miércoles, 14 de enero de 2015

Actualizaciones plataforma Microsoft - ENERO 2015

Este año comenzamos con actualizaciones, pero los boletines de este mes no son tan críticos, pero tampoco hay que dormirse en los laureles y no actualizar la plataforma.
Para este mes tenemos:
- 4 actualizaciones que resuelven problemas de elevación de privilegio,
- 2 actualizaciones que resuelven las vulnerabilidades función de bypass 2 de seguridad,
- 1 actualización que mitiga un problema de  denegación de servicio
- 1 actualización que resuelve el problema de una vulnerabilidad de ejecución de código arbitrario.

Los boletines son:

1) MS15-001 : Vulnerability in Windows Application Compatibility Cache Could Allow Elevation of Privilege (3023266) Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Un atacante autenticado que aprovechara esta vulnerabilidad podría eludir las comprobaciones de permisos existentes que se realizan durante la modificación de caché en el componente Microsoft Windows compatibilidad de aplicaciones y ejecutar código arbitrario con privilegios elevados.CLASIFICACION:IMPORTANTE

2) MS15-002 : Vulnerability in Windows Telnet Service Could Allow Remote Code Execution (3020393) Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía paquetes especialmente diseñados a un servidor de Windows afectado. Sólo los clientes que permiten a este servicio son vulnerables. De manera predeterminada, Telnet está instalado pero no activado en Windows Server 2003. Telnet no se instala por defecto en Windows Vista y sistemas operativos posteriores. CLASIFICACION:CRITICA

3) MS15-003 : Vulnerability in Windows User Profile Service Could Allow Elevation of Privilege (3021674) : Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Un atacante local que aprovechara esta vulnerabilidad podría ejecutar código arbitrario en un sistema de destino con privilegios elevados. Un atacante debe tener credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local para explotar la vulnerabilidad.CLASIFICACION:IMPORTANTE

4) MS15-004 : Vulnerability in Windows Components Could Allow Elevation of Privilege (3025421) : Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante convence a un usuario para ejecutar una aplicación especialmente diseñada. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Si el usuario actual inicia sesión con derechos de usuario administrativos, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos. CLASIFICACION:IMPORTANTE

5) MS15-005 :Vulnerability in Network Location Awareness Service Could Allow Security Feature Bypass (3022777)  : Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la función de seguridad de puente por involuntariamente relajar la política y / o configuración de determinados servicios de firewall cuando un atacante en la misma red que la víctima parodias respuestas a DNS y tráfico LDAP iniciado por la víctima. CLASIFICACION:IMPORTANTE
 
6) MS15-006 : Vulnerability in Windows Error Reporting Could Allow Security Feature Bypass (3004365)  Esta actualización de seguridad resuelve una vulnerabilidad en Windows Error Reporting (WER). La vulnerabilidad podría permitir la función de seguridad de puente si se explota con éxito por un atacante. Un atacante que aprovechara esta vulnerabilidad podría conseguir el acceso a la memoria de un proceso en ejecución. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos. CLASIFICACION:IMPORTANTE
 
7) MS15-007 : Vulnerability in Network Policy Server RADIUS Implementation Could Cause Denial of Service (3014029)   Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio en un servicio de autenticación de Internet (IAS) o de red del servidor de políticas (NPS) si un atacante envía especialmente diseñados cadenas de nombre de usuario a las NIC o NPS. Tenga en cuenta que la vulnerabilidad de denegación de servicio no permitiría a un atacante ejecutar código o elevar sus derechos de usuario; sin embargo, podría prevenir la autenticación de RADIUS en los IAS o NPS. CLASIFICACION:IMPORTANTE
 
8) MS15-008 : Vulnerability in Windows Kernel-Mode Driver Could Allow Elevation of Privilege (3019215) : Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante ejecuta una aplicación especialmente diseñada en un sistema afectado. Un atacante debe tener credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local para explotar la vulnerabilidad. CLASIFICACION:IMPORTANTE
 
Por otro lado, Microsoft ha actualizado el servicio de notificación y crea MyBulletins. El mismo ofrece boletines mensuales, mostrando los mismos, pero en vez de mostrar todos los boletines, el usuario puede definir preferencias sobre que boletines (sobre que productos o plataformas) está interesado recibir notificaciones.  A su vez, ha creado un índice de explotabilidad, definiendo 4 estados

 
Exploitability Index AssessmentShort Definition
0Exploitation Detected - High Priority
1Exploitation More Likely
2Exploitation Less Likely
3Exploitation Unlikely - Low Priority
 
 
Con este cambio, Microsoft proporcionará información directamente a los clientes que participen de los programas de seguridad.

