Resumen del Boletín de Seguridad de Microsoft de Octubre 2012

Microsoft ha publicado 7 actualizaciones de seguridad para corregir 8 vulnerabilidades en sistemas Microsoft Microsoft Office, Microsoft Server Software, Microsoft Lync, Microsoft Windows y Microsoft SQL Server. De las actualizaciones publicadas, una es considerada como de severidad crítica y se requiere su aplicación inmediata.

Las siguientes son las actualizaciones publicadas por Microsoft.

Severidad Crítica:

  • MS12-064– Actualización crítica de seguridad para todas las ediciones compatibles de Microsoft Word 2007 y Microsoft Word 2010. Se considera de severidad importante para todas las ediciones compatibles de Microsoft Word 2003; así como todas las versiones compatibles de Microsoft Word Viewer, Paquete de compatibilidad de Microsoft Office, Microsoft Word Automation Services en Microsoft SharePoint Server 2010, y Microsoft Office Web Apps. Resuelve dos vulnerabilidades, la más grave podría permitir la ejecución remota de código si un usuario abre u obtiene una vista preliminar de un archivo RTF especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el del usuario actual. Los usuarios cuyas cuentas estén configuradas con derechos mínimos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativo.

Severidad Importante:

  • MS12-065 – Actualización de seguridad para Microsoft Works 9. Resuelve una vulnerabilidad que podría permitir la ejecución remota de código si un usuario abre usando Microsoft Works un archivo de Microsoft Word especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el del usuario actual. Los usuarios cuyas cuentas estén configuradas con derechos mínimos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativo.
  • MS12-066 – Actualización de seguridad para las ediciones compatibles de Microsoft InfoPath 2007, Microsoft InfoPath 2010, Microsoft Communicator 2007 R2, Microsoft Lync 2010, Microsoft Lync 2010 Attendee, Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010, Microsoft Groove Server 2010, Microsoft SharePoint Windows Services 3.0, Microsoft SharePoint Foundation 2010 y Microsoft Office Web Apps 2010. Resuelve una vulnerabilidad en Microsoft Office, plataformas de Microsoft Communications, software de servidor de Microsoft y Microsoft Office Web Apps. La vulnerabilidad podría permitir la elevación de privilegios si un atacante envía un contenido especialmente diseñado a un usuario.
  • MS12-067 – Actualización de seguridad para las ediciones compatibles de FAST Search Server 2010 for SharePoint. Resuelve vulnerabilidades que podrían permitir la ejecución remota de código en el contexto de seguridad de una cuenta de usuario con un token restringido. FAST Search Server for SharePoint solo está afectado por este problema cuando Advanced Filter Pack está habilitado. De forma predeterminada, Advanced Filter Pack está deshabilitado.
  • MS12-068 – Actualización de seguridad para  para todas las ediciones compatibles de Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. Resuelve una vulnerabilidad que podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
  • MS12-069 – Actualización de seguridad para todas las ediciones compatibles de Windows 7 y Windows Server 2008 R2. Resuelve una vulnerabilidad en Microsoft Windows que podría permitir la denegación de servicio si un atacante remoto envía una solicitud de sesión especialmente diseñada al servidor Kerberos. Los procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques procedentes del exterior del perímetro de la empresa. Se recomienda que los sistemas conectados a Internet tengan expuesta la cantidad mínima de puertos.
  • MS12-070 – Actualización de seguridad para Microsoft SQL Server 2000 Reporting Services Service Pack 2 y para los sistemas que ejecuten SQL Server Reporting Services (SSRS) en Microsoft SQL Server 2005 Service Pack 4, Microsoft SQL Server 2008 Service Pack 2, Microsoft SQL Server 2008 Service Pack 3, Microsoft SQL Server 2008 R2 Service Pack 1 y Microsoft SQL Server 2012. Resuelve una vulnerabilidad en Microsoft SQL Server en sistemas con SQL Server Reporting Services (SSRS). Se trata de una vulnerabilidad cross-site-scripting (XSS) que podría permitir la elevación de privilegios, lo que permitiría que un atacante pueda ejecutar comandos arbitrarios en el sitio SSRS en el contexto del usuario atacado. Un atacante podría aprovechar esta vulnerabilidad enviando al usuario un enlace especialmente diseñado y convenciéndole de que haga click en él. Un atacante también podría hospedar un sitio web que contuviera una página web diseñada para aprovechar la vulnerabilidad. Además, los sitios web vulnerables y los sitios web que aceptan u hospedan contenido o anuncios proporcionados por el usuario podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad.

Para más información consulte el Resumen del Boletín de Seguridad de Microsoft de Octubre 2012.

Microsoft publica también una versión actualizada de la Herramienta de Eliminación de Software Malintencionado de Microsoft Windows para eliminar software malintencionado específico en equipos que ejecutan Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Después de la descarga de la herramienta, ésta se ejecuta una vez para comprobar si el equipo está infectado por algún software malintencionado frecuente (como Blaster, Sasser y Mydoom) y ayuda a eliminar las infecciones encontradas.

Las actualizaciones de seguridad publicadas por Microsoft pueden ser aplicadas vía Windows Update o directamente desde cada página web de la actualización. Es recomendable aplicar de inmediato la actualización crítica. Los administradores de sistemas de las organizaciones deben realizar antes alguna prueba del impacto de la actualización en aplicaciones internas y en la continuidad de la red.

Deja una respuesta