Buscar este blog

miércoles, 14 de enero de 2015

Alerta - Enero de 2015 - Boletín de seguridad de Microsoft

Esta alerta le ofrece una descripción general de los nuevos boletines de seguridad publicados el 13 de enero de 2015. Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades críticas de los productos.

Nuevos boletines de seguridad

Microsoft publica los siguientes ocho (8) boletines de seguridad para vulnerabilidades recientemente descubiertas:

MS15-001

Una vulnerabilidad en la Memoria caché para la compatibilidad de aplicaciones de Windows podría permitir la elevación de privilegios (3023266)

Importante

Elevación de privilegios

Requiere reiniciar

Todas las ediciones compatibles de Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.

MS15-002

La vulnerabilidad en el Servicio Telnet de Windows podría permitir la ejecución remota del código (3020393)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Todas las versiones compatibles de Microsoft Windows.

MS15-003

Una vulnerabilidad en el Servicio del perfil de usuarios de Windows podría permitir la elevación de privilegios (3021674)

Importante

Elevación de privilegios

Puede requerir reinicio

Todas las versiones compatibles de Microsoft Windows.

MS15-004

Una vulnerabilidad en los Componentes de Windows podría permitir la elevación de privilegios (3025421)

Importante

Elevación de privilegios

Puede requerir reinicio

Todas las ediciones compatibles de Windows Vista, Windows 7, Windows 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.

MS15-005

Vulnerabilidad en el Servicio de reconocimiento de la ubicación de la red podría permitir la desviación de las funciones de seguridad (3022777)

Importante

Desviación de la función de seguridad

Requiere reiniciar

Todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 y Windows Server 2012 R2.

MS15-006

Una vulnerabilidad en los Reportes de error de Windows podría permitir una desviación de las funciones de seguridad (3004365)

Importante

Desviación de la función de seguridad

Puede requerir reinicio

Todas las ediciones compatibles con Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1

MS15-007

Una vulnerabilidad en la Implementación RADIUS del servidor de políticas de red podría provocar la negación de servicio (3014029)

Importante

Negación de servicio

Puede requerir reinicio

Todas las ediciones compatibles de Windows Server 2003, Windows Server 2008 (con exclusión de Itanium), Windows Server 2008 R2 (excluyendo Itanium), Windows Server 2012 y Windows Server 2012 R2.

MS15-008

La vulnerabilidad en el controlador en modo kernel de Windows podría permitir la elevación de privilegios (3019215)

Importante

Elevación de privilegios

Requiere reiniciar

Todas las ediciones compatibles de Windows Server 2003, Windows Vista, Windows Server 2008 (con exclusión de las ediciones Itanium), Windows 7, Windows Server 2008 R2 (excluyendo ediciones Itanium), Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.

Los resúmenes de nuevos boletines se pueden encontrar en https://technet.microsoft.com/library/security/ms15-jan.

Webcast del boletín de seguridad Mensual (Español):

Para atender las preguntas de los clientes sobre estos boletines Microsoft transmitirá un Webcast

Jueves, 15 de enero de 2015, a las 10:30 a.m., hora del Atlántico

Regístrese en este link: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032611694

Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad

  • Microsoft ha liberdo una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en http://support.microsoft.com/?kbid=890830.

Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en http://support.microsoft.com/?kbid=894199.

Boletín de seguridad vuelto a publicar

Microsoft volvió a publicar un boletín de seguridad el 13 de enero de 2015. Esta es una descripción general de este boletín de seguridad que se volvió a publicar:

Boletín de seguridad
MS14-080

Actualización de seguridad acumulada para Internet Explorer (3008923)

¿Qué ha cambiado?

El 13 de enero de 2015, para hacer frente a los problemas con la Actualización de seguridad 3008923, Microsoft ha vuelto a publicar MS14-080 para abordar de manera integral CVE-2014-6363. Consulte el artículo 3008923 de la Base de conocimiento de Microsoft para obtener más información.

