Resumen del Boletín de Seguridad de Microsoft de Marzo 2012.

Mar 13, 2012. Microsoft ha publicado hoy 6 actualizaciones de seguridad para corregir 7 vulnerabilidades en sistemas Microsoft Windows, Visual Studio y Express Design. De las actualizaciones publicadas, una es considerada como de severidad crítica y se requiere su aplicación inmediata.

Las siguientes son las actualizaciones publicadas por Microsoft.

Severidad Crítica:

  • MS12-020 – Actualización de seguridad para Windows. Resuelve dos vulnerabilidades en el Protocolo de Escritorio Remoto. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante envía una secuencia de paquetes RDP a un sistema afectado. De forma predeterminada, el Protocolo de Escritorio Remoto (RDP) no está habilitado en ningún sistema operativo Windows. Los sistemas que no tienen RDP habilitado no están expuestos.

Severidad Importante:

  • MS12-017 – Actualización de seguridad para Windows Server 2003, las ediciones de 32 bits y x64 de Windows Server 2008 y las ediciones x64 de Windows Server 2008 R2. Resuelve una vulnerabilidad en Microsoft Windows que podría permitir la denegación de servicio si un atacante remoto no autenticado envía una consulta DNS especialmente diseñado al servidor DNS de destino.
  • MS12-018 – Actualización de seguridad para Microsoft Windows. Resuelve una vulnerabilidad en Microsoft Windows que podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, el atacante debe tener  credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
  • MS12-021 – Actualización de seguridad para  todas las ediciones compatibles de Visual Studio 2008 y Visual Studio 2010. Resuelve una vulnerabilidad en Visual Studio que podría permitir la elevación de privilegios si un atacante guarda un complemento especialmente diseñado en la ruta de acceso que usa Visual Studio y convence a un usuario con privilegios máximos para que inicie Visual Studio. Para aprovechar esta vulnerabilidad, el atacante debe tener credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Los usuarios anónimos o los usuarios remotos no pueden aprovechar esta vulnerabilidad.
  • MS12-022 – Actualización de seguridad para  todas las versiones compatibles de Microsoft Expression Design.  Resuelve una vulnerabilidad en Microsoft Expression Design que podría permitir la ejecución remota de código si un usuario abre un archivo legítimo (como un archivo .XPR o .DESIGN) que se encuentre en el mismo directorio de red que el de un archivo de biblioteca de vínculos dinámicos (DLL) especialmente diseñado. Al intentar abrir el archivo legítimo, Microsoft Expression Design podría intentar cargar el archivo DLL y ejecutar el código que contenga. Para que un ataque tenga éxito, el usuario debe visitar una ubicación de sistema de archivos o recurso compartido WebDAV remoto que no sea de confianza y abrir un archivo legítimo (como un arc .XPR o .DESIGN) de dicha ubicación que será cargado por una aplicación vulnerable.

Severidad Moderada:

  • MS12-019 – Actualización de seguridad para  Windows Vista, Windows Server 2008 (excepto Windows Server 2008 para sistemas con Itanium), Windows 7 y Windows Server 2008 R2. Resuelve una vulnerabilidad en DirectWrite de Windows. En un escenario de ataque basado en Instant Messenger, la vulnerabilidad podría permitir la denegación de servicio si un atacante envía una secuencia de caracteres Unicode especialmente diseñada directamente a un cliente de Instant Messenger. La aplicación de destino podría dejar de responder cuando DirectWrite representa la secuencia de caracteres Unicode especialmente diseñada.

Para más información consulte el Resumen del Boletín de Seguridad de Microsoft de Marzo 2012.

Microsoft publica también una versión actualizada de la Herramienta de Eliminación de Software Malintencionado de Microsoft Windows para eliminar software malintencionado específico en equipos que ejecutan Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Después de la descarga de la herramienta, ésta se ejecuta una vez para comprobar si el equipo está infectado por algún software malintencionado frecuente (como Blaster, Sasser y Mydoom) y ayuda a eliminar las infecciones encontradas.

Las actualizaciones de seguridad publicadas por Microsoft pueden ser aplicadas vía Windows Update o directamente desde cada página web de la actualización. Es recomendable aplicar de inmediato las actualizaciones críticas. Los administradores de sistemas de las organizaciones deben realizar antes alguna prueba del impacto de la actualización en aplicaciones internas y en la continuidad de la red.

Deja una respuesta