Buscar este blog

miércoles, 9 de julio de 2014

Alerta - Boletín de seguridad de Microsoft para Julio de 2014

 

Alerta - Boletín de seguridad de Microsoft de julio de 2014

Aquí están algunas notas del boletín de seguridad de Microsoft de hoy. 

Los dos boletines de seguridad con la más alta prioridad de implementación son:

  • MS14-037 (Internet Explorer): El boletín resuelve 24 vulnerabilidades diferentes.

  • MS14-038 (Windows Journal): CVE-2014-1824 es una vulnerabilidad de ejecución remota de código en Windows Journal, en la que se incluye en los sistemas operativos Windows a partir de Windows Vista.

    Dos vulnerabilidades en la publicación de este boletín se darán a conocer públicamente.

  • CVE-2014-2783 (Desvío de la función de seguridad): se resuelve con el boletín de seguridad MS14-037

  • CVE-2014-2814 (Negación de servicio): se resuelve con el boletín de seguridad MS14-042

    Por favor, revise el siguiente contenido para obtener más detalles acerca de la liberación de este mes.

¿Cuál es el objetivo de esta alerta?

Esta alerta es para ofrecerle una descripción general de los nuevos boletines de seguridad publicados el 8 de julio de 2014. Los boletines de seguridad se publican mensualmente para resolver las vulnerabilidades de problemas críticos.  En esta alerta también tenemos detalles sobre los avisos de seguridad publicados el 8 de julio de 2014.

Nuevos boletines de seguridad

Microsoft publica los siguientes seis boletines de seguridad para vulnerabilidades recientemente descubiertas:

ID del boletín

Título del boletín

Calificación máxima de la gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS14-037

Actualización de seguridad acumulada para Internet Explorer (2975687)

Crítica

Ejecución del código remoto

Requiere reiniciar

Internet Explorer en todas las ediciones con soporte de Windows.

MS14-038

La vulnerabilidad en Windows Journal podría permitir la ejecución remota del código (2975689)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.

MS14-039

Una vulnerabilidad en el teclado de la pantalla podría permitir la elevación de privilegios (2975685)

Importante

Elevación de privilegio

Requiere reiniciar

Todas las ediciones con soporte de Windows, excepto en Windows Server 2003.

MS14-040

Una vulnerabilidad en el Controlador de función auxiliar (AFD) podría permitir la elevación de privilegios (2975684)

Importante

Elevación de privilegio

Requiere reiniciar

Todas las ediciones con soporte de Windows.

MS14-041

La vulnerabilidad en DirectShow podría permitir la elevación de privilegios (2975681)

Importante

Elevación de privilegio

Puede requerir reinicio

Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2.

MS14-042

Una vulnerabilidad en Microsoft Service Bus podría permitir la negación de servicio (2972621)

Moderado

Negación de servicio

No es necesario reiniciar

Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2.

Los resúmenes de nuevos boletines se pueden encontrar en https://technet.microsoft.com/library/security/ms14-jul.

Revisiones a Avisos de seguridad

Aquí está un resumen de los cambios realizados en los avisos de seguridad previamente publicados el martes 8 de julio de 2014:

Aviso de seguridad 2755801 - Actualización de vulnerabilidades en Adobe Flash Player en Internet Explorer

Resumen de los cambios: El 8 de julio de 2014, Microsoft publicó una actualización (2974008) para Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT, y para Internet Explorer 11 en Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. La actualización resuelve las vulnerabilidades descritas en boletín de seguridad de Adobe APSB14-17. Para obtener más información acerca de esta actualización, incluyendo los enlaces de descarga, consulte el artículo 2974008 de la Base de conocimiento de Microsoft.  Observe que las actualizaciones de Windows RT y Windows RT 8.1 están disponibles a través de Windows Update.

Para obtener más información, visite: https://technet.microsoft.com/library/security/2755801

Aviso de seguridad 2871997 - Actualización para mejorar la protección y gestión de credenciales

Resumen de los cambios: El 8 de julio de 2014, Microsoft liberó la actualización 2973351 de las ediciones compatibles con Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT, y para ediciones compatibles con Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1 que tienen la actualización 2919355 (Windows 8.1 Update) instalada. Microsoft volvió a lanzar la actualización 2975625 de las ediciones compatibles con Windows 8.1 y Windows Server 2012 R2 que no tienen la actualización 2919355 (Windows 8.1 Update) instalada. La actualización proporciona configuraciones de registro para gestionar el modo de Admin restringida para el Proveedor de soporte de seguridad de credenciales (CredSSP). Para obtener más información acerca de esta actualización, incluyendo los enlaces de descarga, consulte el artículo 2973351 de la Base de conocimiento de Microsoft y el artículo 2975625 de la Base de conocimiento de Microsoft.

Nota: La actualización cambia la funcionalidad predeterminada del modo de Admin restringida para Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. Consulte la sección de preguntas frecuentes del Aviso para obtener más detalles.

