Resumen del Boletín de Seguridad de Microsoft de Diciembre 2012

Microsoft ha publicado 7 actualizaciones de seguridad para corregir 11 vulnerabilidades en sistemas Microsoft Windows, Internet Exlorer, Microsoft Office, y Microsoft Server Software. De las actualizaciones publicadas, cinco son consideradas como de severidad crítica y se requiere su aplicación inmediata.

Las siguientes son las actualizaciones publicadas por Microsoft.

Severidad Crítica:

  • MS12-077 – Actualización crítica de seguridad para Internet Explorer 9 e Internet Explorer 10 en sistemas cliente Windows. Se considera de severidad Moderada para Internet Explorer 9 e Internet Explorer 10 en sistemas servidor Windows. Resuelve tres vulnerabilidades en Internet Explorer. Las vulnerabilidades más graves podrían permitir la ejecución remota de código si un usuario visita mediante Internet Explorer una página web especialmente diseñada. Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario que los del usuario actual. Los usuarios cuyas cuentas estén configuradas con derechos mínimos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten derechos de usuario administrativo.
  • MS12-078 – Actualización crítica de seguridad para todas las versiones compatibles de Microsoft Windows (excepto las instalaciones de Server Core, que se considera de severidad Importante). Resuelve dos vulnerabilidades en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página web maliciosa que incrusta fuentes TrueType o archivos de fuentes OpenType. Un atacante tendría que persuadir a los usuarios a visitar el sitio web, convenciéndoles para que hagan click en un enlace de un mensaje de correo electrónico que los lleve al sitio web.
  • MS12-079– Actualización crítica de seguridad para todas las ediciones compatibles de Microsoft Word 2010 y Microsoft Word 2007. Se considera de severidad Importante para todas las ediciones compatibles de Microsoft Word 2003, y todas las versiones compatibles de Microsoft Word Viewer, Paquete de compatibilidad de Microsoft Office y Microsoft Office Web Apps. Resuelve una vulnerabilidad en Microsoft Office que podría permitir la ejecución remota de código si un usuario abre un archivo RTF especialmente diseñado con una versión afectada de Microsoft Office, o abre o mira en vista preliminar un mensaje de correo electrónico RTF en Outlook mientras se utiliza Microsoft Word como el visor de correo electrónico. Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario que los del usuario actual. Los usuarios cuyas cuentas estén configuradas con derechos mínimos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativo.
  • MS12-080– Actualización crítica de seguridad para todas las ediciones compatibles de Microsoft Exchange Server 2007 y Microsoft Exchange Server 2010. Resuelve varias vulnerabilidades en Microsoft Exchange Server. Las vulnerabilidades más graves están en Microsoft Exchange Server WebReady Document Viewing que podrían permitir la ejecución remota de código en el contexto de seguridad del servicio de transcodificación en el servidor de Exchange si un usuario hace una vista preliminar de un archivo especialmente diseñado utilizando Outlook Web App (OWA).
  • MS12-081– Actualización crítica de seguridad para todas las ediciones compatibles de Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 , Windows 7 y Windows Server 2008 R2. Resuelve una vulnerabilidad en Microsoft Windows que podría permitir la ejecución remota de código si un usuario navega a una carpeta que contiene un archivo o una subcarpeta con un nombre especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario que los del usuario actual. Los usuarios cuyas cuentas estén configuradas con derechos mínimos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos del usuario administrativo.

Severidad Importante:

  • MS12-082 – Actualización de seguridad para Microsoft Windows excepto Windows RT. Resuelve una vulnerabilidad en Microsoft Windows que podría permitir la ejecución remota de código si un atacante convence a un usuario para ver un documento de Office especialmente diseñado con contenido incrustado. Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos de usuario que los del usuario actual. Los usuarios cuyas cuentas estén configuradas con derechos mínimos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativo.
  • MS12-083 – Actualización de seguridad para todas las ediciones compatibles de Windows Server 2008 R2 y Windows Server 2012. Resuelve una vulnerabilidad en Microsoft Windows que podría permitir el evitar las funciones de seguridad si un atacante presenta un certificado revocado a un servidor IP-HTTPS comúnmente utilizado en implementaciones de Microsoft DirectAccess. Para aprovechar esta vulnerabilidad, un atacante debe usar un certificado emitido desde el dominio para la autenticación del servidor IP-HTTPS. El inicio de sesión en un sistema dentro de la organización seguiría exigiendo credenciales del sistema o del dominio.

Para más información consulte el Resumen del Boletín de Seguridad de Microsoft de Diciembre 2012.

Microsoft publica también una versión actualizada de la Herramienta de Eliminación de Software Malintencionado de Microsoft Windows para eliminar software malintencionado específico en equipos que ejecutan Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Después de la descarga de la herramienta, ésta se ejecuta una vez para comprobar si el equipo está infectado por algún software malintencionado frecuente (como Blaster, Sasser y Mydoom) y ayuda a eliminar las infecciones encontradas.

Las actualizaciones de seguridad publicadas por Microsoft pueden ser aplicadas vía Windows Update o directamente desde cada página web de la actualización. Es recomendable aplicar de inmediato la actualización crítica. Los administradores de sistemas de las organizaciones deben realizar antes alguna prueba del impacto de la actualización en aplicaciones internas y en la continuidad de la red.

Deja una respuesta