Buscar este blog

miércoles, 12 de marzo de 2014

Boletín de seguridad de Microsoft para marzo de 2014

 

¿Cuál es el objetivo de esta alerta?

Esta alerta es para ofrecerle una descripción general de los nuevos boletines de seguridad publicados el 11 de marzo de 2014. Los boletines de seguridad se publican mensualmente para resolver las vulnerabilidades de problemas críticos.

Nuevos boletines de seguridad

Microsoft publica los siguientes cinco boletines de seguridad para vulnerabilidades recientemente descubiertas:

ID del boletín

Título del boletín

Calificación máxima de la gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS14-012

Actualización de seguridad acumulada para Internet Explorer (2925418)

Crítica

Ejecución del código remoto

Requiere reiniciar

Internet Explorer en Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.

MS14-013

La vulnerabilidad en Microsoft DirectShow podría permitir la ejecución de código remoto (2929961)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2.

MS14-014

Una vulnerabilidad en Silverlight podría permitir una desviación de las funciones de seguridad (2932677)

Importante

Desviación de la función de seguridad

No es necesario reiniciar

Silverlight 5 para Windows y Silverlight 5 para Mac.

MS14-015

Vulnerabilidades en el controlador en modo kernel de Windows podrían permitir la elevación de privilegios (2930275)

Importante

Elevación de privilegio

Requiere reiniciar

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.

MS14-016

Una vulnerabilidad en el protocolo Remoto del administrador de cuentas de seguridad (SAMR) podría permitir la desviación de las funciones de seguridad (2934418)

Importante

Desviación de la función de seguridad

Requiere reiniciar

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2.

Los resúmenes para nuevos boletines se pueden encontrar en http://technet.microsoft.com/security/bulletin/MS14-mar.

Avisos de seguridad vueltos a publicar

Microsoft volvió a publicar un aviso de seguridad el 11 de marzo de 2014. Esta es una descripción general de este aviso de seguridad que se volvió a publicar:

Aviso de seguridad 2755801

Actualización de vulnerabilidades en Adobe Flash Player en Internet Explorer

Resumen ejecutivo

El 11 de marzo de 2014, Microsoft publicó una actualización (2938527) para Adobe Flash Player en Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT, y para Internet Explorer 11 en Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. La actualización resuelve las vulnerabilidades descritas en boletín de seguridad de Adobe APSB14-08. Para obtener más información acerca de esta actualización, incluyendo los enlaces de descarga, consulte el artículo de Microsoft Knowledge Base 2938527.

Recomendaciones

Microsoft recomienda que los clientes soliciten esta actualización inmediatamente utilizando el software de administración de actualizaciones o verificando las actualizaciones utilizando el servicio Microsoft Update. Ya que la actualización es acumulada, sólo se ofrecerá esta actualización. No es necesario que los clientes instalen las actualizaciones anteriores como un requisito previo para poder instalar esta actualización.

Para obtener más información:

http://technet.microsoft.com/security/advisory/2755801

Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad

  • Microsoft libera una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en http://support.microsoft.com/?kbid=890830.

  • Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en http://support.microsoft.com/?id=894199.

Webcast del boletín público

Microsoft realizará una transmisión Web para abordar las preguntas de los clientes sobre estos boletines:

Cargo: Información sobre los Boletines de seguridad de Microsoft de marzo (Nivel 200)

Fecha: Miércoles, 12 de marzo de 2014, 11:00 a.m., hora del Pacífico (EE.UU. y Canadá).

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032572977

Nuevos detalles técnicos sobre el boletín de seguridad

En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en http://support.microsoft.com/lifecycle/.

Identificador
del boletín

Boletín de seguridad de Microsoft MS14-012

Título del boletín

Actualización de seguridad acumulada para Internet Explorer (2925418)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente y diecisiete vulnerabilidades reportadas en forma privada en Internet Explorer. Estas vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer.

La actualización de seguridad trata la vulnerabilidad al modificar la forma en que Internet Explorer maneja objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en clientes afectados de Windows y moderado para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en servidores afectados de Windows.