Para obtener más información, visite: https://technet.microsoft.com/library/security/2871997

Aviso de seguridad 2960358 - Actualización para desactivar RC4 en .NET TLS

Resumen de los cambios:  El 8 de julio de 2014, Microsoft actualizó este aviso de seguridad para anunciar un cambio en la detección del Catálogo de Microsoft Update en las actualizaciones que necesitan la instalación de la actualización de prerrequisitos 2868725.  Este es un cambio de detección únicamente. Los clientes que ya han actualizado sus sistemas no es necesario que realicen ninguna acción adicional.

Para obtener más información, visite: https://technet.microsoft.com/library/security/2960358

Herramienta de Microsoft Windows para remover software malicioso

Microsoft ha liberado una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información en la Herramienta de Microsoft Windows para remover software malicioso está disponible aquí: http://support.microsoft.com/?kbid=890830.

Actualizaciones de alta prioridad no relacionadas con la seguridad

Las actualizaciones de alta prioridad de Microsoft no relacionadas con la seguridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el siguiente artículo de KB: http://support.microsoft.com/?id=894199.

Webcast del boletín público (ENGLISH)

Microsoft realizará una transmisión Web para abordar las preguntas de los clientes sobre estos boletines:

Título: Información sobre los Boletines de seguridad de Microsoft de julio (Nivel 200)

Fecha: Miércoles, 9 de julio de 2014, 11:00 a.m., hora del Pacífico (EE.UU. y Canadá).

URL: http://technet.microsoft.com/security/dn756352

Webcast del boletín público (ESPAÑOL)

Titulo: WEBCAST DEL BOLETÍN DE SEGURIDAD MENSUAL

Date:  Jueves 10 de julio de 2014, a las 10:30 a.m., hora del Atlántico

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575641

Nuevos detalles técnicos sobre el boletín de seguridad

En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte para su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft: http://support.microsoft.com/lifecycle/.

Identificador
del boletín

Boletín de seguridad de Microsoft MS14-037

Título del boletín

Actualización de seguridad acumulada para Internet Explorer (2975687)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente y veintitrés vulnerabilidades reportadas en forma privada en Internet Explorer. Las más graves de estas vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer.

La actualización de seguridad trata las vulnerabilidades al modificar la forma en que Internet Explorer maneja objetos en la memoria, valida los permisos y maneja la negociación de certificados durante una sesión TLS.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en los clientes de Windows afectados, y Moderada en Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) de los servidores de Windows afectados.

Vectores de ataque

Múltiples:

  • Un sitio web diseñado maliciosamente.
  • Sitios Web comprometidos y los sitios Web que aceptan o alojan contenidos proporcionados por usuarios o publicidad.

CVE-2014-2783:

  • Un atacante podría intentar aprovechar esta vulnerabilidad mediante la obtención de un certificado wildcard SSL con EV. Tenga en cuenta que una Autoridad de certificación (CA) que emite un certificado wildcard SSL con EV se encuentra en una situación de incumplimiento de las directrices de certificado SSL con EV

Factores atenuantes

Múltiples:

  • Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleva a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico.
  • La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión.
  • De forma predeterminada, todos los clientes de correo electrónico de Microsoft abren mensajes de correo electrónico HTML en la zona de Sitios restringidos.
  • De forma predeterminada, Internet Explorer se ejecuta en un modo restringido para todos los servidores de Windows.

CVE-2014-2783:

  • Las directrices del Certificado SSL con Validación ampliada (EV) prohibe el uso de certificados wildcard. Los certificados EV SSL emitidos por Autoridades de certificación (CA) en el cumplimiento de estas directrices no se pueden utilizar para explotar esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS14-035

Todos los detalles

https://technet.microsoft.com/library/security/ms14-037

Identificador
del boletín

Boletín de seguridad de Microsoft MS14-038

Título del boletín

La vulnerabilidad en Windows Journal podría permitir la ejecución remota del código (2975689)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre el archivo con un Diario especialmente diseñado.

La actualización de seguridad trata la vulnerabilidad al modificar la manera en que Windows Journal analiza los archivos de Diarios.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas las ediciones con soporte de Windows Vista, Windows Server 2008 (excluyendo Itanium), Windows 7, Windows Server 2008 R2 (excluyendo Itanium), Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.

Vectores de ataque

  • Esta vulnerabilidad requiere que un usuario abra un archivo de Diario especialmente diseñado con una versión afectada de Windows Journal.
  • En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad enviando un archivo de Diario especialmente diseñado al usuario y al convencerlo de que abra el archivo.
  • En un escenario de ataque basado en la Web, un atacante tendría que alojar un sitio Web con un archivo de Diario utilizado para tratar de explotar esta vulnerabilidad. Por otra parte, los sitios Web comprometidos y los que aceptan o alojan contenido proporcionado por el usuario podrían contener contenidos especialmente diseñados que puede explotar esta vulnerabilidad.