Acciones recomendadas

Además de instalar la actualización 3008923, los clientes que ejecutan Explorer 10 en Windows 8, Windows Server 2012 o Windows RT también deben instalar la actualización de 3029449, que se ha añadido con esta nueva publicación. Los clientes que ya han instalado correctamente la actualización 3008923, que no ha cambiado desde su lanzamiento original, no necesitan volver a instalarlo.

Para obtener más información:

https://technet.microsoft.com/library/security/ms14-080

Avisos de seguridad vueltos a publicar

Microsoft ha vuelto a publicar un aviso de seguridad el 13 de enero de 2015. Esta es una descripción general de este aviso de seguridad que se volvió a publicar:

Aviso de seguridad 2755801

Actualización de vulnerabilidades en Adobe Flash Player en Internet Explorer

¿Qué ha cambiado?

De manera rutinaria, Microsoft actualiza este aviso de seguridad para anunciar la disponibilidad de una nueva actualización de Adobe Flash Player.

El 13 de enero de 2015, Microsoft publicó una actualización (3024663) para Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT, y para Internet Explorer 11 en Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, la Vista previa técnica de Windows y la Vista previa técnica de Windows Server. La actualización resuelve las vulnerabilidades descritas en el Boletín APSB15-01 de seguridad de Adobe. Para obtener más información acerca de esta actualización, incluyendo los enlaces de descarga, consulte el artículo 3024663 de la Base de conocimiento de Microsoft.

Para obtener más información:

https://technet.microsoft.com/library/security/2755801

Nuevos detalles técnicos sobre el boletín de seguridad

En las siguientes tablas, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en http://support.microsoft.com/lifecycle/.

Identificador
del boletín

Boletín de seguridad de
Microsoft MS15-001

Título del boletín

Una vulnerabilidad en la Memoria caché para la compatibilidad de aplicaciones de Windows podría permitir la elevación de privilegios (3023266)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada en forma pública en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Un atacante autenticado que aprovechara esta vulnerabilidad podría eludir las comprobaciones de permisos existentes que se realizan durante la modificación de caché en el componente de compatibilidad de aplicaciones de Microsoft Windows y ejecutar código arbitrario con privilegios elevados.

La actualización de seguridad corrige la vulnerabilidad al cambiar la forma en que la Infraestructura de compatibilidad de aplicaciones de Windows procesa la suplantación del uso de token.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.

Vectores de ataque

Un atacante podría aprovechar esta vulnerabilidad para ejecutar una aplicación privilegiada.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS13-031, MS13-046, MS13-048 y MS13-063.

Todos los detalles

https://technet.microsoft.com/library/security/ms15-001

Identificador
del boletín

Boletín de seguridad de
Microsoft MS15-002

Título del boletín

La vulnerabilidad en el Servicio Telnet de Windows podría permitir la ejecución remota del código (3020393)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía paquetes especialmente diseñados a un servidor de Windows afectado. De manera predeterminada, Telnet no se instala en cualquier versión de sistema operativo afectada. Sólo los clientes que instalen manualmente este servicio pueden ser vulnerables.

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en Telnet valida la entrada del usuario.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

Un atacante podría aprovechar esta vulnerabilidad mediante el envío de paquetes de telnet especialmente manipulados a un servidor Windows, y si tiene éxito, entonces podría ejecutar código arbitrario en el servidor.

Factores atenuantes

  • De manera predeterminada, Telnet está instalado pero no activado en Windows Server 2003. Sólo los clientes que permiten este servicio pueden ser vulnerables a este problema.
  • De manera predeterminada, Telnet no está instalado en versiones afectadas de Windows Vista y posteriores. Sólo los clientes que instalen manualmente y activen este servicio pueden ser vulnerables a este problema.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/ms15-002

Identificador
del boletín

Boletín de seguridad de
Microsoft MS15-003

Título del boletín

Una vulnerabilidad en el Servicio del perfil de usuarios de Windows podría permitir la elevación de privilegios (3021674)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada en forma pública en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Un atacante local que aprovechara esta vulnerabilidad podría ejecutar código arbitrario en un sistema objetivo con privilegios elevados. Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local para explotar la vulnerabilidad.

