Resumen del Boletín de Seguridad de Microsoft de Mayo 2012

Microsoft ha publicado ayer 7 actualizaciones de seguridad para corregir 23 vulnerabilidades en sistemas Microsoft Windows, Microsoft Office, Microsoft .NET Framework, Microsoft Silverlight. De las actualizaciones publicadas, tres son consideradas como de severidad crítica y se requiere su aplicación inmediata.

Las siguientes son las actualizaciones publicadas por Microsoft.

Severidad Crítica:

  • MS12-029 – Actualización crítica de seguridad para todas las ediciones compatibles de Microsoft Word 2007. Se considera de severidad Importante para todas las ediciones compatibles de Microsoft Word 2003, Microsoft Office 2008 para Mac y Microsoft Office para Mac 2011; y todas las ediciones compatibles de Paquete de compatibilidad de Microsoft Office. Resuelve una vulnerabilidad en Microsoft Office, que podría permitir la ejecución remota de código si un usuario abre un archivo RTF especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el del usuario actual. Los usuarios cuyas cuentas estén configuradas con derechos mínimos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativo.
  • MS12-034 – Actualización crítica para todas las versiones compatibles de Microsoft Windows; para Microsoft .NET Framework 4, excepto cuando está instalado en ediciones con Itanium de Microsoft Windows; y para Microsoft Silverlight 4 y Microsoft Silverlight 5. Se considera de severidad Importante para Microsoft Office 2003, Microsoft Office 2007 y Microsoft Office 2010. Resuelve diez vulnerabilidades en Microsoft Office, Microsoft Windows, Microsoft .NET Framework y Microsoft Silverlight. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página web malintencionada que inserta archivos de fuentes TrueType. El atacante no podría obligar a los usuarios a visitar un sitio web malintencionado. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan click en un vínculo de un mensaje de correo electrónico o de chat que lleve a los usuarios al sitio web del atacante.
  • MS12-035 – Actualización crítica de seguridad para todas las ediciones compatibles de Microsoft .NET Framework en todas las ediciones compatibles de Microsoft Windows. Resuelve dos vulnerabilidades .NET Framework. Las vulnerabilidades podrían permitir la ejecución remota de código en un sistema cliente si un usuario visita una página web especialmente diseñada mediante un navegador web que pueda ejecutar aplicaciones XAML del navegador (XBAP). Los usuarios cuyas cuentas estén configuradas con derechos mínimos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativo.

Severidad Importante:

  • MS12-030– Actualización de seguridad para todas las ediciones compatibles de Microsoft Excel 2003, Microsoft Excel 2007, Microsoft Office 2007, Microsoft Excel 2010, Microsoft Office 2010, Microsoft Office 2008 para Mac y Microsoft Office para Mac 2011; y para las versiones compatibles de Microsoft Excel Viewer y Paquete de compatibilidad de Microsoft Office. Resuelve seis vulnerabilidades en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Office especialmente diseñado. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el del usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con derechos mínimos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativo.
  • MS12-031 – Actualización de seguridad para todas las ediciones compatibles de Microsoft Visio Viewer 2010. Resuelve una vulnerabilidad en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Visio especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el del usuario actual. Los usuarios cuyas cuentas estén configuradas con derechos mínimos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativo.
  • MS12-032 – Actualización de seguridad para todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. Resuelve dos vulnerabilidades en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema de un usuario y ejecuta una aplicación especialmente diseñada.
  • MS12-033 – Actualización de seguridad para todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. Resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.

Para más información consulte el Resumen del Boletín de Seguridad de Microsoft de Mayo 2012.

Microsoft publica también una versión actualizada de la Herramienta de Eliminación de Software Malintencionado de Microsoft Windows para eliminar software malintencionado específico en equipos que ejecutan Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Después de la descarga de la herramienta, ésta se ejecuta una vez para comprobar si el equipo está infectado por algún software malintencionado frecuente (como Blaster, Sasser y Mydoom) y ayuda a eliminar las infecciones encontradas.

Las actualizaciones de seguridad publicadas por Microsoft pueden ser aplicadas vía Windows Update o directamente desde cada página web de la actualización. Es recomendable aplicar de inmediato las actualizaciones críticas. Los administradores de sistemas de las organizaciones deben realizar antes alguna prueba del impacto de la actualización en aplicaciones internas y en la continuidad de la red.

Deja una respuesta