Factores atenuantes

  • Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS13-054

Todos los detalles

https://technet.microsoft.com/library/security/ms14-038

Identificador
del boletín

Boletín de seguridad de Microsoft MS14-039

Título del boletín

Una vulnerabilidad en el teclado de la pantalla podría permitir la elevación de privilegios (2975685)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante utiliza una vulnerabilidad en un proceso de integridad baja para ejecutar el Teclado en pantalla (OSK) y cargar un programa especialmente diseñado en el sistema de destino.

La actualización de seguridad trata la vulnerabilidad mediante la corrección de cómo algunos programas se comunican con los programas de diferente nivel de integridad.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las versiones con soporte de Windows, excepto Windows Server 2003.

Vectores de ataque

Para explotar esta vulnerabilidad, un atacante tendría que utilizar primero una vulnerabilidad en el proceso de integridad baja para ejecutar el Teclado en pantalla y, a continuación, tener un método de cargar un programa especialmente diseñado al sistema de destino.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS14-015

Todos los detalles

https://technet.microsoft.com/library/security/ms14-039

Identificador
del boletín

Boletín de seguridad de Microsoft MS14-040

Título del boletín

Una vulnerabilidad en el Controlador de función auxiliar (AFD) podría permitir la elevación de privilegios (2975684)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local para explotar esta vulnerabilidad.

La actualización de seguridad trata la vulnerabilidad al corregir la forma en que Controlador de función auxiliar (AFD) valida la entrada antes de pasar la entrada del modo de usuario al kernel de Windows.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

Para explotar esta vulnerabilidad, un atacante tendría primero que iniciar sesión en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada para explotar la vulnerabilidad y asumir un control total sobre el sistema afectado.

Factores atenuantes

Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local para explotar esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS11-046, MS12-009 y MS13-093.

Todos los detalles

https://technet.microsoft.com/library/security/ms14-040

Identificador
del boletín

Boletín de seguridad de Microsoft MS14-041

Título del boletín

La vulnerabilidad en DirectShow podría permitir la elevación de privilegios (2975681)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante aprovecha primero otra vulnerabilidad en un proceso de integridad baja y, a continuación, utiliza esta vulnerabilidad para ejecutar código especialmente elaborado en el contexto del usuario que ha iniciado la sesión.

La actualización de seguridad trata la vulnerabilidad mediante la corrección de cómo DirectShow administra objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows Vista, Windows Server 2008 (excluyendo Itanium), Windows 7, Windows Server 2008 R2 (excluyendo Itanium), Windows 8, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2.

Vectores de ataque

Para explotar esta vulnerabilidad un atacante tendría primero que haber logrado explotar otra vulnerabilidad en un proceso de integridad baja y, a continuación, utilizar esta vulnerabilidad para ejecutar código especialmente elaborado en el contexto del usuario que ha iniciado la sesión.

Factores atenuantes

De forma predeterminada, la experiencia de navegación moderna y envolvente de Windows 8 y Windows 8.1 se ejecuta en Modo protegido mejorado (EPM). Por ejemplo, los clientes que utilizan el navegador agradable al tacto Internet Explorer 11 en tabletas modernas con Windows utilizan el Modo protegido mejorado de manera predeterminada. El Modo protegido mejorado utiliza avanzadas protecciones de seguridad que pueden ayudar a mitigar la explotación de esta vulnerabilidad en los sistemas de 64 bits.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS14-013

Todos los detalles

https://technet.microsoft.com/library/security/ms14-041

Identificador
del boletín

Boletín de seguridad de Microsoft MS14-042

Título del boletín

Una vulnerabilidad en Microsoft Service Bus podría permitir la negación de servicio (2972621)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente en Microsoft Service Bus para Windows Server. La vulnerabilidad podría permitir la negación de servicio si un atacante remoto autenticado crea y ejecuta un programa que envía una secuencia de mensajes diseñados especialmente del Protocolo avanzado de cola de mensajes (AMQP) al sistema de destino.

La actualización de seguridad trata la vulnerabilidad al modificar cómo Microsoft Service Bus de Windows Server maneja los mensajes bajo el AMQP.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Moderada para Microsoft Service Bus 1.1 cuando se ha instalado en las ediciones afectadas de Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2.

Vectores de ataque

Un atacante remoto autenticado podría aprovechar esta vulnerabilidad mediante la creación y ejecución de un programa que envía una secuencia de mensajes bajo el AMQP especialmente diseñados al sistema de destino.

Factores atenuantes

Microsoft Service Bus para Windows Server no se envía con cualquier sistema operativo de Microsoft. Para un sistema afectado a ser vulnerable Microsoft Service Bus primero se debe descargar, instalar y configurar y, a continuación, compartir los detalles de configuración (certificado de granja) con otros usuarios.

Se requiere reinicio

Esta actualización no requiere reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/ms14-042

Con respecto a la consistencia de la información

Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.

Si tiene alguna pregunta sobre esta alerta, póngase en contacto con su Gerente Técnico de la cuenta.

Gracias,

Equipo de Seguridad CSS de  Microsoft

No hay comentarios.:

Publicar un comentario