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en el Servicio de perfiles de usuario de Windows valida los privilegios de usuario para cargar secciones de registro.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

Un atacante autenticado que explota la vulnerabilidad podría aprovechar el Servicio de perfiles de usuario de Windows (ProfSvc) para cargar secciones de registro asociadas con otras cuentas de usuario y potencialmente ejecutar programas con permisos elevados.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/ms15-003

Identificador
del boletín

Boletín de seguridad de
Microsoft MS15-004

Título del boletín

Una vulnerabilidad en los Componentes de Windows podría permitir la elevación de privilegios (3025421)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante convence a un usuario que ejecute una aplicación especialmente diseñada. Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario. Si el usuario actual inicia sesión con derechos de usuario administrativo, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que Windows desinfecta las rutas de archivos.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Windows Vista, Windows 7, Windows 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.

Vectores de ataque

Para aprovechar esta vulnerabilidad, un atacante tendría que aprovecharse de una vulnerabilidad existente en Internet Explorer engañando a un usuario para que descargue una aplicación especialmente diseñada. En un escenario de ataque en la Web, un atacante podría alojar un sitio Web utilizado para tratar de explotar esta vulnerabilidad. Por otra parte, los sitios Web comprometidos y los que aceptan o alojan contenido proporcionado por el usuario podrían contener contenidos especialmente diseñados que pueden explotar esta vulnerabilidad. Sin embargo, en todos los casos el atacante no puede forzar a los usuarios a ver los contenidos controlados por el atacante. En su lugar, un atacante tendría que convencer a los usuarios. Por ejemplo, un atacante puede engañar a los usuarios para que hagan clic en un enlace que lleva al sitio del atacante.

Lo más probable, esta vulnerabilidad tendría que utilizarse en conjunción con otra vulnerabilidad que permite la ejecución remota de código. Por ejemplo, un atacante podría aprovechar otra vulnerabilidad para ejecutar código arbitrario usando Internet Explorer, pero debido al contexto en el que se ponen en marcha los procesos de Internet Explorer, el código podría ser restringido a correr a un bajo nivel de integridad (permisos muy limitados). Sin embargo, un atacante podría, a su vez, explotar esta vulnerabilidad para provocar la ejecución de código arbitrario en un nivel de integridad medio (permisos del usuario actual).

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/ms15-004

Identificador
del boletín

Boletín de seguridad de
Microsoft MS15-005

Título del boletín

Vulnerabilidad en el Servicio de reconocimiento de la ubicación de la red podría permitir la desviación de las funciones de seguridad (3022777)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la desviación de la función de seguridad al relajar involuntariamente la política y/o configuración de determinados servicios de firewall cuando un atacante en la misma red que la víctima inventa respuestas a DNS y al tráfico LDAP iniciado por la víctima.

La actualización de seguridad corrige la vulnerabilidad al forzar una autenticación mutua mediante Kerberos.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 y Windows Server 2012 R2.

Vectores de ataque

Una explotación exitosa de esta vulnerabilidad requiere que un atacante se conecte a la misma red que el PC de la víctima, y ​​que el atacante invente respuestas a DNS y al tráfico LDAP iniciado por la víctima. La vulnerabilidad podría permitir a un atacante aplica un perfil de dominio a un PC conectado a una red insegura. Los equipos cliente conectados a redes no confiables son los más expuestos a esta vulnerabilidad.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/ms15-005

Identificador
del boletín

Boletín de seguridad de
Microsoft MS15-006

Título del boletín

Una vulnerabilidad en los Reportes de error de Windows podría permitir una desviación de las funciones de seguridad (3004365)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en los Informes de error de Windows (WER). La vulnerabilidad podría desviar la función de seguridad si se explota con éxito por un atacante. Un atacante que aprovechara esta vulnerabilidad podría conseguir el acceso a la memoria de un proceso en ejecución. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en WER interactúa con los procesos.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.

