Resumen del Boletín de Seguridad de Microsoft de Febrero 2013

Microsoft ha publicado 12 actualizaciones de seguridad para corregir 57 vulnerabilidades en sistemas Microsoft Windows, Internet Explorer, Microsoft Server Software, Microsoft Office, y Microsoft .NET Framework. De las actualizaciones publicadas, cinco son consideradas como de severidad crítica y se requiere su aplicación inmediata.

Las siguientes son las actualizaciones publicadas por Microsoft.

Severidad Crítica:

  • MS13-009 – Actualización crítica de seguridad para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 en sistemas cliente Windows y Moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 en sistemas servidor Windows. Resuelve 13 vulnerabilidades en Internet Explorer. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada, usando Internet Explorer. Un atacante que aprovechara estas vulnerabilidades podría conseguir los mismos derechos de usuario que los del usuario actual. Los usuarios cuyas cuentas estén configuradas para tener derechos mínimos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativo.
  • MS13-010 – Actualización crítica de seguridad para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 de Microsoft Windows. Resuelve una vulnerabilidad en la implementación de Microsoft del lenguaje de marcado vectorial (VML). La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada, usando Internet Explorer. Los usuarios cuyas cuentas estén configuradas con derechos mínimos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativo.
  • MS13-011 – Actualización crítica de seguridad para todas las ediciones compatibles de Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008. Resuelve una vulnerabilidad en Microsoft Windows que podría permitir la ejecución remota de código si un usuario abre un archivo multimedia (como un archivo .mpg) especialmente diseñado, abre un documento de Microsoft Office (como un archivo .ppt) que contiene un archivo multimedia insertado especialmente diseñado o recibe contenido de transmisión por secuencias especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el del usuario actual. Los usuarios cuyas cuentas estén configuradas con derechos mínimos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativo.
  • MS13-012 – Actualización crítica de seguridad para todas las ediciones compatibles de Microsoft Exchange Server 2007 y Microsoft Exchange Server 2010. Resuelve vulnerabilidades en Microsoft Exchange Server. La vulnerabilidad más grave se encuentra en Microsoft Exchange Server WebReady Document Viewing y podría permitir la ejecución remota de código en el contexto de seguridad del servicio de transcodificación en el servidor Exchange si un usuario obtiene una vista previa de un archivo especialmente diseñado mediante Outlook Web App (OWA). El servicio de transcodificación de Exchange que es usado para WebReady Document Viewing se ejecuta en la cuenta LocalService. La cuenta LocalService tiene privilegios mínimos en el equipo local y presenta credenciales anónimas en la red.
  • MS13-020 – Actualización crítica de seguridad para Windows XP Service Pack 3. Resuelve una vulnerabilidad en la automatización de vinculación e incrustación de objetos (OLE) de Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el del usuario actual. Los usuarios cuyas cuentas estén configuradas con derechos mínimos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativo.

Severidad Importante:

  • MS13-013 – Actualización de seguridad para las ediciones compatibles de FAST Search Server 2010 for SharePoint. Resuelve vulnerabilidades en Microsoft FAST Search Server 2010 for SharePoint que podrían permitir la ejecución remota de código en el contexto de seguridad de una cuenta de usuario con un token restringido. FAST Search Server for SharePoint solo está afectado por este problema cuando Advanced Filter Pack está habilitado. De forma predeterminada, Advanced Filter Pack está deshabilitado.
  • MS13-014 – Actualización de seguridad para todas las ediciones compatibles de Windows Server 2008 R2 y Windows Server 2012. Resuelve una vulnerabilidad en Microsoft Windows que podría permitir la denegación de servicio si un atacante intenta una operación de archivo en un compartición de sólo lectura. Un atacante que aprovechara esta vulnerabilidad podría ocasionar que el sistema afectado deje de responder y reinicie. La vulnerabilidad solo afecta a los sistemas servidor Windows con el rol NFS habilitado.
  • MS13-015 – Actualización de seguridad para Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4 y Microsoft .NET Framework 4.5 en las ediciones afectadas de Microsoft Windows. Resuelve una vulnerabilidad en .NET Framework que podría permitir la elevación de privilegios si un usuario visita una página web especialmente diseñada mediante un navegagor web que pueda ejecutar aplicaciones de navegador XAML (XBAP). La vulnerabilidad también la podrían usar aplicaciones .NET de Windows para evitar las restricciones de seguridad de acceso del código (CAS). Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el del usuario actual. Los usuarios cuyas cuentas estén configuradas con derechos mínimos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativo.
  • MS13-016 – Actualización de seguridad para todas las ediciones compatibles de Microsoft Windows excepto Windows 8, Windows Server 2012 y Windows RT para las cuales esta actualización de seguridad no tiene una calificación de gravedad. Resuelve 30 vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Para explotar las vulnerabilidades, un atacante debe tener credenciales válidas de inicio de sesión y ser capaz de iniciar una sesión local.
  • MS13-017 – Actualización de seguridad para todas las ediciones compatibles de Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT. Resuelve tres vulnerabilidades en todas las versiones compatibles de Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Para explotar las vulnerabilidades, un atacante debe tener credenciales válidas de inicio de sesión y ser capaz de iniciar una sesión local.
  • MS13-018 – Actualización de seguridad para todas las ediciones compatibles de Windows Server 2008, Windows Server 2008 R2 y Windows Server 2012; se considera Moderada para todas las ediciones compatibles de Windows Vista, Windows 7, Windows 8 y Windows RT. Resuelve una vulnerabilidad en Microsoft Windows que podría permitir la denegación de servicio si un atacante sin autenticar envía un paquete de finalización de conexión especialmente diseñado al servidor.
  • MS13-019 – Actualización de seguridad para todas las ediciones compatibles de Windows 7 y Windows 2008 R2. Resuelve una vulnerabilidad en Microsoft Windows que podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para explotar la vulnerabilidad, un atacante debe tener credenciales válidas de inicio de sesión y ser capaz de iniciar una sesión local.

Para más información consulte el Resumen del Boletín de Seguridad de Microsoft de Febrero 2013.

Microsoft publica también una versión actualizada de la Herramienta de Eliminación de Software Malintencionado de Microsoft Windows para eliminar software malintencionado específico en equipos que ejecutan Windows 8, Windows Server 2012, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 y Windows XP. Después de la descarga de la herramienta, ésta se ejecuta una vez para comprobar si el equipo está infectado por algún software malintencionado frecuente (como Blaster, Sasser o Mydoom) y ayuda a eliminar las infecciones encontradas.

Las actualizaciones de seguridad publicadas por Microsoft pueden ser aplicadas vía Windows Update o directamente desde cada página web de la actualización. Es recomendable aplicar de inmediato las actualizaciones de severidad crítica. Los administradores de sistemas de las organizaciones deben realizar antes alguna prueba del impacto de la actualización en aplicaciones internas y en la continuidad de la red.

 

Deja una respuesta