Resumen del Boletín de Seguridad de Microsoft de Junio 2012

Microsoft ha publicado 7 actualizaciones de seguridad para corregir 27 vulnerabilidades en sistemas Microsoft Windows, Internet Explorer, .NET Framework, Lync, y Microsoft Dynamics AX. De las actualizaciones publicadas, tres son consideradas como de severidad crítica y se requiere su aplicación inmediata.

Las siguientes son las actualizaciones publicadas por Microsoft.

Severidad Crítica:

  • MS12-036– Actualización crítica de seguridad para todas las ediciones compatibles de Windows Server 2003, Windows Server 2008, Windows 7 para sistemas de 32 bits Service Pack 1, Windows 7 para sistemas x64 Service Pack 1, y Windows Server 2008 R2. También se considera de severidad moderada para todas las ediciones compatibles de Windows XP, Windows Vista, Windows 7 para sistemas de 32 bits y Windows 7 para sistemas x64. Resuelve una vulnerabilidad en el protocolo de Escritorio remoto. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía una secuencia de paquetes RDP a un sistema afectado. De forma predeterminada, el protocolo de Escritorio remoto (RDP) no está habilitado en ningún sistema operativo Windows. Los sistemas que no tienen RDP habilitado no están expuestos.
  • MS12-037– Actualización crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8 e Internet Explorer 9 en sistemas cliente Windows. También se considera de severidad moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8 e Internet Explorer 9 en sistemas servidor Windows. Resuelve trece vulnerabilidades en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el del usuario actual. Los usuarios cuyas cuentas estén configuradas con derechos mínimos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativo.
  • MS12-038 – Actualización crítica de seguridad para Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5.1 y Microsoft .NET Framework 4.0 en todas las ediciones compatibles de Microsoft Windows. Resuelve una vulnerabilidad en Microsoft .NET Framework que podría permitir la ejecución remota de código en un sistema cliente si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones XAML del explorador (XBAP). Los usuarios cuyas cuentas estén configuradas con derechos mínimos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativo. Esta vulnerabilidad también la podrían usar aplicaciones Windows .NET Framework para omitir las restricciones de seguridad de acceso del código (CAS). En el caso de un ataque de exploración web, el intruso podría hospedar un sitio web que contuviera una página web para aprovechar esta vulnerabilidad. Además, los sitios web vulnerables y los sitios web que aceptan u hospedan contenido o anuncios proporcionados por el usuario podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a visitar estos sitios web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan click en un vínculo de un mensaje de correo electrónico o de chat que lleve a los usuarios al sitio web del atacante.

Severidad Importante:

  • MS12-039– Actualización de seguridad para Microsoft Lync 2010, Microsoft Lync 2010 Attendee, Microsoft Lync 2010 Attendant (32 bits) y Microsoft Lync 2010 Attendant (64 bits). Esta actualización de seguridad resuelve cuatro vulnerabilidades en Microsoft Lync. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario consulta contenido compartido que contiene fuentes TrueType especialmente diseñadas.
  • MS12-040 – Actualización de seguridad para todas las ediciones compatibles de Microsoft Dynamics AX 2012 Enterprise Portal. Resuelve una vulnerabilidad en Microsoft Dynamics AX Enterprise Portal que podría permitir la elevación de privilegios si un usuario hace click en una dirección URL especialmente diseñada o visita un sitio web especialmente diseñado. En un ataque por correo electrónico, el atacante puede aprovechar la vulnerabilidad si envía un mensaje de correo electrónico con una dirección URL especialmente diseñada al usuario del sitio de Microsoft Dynamics AX Enterprise Portal afectado y lo convence para que haga click en la dirección URL especialmente diseñada. Los usuarios de Internet Explorer 8 e Internet Explorer 9 que exploran un sitio de Microsoft Dynamics AX Enterprise Portal en la zona Internet están menos expuestos. De forma predeterminada, el filtro XSS en Internet Explorer 8 e Internet Explorer 9 evita este ataque en la zona Internet. No obstante, el filtro XSS en Internet Explorer 8 e Internet Explorer 9 no está habilitado de forma predeterminada en la zona Intranet.
  • MS12-041– Actualización de seguridad para todas las versiones compatibles de Microsoft Windows. Resuelve cinco vulnerabilidades en Microsoft Windows que podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar estas vulnerabilidades, un atacante debe tener credenciales de inicio de sesión válidas y ser capaz de iniciar sesión de forma local en el sistema.
  • MS12-042– Actualización de seguridad para todas las ediciones de 32 bits de Windows XP y Windows Server 2003; Windows 7 para sistemas x64; y Windows Server 2008 R2 para sistemas x64. Resuelve dos vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada que aproveche la vulnerabilidad. Para aprovechar esta vulnerabilidad, un atacante debe de tener credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Los usuarios anónimos o los usuarios remotos no pueden aprovechar esta vulnerabilidad.

Para más información consulte el Resumen del Boletín de Seguridad de Microsoft de Junio 2012.

Microsoft publica también una versión actualizada de la Herramienta de Eliminación de Software Malintencionado de Microsoft Windows para eliminar software malintencionado específico en equipos que ejecutan Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Después de la descarga de la herramienta, ésta se ejecuta una vez para comprobar si el equipo está infectado por algún software malintencionado frecuente (como Blaster, Sasser y Mydoom) y ayuda a eliminar las infecciones encontradas.

Las actualizaciones de seguridad publicadas por Microsoft pueden ser aplicadas vía Windows Update o directamente desde cada página web de la actualización. Es recomendable aplicar de inmediato las actualizaciones críticas. Los administradores de sistemas de las organizaciones deben realizar antes alguna prueba del impacto de la actualización en aplicaciones internas y en la continuidad de la red.

Deja una respuesta