Vectores de ataque

Un atacante que aprovechara esta vulnerabilidad podría lograr el acceso a la memoria de un proceso en ejecución cubierto por la "Luz protegida del proceso".

Nota: La "Luz protegida del proceso" está diseñada para ayudar a mitigar los escenarios de ataque donde un usuario malintencionado ya tiene acceso administrativo y está tratando de recopilar credenciales adicionales para facilitar ataques laterales contra otros sistemas.

Factores atenuantes

Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local con privilegios del administrador para explotar con éxito esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS14-071

Todos los detalles

https://technet.microsoft.com/library/security/ms15-006

Identificador
del boletín

Boletín de seguridad de
Microsoft MS15-007

Título del boletín

Una vulnerabilidad en la Implementación RADIUS del servidor de políticas de red podría provocar la negación de servicio (3014029)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la negación en un Servicio de autenticación de Internet (IAS) o de Servidor de políticas de red (NPS) si un atacante envía cadenas especialmente diseñadas de nombre de usuario a las IAS o NPS. Tenga en cuenta que la vulnerabilidad de negación de servicio no permitiría a un atacante ejecutar código o elevar sus derechos de usuario; sin embargo, podría prevenir la autenticación de RADIUS en IAS o NPS.

La actualización de seguridad corrige la vulnerabilidad al cambiar la forma en que los Servidores de políticas de red analizan las consultas de nombre de usuario en la implementación de RADIUS.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Windows Server 2003, Windows Server 2008 (excluyendo Itanium), Windows Server 2008 R2 (excluyendo Itanium), Windows Server 2012 y Windows Server 2012 R2.

Vectores de ataque

Un atacante no autenticado que aprovechara esta vulnerabilidad podría enviar cadenas especialmente diseñadas de nombre de usuario a un Servicio de autenticación de Internet (IAS) o de Servidor de políticas de red (NPS), causando una condición de negación de servicio para la autenticación RADIUS en IAS o NPS. Tenga en cuenta que la vulnerabilidad de negación de servicio no permitiría a un atacante ejecutar código o elevar sus derechos de usuario; sin embargo, podría prevenir la autenticación de RADIUS en IAS o NPS. Un atacante que aprovechara esta vulnerabilidad podría provocar que el sistema objetivo deje de responder.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/ms15-007

Identificador
del boletín

Boletín de seguridad de
Microsoft MS15-008

Título del boletín

La vulnerabilidad en el controlador en modo kernel de Windows podría permitir la elevación de privilegios (3019215)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante ejecuta una aplicación especialmente diseñada en un sistema afectado. Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local para explotar la vulnerabilidad.

La actualización de seguridad resuelve la vulnerabilidad al corregir la forma en que se validan y aplican los niveles de suplantación.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Windows Server 2003, Windows Vista, Windows Server 2008 (excluyendo las ediciones con Itanium), Windows 7, Windows Server 2008 R2 (excluyendo las ediciones con Itanium), Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.

Vectores de ataque

Un atacante que aprovechara esta vulnerabilidad podría eludir la seguridad del nivel de suplantación y obtener privilegios elevados en un sistema objetivo, lo que podría permitir que intercepten las solicitudes WebDAV para archivos desde cualquier servidor (incluyendo los sitios de SharePoint corporativos) y redirigir las solicitudes de archivos para devolver archivos elegidos por el atacante, potencialmente maliciosos.

Factores atenuantes

Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local para explotar esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS08-007

Todos los detalles

https://technet.microsoft.com/library/security/ms15-008

No hay comentarios.:

Publicar un comentario