Microsoft ha publicado 8 actualizaciones de seguridad para corregir 23 vulnerabilidades en sistemas Microsoft Windows, Internet Explorer, y Microsoft Server Software. De las actualizaciones publicadas, 3 son consideradas como de severidad crítica y se requiere su aplicación inmediata.
Las siguientes son las actualizaciones publicadas por Microsoft.
Severidad Crítica:
- MS13-059 – Actualización crítica de seguridad para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, e Internet Explorer 10 en sistemas cliente Windows y de severidad Moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, e Internet Explorer 10 en sistemas servidor Windows. Resuelve 11 vulnerabilidades en Internet Explorer. Las vulnerabilidades más graves podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada usando Internet Explorer. Un atacante que aprovechara la más grave de estas vulnerabilidades podría obtener los mismos derechos de usuario que los del usuario actual. Los usuarios cuyas cuentas estén configuradas con mínimos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativo.
- MS13-060 – Actualización crítica de seguridad para todas las ediciones compatibles de Windows XP y Windows Server 2003. Resuelve una vulnerabilidad en el procesador de scripts Unicode incluido en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visualiza un documento especialmente diseñado o página web con una aplicación que admita fuentes OpenType incrustadas. Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario que los del usuario actual. Los usuarios cuyas cuentas estén configuradas con mínimos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativo.
- MS13-061 – Actualización crítica de seguridad para todas las ediciones compatibles de Microsoft Exchange Server 2007, Microsoft Exchange Server 2010 y Microsoft Exchange Server 2013. Resuelve tres vulnerabilidades en Microsoft Exchange Server. Las vulnerabilidades existen en las funciones de visualización de documentos WebReady y de prevención de pérdida de datos de Microsoft Exchange Server. Las vulnerabilidades podrían permitir la ejecución remota de código en el contexto de seguridad del servicio de transcodificación del servidor de Exchange si un usuario previsualiza un archivo especialmente diseñado utilizando Outlook Web App (OWA). El servicio de transcodificación en Exchange que se utiliza para la visualización de documentos WebReady utiliza las credenciales de la cuenta LocalService. La función de prevención de pérdida de datos contiene código que podría permitir la ejecución remota de código en el contexto de seguridad del servicio de gestión de filtrado si un mensaje especialmente diseñado es recibido por el servidor de Exchange. El servicio de gestión de filtrado en Exchange usa las credenciales de la cuenta LocalService. La cuenta LocalService tiene privilegios mínimos en el sistema local y presenta credenciales anónimas en la red.
Severidad Importante:
- MS13-062 – Actualización de seguridad para todas las versiones compatibles de Microsoft Windows. Resuelve una vulnerabilidad en Microsoft Windows que podría permitir la elevación de privilegios si un atacante envía una solicitud RPC especialmente diseñada.
- MS13-063 – Actualización de seguridad para las ediciones de 32 bits de Windows XP, Windows Server 2003 y Windows 8, y todas las ediciones compatibles de Windows Vista,Windows Server 2008, Windows 7 y Windows Server 2008 R2. Resuelve cuatro vulnerabilidades en Microsoft Windows. Las vulnerabilidades más graves podrían permitir la elevación de privilegios si un atacante ha iniciado sesión localmente y ha ejecutado una aplicación especialmente diseñada. Un atacante debe de tener credenciales de inicio de sesión válidas y ser capaz de iniciar sesión localmente para explotar estas vulnerabilidades. La vulnerabilidad no puede aprovecharse remotamente o por usuarios anónimos.
- MS13-064 – Actualización de seguridad para todas las ediciones compatibles de Windows Server 2012. Resuelve una vulnerabilidad en el controlador NAT de Windows en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante envía un paquete ICMP especialmente diseñado a un servidor de destino que ejecuta el servicio de controlador NAT de Windows.
- MS13-065 – Actualización de seguridad para todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT. Resuelve una vulnerabilidad en Microsoft Windows que podría permitir la denegación de servicio si el atacante envía un paquete ICMP especialmente diseñado al sistema vulnerable.
- MS13-066 – Actualización de seguridad para AD FS 2.0 cuando está instalado en ediciones no-Itanium de Windows Server 2008 y Windows Server 2008 R2; para AD FS 2.1 cuando está instalado en Windows Server 2012. No existe una evaluación de seguridad de AD FS 1.x cuando se instala en los sistemas afectados. Resuelve una vulnerabilidad en Active Directory Federation Services (AD FS) que podría revelar información relativa a la cuenta de servicio utilizada por AD FS. Un atacante podría intentar inicios de sesión desde fuera de la red corporativa, lo que resultaría en el bloqueo de la cuenta de servicio utilizada por AD FS si una directiva de bloqueo de cuenta se ha configurado. Esto daría lugar a la denegación de servicio para todas las aplicaciones que dependen de la instancia de AD FS.
Microsoft publica también una versión actualizada de la Herramienta de Eliminación de Software Malintencionado de Microsoft Windows para eliminar software malintencionado específico en equipos que ejecutan Windows 8, Windows Server 2012, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 y Windows XP. Después de la descarga de la herramienta, ésta se ejecuta una vez para comprobar si el equipo está infectado por algún software malintencionado frecuente (como Blaster, Sasser o Mydoom) y ayuda a eliminar las infecciones encontradas.
Las actualizaciones de seguridad publicadas por Microsoft pueden ser aplicadas vía Windows Update o directamente desde cada página web de la actualización. Es recomendable aplicar de inmediato las actualizaciones de severidad crítica. Los administradores de sistemas de las organizaciones deben realizar antes alguna prueba del impacto de la actualización en aplicaciones internas y en la continuidad de la red. [Resumen del Boletín de Seguridad de Microsoft de Agosto 2013.]