Vectores de ataque

  • Un atacante podría alojar un sitio Web especialmente diseñado diseñado para explotar estas vulnerabilidades en Internet Explorer y, a continuación, convencer a un usuario para que vea el sitio Web.
  • Sitios Web comprometidos y los sitios Web que aceptan o alojan contenidos proporcionados por usuarios o publicidad.

Factores atenuantes

  • · Los usuarios tendrían que ser convencido de visitar un sitio Web malicioso.
  • · Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.
  • · De forma predeterminada, todas las versiones compatibles de Microsoft Outlook, Microsoft Outlook Express y Windows Mail abren mensajes de correo electrónico HTML en la zona Sitios restringidos.
  • · De forma predeterminada, Internet Explorer en Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2 se ejecutan en un modo restringido.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS14-010

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS14-012

Identificador
del boletín

Boletín de seguridad de Microsoft MS14-013

Título del boletín

La vulnerabilidad en Microsoft DirectShow podría permitir la ejecución de código remoto (2929961)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre el archivo con un imagen especialmente diseñada. Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario actual.

La actualización de seguridad trata la vulnerabilidad al corregir la forma en que DirectShow analiza archivos JPEG especialmente diseñados.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles con Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 (excepto las ediciones Itanium), Windows 7, Windows Server 2008 R2 (excepto las ediciones Itanium), Windows 8, Windows Server 2012, Windows 8.1 y Windows Server 2012 R2.

Vectores de ataque

  • En un escenario de ataque por la Web, un atacante podría alojar un sitio Web que contenga contenidos especialmente diseñados utilizados para tratar de explotar esta vulnerabilidad. El atacante también podría aprovechar los sitios Web comprometidos y sitios Web que aceptan o alojan contenidos proporcionados por el usuario o anuncios publicitarios. Estos sitios Web podrían tener contenidos especialmente diseñados que puedan explotar esta vulnerabilidad. Sin embargo, en todos los casos el atacante no puede forzar a los usuarios a ver los contenidos controlados por el atacante. En lugar de eso, un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un Mensaje instantáneo que lleve a los usuarios a la página Web del atacante o al abrir un archivo adjunto enviado por correo electrónico.
  • En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad enviando un archivo JPEG especialmente diseñado como un archivo adjunto del correo electrónico y al convencer al usuario de que abra el archivo

Factores atenuantes

  • En un escenario de ataque por la Web, un atacante no puede forzar a los usuarios a ver el contenido controlado por éste. En su lugar, un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje de Instant Messenger que lleva a los usuarios al sitio Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico.
  • La vulnerabilidad no se puede explotar de manera automática a través del correo electrónico. Para que un ataque tenga éxito, un usuario debe abrir un archivo adjunto que se envía en un mensaje de correo electrónico.
  • Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario actual. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS13-056

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS14-013

Identificador
del boletín

Boletín de seguridad de Microsoft MS14-014

Título del boletín

Una vulnerabilidad en Silverlight podría permitir una desviación de las funciones de seguridad (2932677)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Silverlight. La vulnerabilidad podría permitir la desviación de la función de seguridad si un atacante tiene un sitio Web con contenidos Silverlight diseñados especialmente para explotar la vulnerabilidad y, a continuación, convence a un usuario para ver el sitio Web.

La actualización de seguridad actualiza las versiones anteriores de Silverlight a la versión de Silverlight 5.1.30214.0, que es la primera versión de Silverlight 5 no afectada por la vulnerabilidad. Esta actualización resuelve la vulnerabilidad al modificar la funcionalidad para mantener la integridad de DEP (Prevención de Ejecución de Datos) y la Asignación al azar del diseño de espacios de direcciones (ASLR) en Silverlight.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para Microsoft Silverlight 5 y Microsoft Silverlight 5 Developer Runtime cuando se instala en Mac y todas versiones compatibles de Microsoft Windows.

