seguridad para Windows. Resuelve dos vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario visita un sitio web que incluye contenido especialmente diseñado o si una aplicación especialmente diseñada se ejecuta localmente. El atacante no podría obligar a los usuarios a visitar un sitio web malintencionado. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan click en un enlace dentro de un mensaje de correo electrónico o chat que lleve a los usuarios al sitio web del atacante.
  • MS12-010 – Actualización de seguridad para Internet Explorer. Resuelve cuatro vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el del usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con derechos mínimos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativo. Esta actualización de seguridad se considera crítica para Internet Explorer 7, 8 y 9 en sistemas cliente Windows. Se considera de severidad moderada para Internet Explorer 7, 8 y 9 en sistemas servidor Windows y para Internet Explorer 6 en Windows XP.
  • MS12-013 – Actualización de seguridad para Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. Resuelve una vulnerabilidad que podría permitir la ejecución remota de código si un usuario abre un archivo multimedia especialmente diseñado que esté hospedado en un sitio web o se haya enviado como datos adjuntos de correo electrónico. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el del usuario local. Los usuarios cuyas cuentas estén configuradas con derechos mínimos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativo.
  • MS12-016 – Actualización de seguridad para Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5.1 y Microsoft .NET Framework 4.0 en Microsoft Windows y para Microsoft Silverlight 4. Resuelve dos vulnerabilidades que podrían permitir la ejecución remota de código en un sistema cliente si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones XAML del explorador (XBAP) o aplicaciones Silverlight. Los usuarios cuyas cuentas estén configuradas con derechos mínimos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativo.

Severidad Importante:

  • MS12-009– Actualización de seguridad para Windows XP (excepto x86), Windows Server 2003, Windows Vista (excepto x86), Windows Server 2008 (excepto x86), Windows 7 (excepto x86) y Windows Server 2008 R2. Resuelve dos vulnerabilidades que podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema de un usuario y ejecuta una aplicación especialmente diseñada. Para aprovechar las vulnerabilidades, el atacante debe tener credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
  • MS12-011 – Actualización de seguridad para Microsoft Office SharePoint Server 2010 y Microsoft SharePoint Foundation 2010. Resuelve tres vulnerabilidades que podrían permitir la elevación de privilegios o la divulgación de información si un usuario hace click en una dirección URL especialmente diseñada.
  • MS12-012 – Actualización de seguridad para Microsoft Windows Server 2008 y Windows Server 2008 R2. Resuelve una vulnerabilidad que podría permitir la ejecución remota de código si un usuario abre un archivo legítimo (como un archivo .ICM o .ICC) que se encuentre en el mismo directorio que un archivo de biblioteca de vínculos dinámicos (DLL) especialmente diseñado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el del usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con derechos mínimos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativo.
  • MS12-014– Actualización de seguridad para Windows XP Service Pack 3. Resuelve una vulnerabilidad que podría permitir la ejecución remota de código si un usuario abre un archivo legítimo (como un archivo .AVI) que se encuentre en el mismo directorio que un archivo de biblioteca de vínculos dinámicos (DLL) especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario como el usuario que ha iniciado la sesión. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Si un usuario inicia sesión con derechos de usuario administrativos, un atacante podría lograr el control completo del sistema afectado. Los usuarios cuyas cuentas estén configuradas con derechos mínimos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativo.
  • MS12-015 – Actualización de seguridad para Microsoft Visio Viewer 2010. Resuelve cinco vulnerabilidades que podrían permitir la ejecución remota de código si un usuario abre un archivo de Visio especialmente diseñado. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el del usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con derechos mínimos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativo.

Para más información consulte el Resumen del Boletín de Seguridad de Microsoft de Febrero 2012.

Microsoft publica también una versión actualizada de la Herramienta de Eliminación de Software Malintencionado de Microsoft Windows para eliminar software malintencionado específico en equipos que ejecutan Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Después de la descarga de la herramienta, ésta se ejecuta una vez para comprobar si el equipo está infectado por algún software malintencionado frecuente (como Blaster, Sasser y Mydoom) y ayuda a eliminar las infecciones encontradas.

Las actualizaciones de seguridad publicadas por Microsoft pueden ser aplicadas vía Windows Update o directamente desde cada página web de la actualización. Es recomendable aplicar de inmediato las actualizaciones críticas. Los administradores de sistemas de las organizaciones deben realizar antes alguna prueba del impacto de la actualización en aplicaciones internas y en la continuidad de la red.

Deja una respuesta