Vectores de ataque

  • En un escenario de ataque en la Web, un atacante podría alojar un sitio Web con contenidos especialmente diseñados de Silverlight para tratar de explotar esta vulnerabilidad. Por otra parte, los sitios Web comprometidos y los que aceptan o alojan contenido proporcionado por el usuario podrían contener contenidos especialmente diseñados que puede explotar esta vulnerabilidad. Un agresor no tendría forma de obligar al usuario a visitar un sitio Web especialmente diseñado. En su lugar, un atacante tendría que convencer a los usuarios. Por ejemplo, un atacante puede engañar a los usuarios para que hagan clic en un enlace que lleva al sitio del atacante.
  • Cuando un usuario visita un sitio Web con contenidos maliciosos de Silverlight en un explorador Web, como Internet Explorer, se puede lograr una desviación DEP/ASLR.
  • Un atacante podría vincular esta vulnerabilidad de desviación de la función de seguridad a una mayor vulnerabilidad, probablemente una vulnerabilidad de ejecución remota de códigos. La vulnerabilidad adicional podría aprovechar la desviación de la función de seguridad para realizar la explotación. Por ejemplo, una vulnerabilidad en la ejecución remota de código bloqueada por DEP/ASLR podría ser aprovechada después de una desviación DEP/ASLR exitosa.

Factores atenuantes

  • En un escenario de ataque en un explorador de la Web, un atacante podría alojar un sitio Web que contenga una página Web utilizada para explotar esta vulnerabilidad.  Por otra parte, los sitios Web comprometidos y los que aceptan o alojan contenido proporcionado por el usuario podrían tener contenidos o anuncios especialmente diseñados que puede explotar esta vulnerabilidad. Sin embargo, en todos los casos el atacante no puede forzar a los usuarios a visitar estos sitios Web. En su lugar, un atacante tendría que convencer a los usuarios para que visiten el sitio Web, por lo general al lograr que hagan clic en un vínculo de un mensaje de correo electrónico o por Instant Messenger que lleve a los usuarios a la página Web del atacante.
  • Un atacante que explote con éxito esta vulnerabilidad en conjunción con otra vulnerabilidad, como una vulnerabilidad de ejecución remota de código, podría obtener los mismos derechos de usuario que el usuario actual. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.
  • De forma predeterminada, Internet Explorer en Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 y Windows Server 2012 se ejecutan en un modo restringido que se conoce como Configuración de seguridad mejorada. Este modo mitiga esta vulnerabilidad. Consulte la sección de preguntas más frecuentes de esta actualización de seguridad para obtener más información sobre la configuración de seguridad mejorada de Internet Explorer.

Se requiere reinicio

Esta actualización no requiere reinicio.

Boletines reemplazados por esta actualización

MS13-087

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS14-014

Identificador
del boletín

Boletín de seguridad de Microsoft MS14-015

Título del boletín

Vulnerabilidades en el controlador en modo kernel de Windows podrían permitir la elevación de privilegios (2930275)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente y una vulnerabilidad reportada en forma privada en Microsoft Windows. La más severa de estas vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada.

La actualización de seguridad trata las vulnerabilidades al corregir la forma en que la unidad en modo kernel de Windows maneja objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

Un atacante tendría primero que iniciar sesión en el sistema y, a continuación, ejecutar una aplicación especialmente diseñada tanto para elevar privilegios como para revelar información.

Factores atenuantes

Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local para explotar esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS13-101 y MS14-003.

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS14-015

Identificador
del boletín

Boletín de seguridad de Microsoft MS14-016

Título del boletín

Una vulnerabilidad en el protocolo Remoto del administrador de cuentas de seguridad (SAMR) podría permitir la desviación de las funciones de seguridad (2934418)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la desviación de la función de seguridad si un atacante hace varios intentos para que coincidan las contraseñas con el nombre de un usuario.

La actualización de seguridad trata la vulnerabilidad corrigiendo la forma en que Windows valida el estado de bloqueo del usuario.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones de Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2.

Vectores de ataque

Para explotar esta vulnerabilidad, un atacante necesitaría el nombre de un usuario y tener conectividad de red con un controlador de dominio. El atacante podría realizar ataques de fuerza bruta contra las contraseñas de usuario.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS11-095 y MS13-032.

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS14-016

No hay comentarios.:

Publicar un comentario