Para ingresar a MyBulletins, debe hacerlo desde ACA. Requiere que se loguee con alguna cuenta de Hotmail, Outlook o similar.-
 
Para acceder al boletín de Microsoft de este mes, ingrese aquí.
 
Es importante que antes de desplegar las actualizaciones sobre escenarios de producción, revise el boletín original de Microsoft y verifique el software afectado.
 
Para finalizar, les recomendamos que visiten el sitio de herramientas de seguridad de Microsoft, donde encontrará información de seguridad de las plataformas, soluciones gratuitas para mantener la plataforma segura y boletines de seguridad.
 
Hasta la próxima. 
 
 
 
 
 
                   

miércoles, 24 de diciembre de 2014

FELICES FIESTAS!!!!



lunes, 22 de diciembre de 2014

Actualizaciones plataforma Microsoft - DICIEMBRE 2014

Buenas, se termina el año y les dejamos a continuación, el ultimo boletín del 2014. Tenga en cuenta los procesos de actualización y no deje de mantener la plataforma actualizada.
Los boletines de diciembre son:

Boletín
KB nro
Detalle
Clasif.
MS14-085
3013126
Importante
MS14-084
3016711
Crítica
MS14-083
3017347
Importante
MS14-082
3017349
Importante
MS14-081
3017301
Crítica
MS14-080
3008923
Crítica
MS14-075
3009712
Importante

Si desea participar del Webcast de lo que fue la presentación del presente boletín, por favor visite este sitio https://msevents.microsoft.com/CUI/EventDetail.aspx?culture=en-US&EventID=1032575652&CountryCode=US

Hasta la próxima.
Saludos

Fuente: Microsoft.

miércoles, 12 de noviembre de 2014

Actualizaciones plataforma Microsoft - NOVIEMBRE 2014

En el día de ayer (11/11/2014) se ha publicado el boletín correspondiente al mes de Noviembre/2014. Estos son los boletines publicados:

Microsoft publica los siguientes 14 boletines de seguridad para vulnerabilidades recientemente descubiertas.  

ID del boletín
Título del boletín
Calificación máxima de la gravedad
Impacto de la vulnerabilidad
Software afectado
Las vulnerabilidades en Windows OLE podrían permitir la ejecución remota del código (3011443)
Crítica
Ejecución del código remoto
Todas las ediciones con soporte de Microsoft Windows.
Actualización de seguridad acumulada para Internet Explorer (3003057)
Crítica
Ejecución del código remoto
Internet Explorer 6,  Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en los clientes y servidores Windows afectados.
MS14-066
La vulnerabilidad en Schannel podría permitir la ejecución de código remoto (2992611)
Crítica
Ejecución del código remoto
Todas las versiones con soporte de Microsoft Windows.
La vulnerabilidad en los Servicios XML Core podrían permitir la ejecución de código remoto (2993958)
Crítica
Ejecución del código remoto
Todas las versiones con soporte de Microsoft Windows.
Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3009710)
Importante
Ejecución del código remoto
Microsoft Word 2007, Microsoft Word Viewer y el Paquete de compatibilidad de Microsoft Office.
La vulnerabilidad en TCP/IP podría permitir la elevación de privilegios (2989935)
Importante
Elevación de privilegio
Microsoft Windows Server 2003.
Una vulnerabilidad en Windows Audio Service podría permitir la elevación de privilegios (3005607)
Importante
Elevación de privilegio
Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.
Una vulnerabilidad en .NET Framework podría permitir la elevación de privilegios (3005210)
Importante
Elevación de privilegio
Microsoft .NET Framework 1.1 Service Pack 1, .NET Framework 2.0 Service Pack 2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5, .NET Framework 4.5.1 y  .NET Framework 4.5.2 en las versiones afectadas de Microsoft Windows.
Una vulnerabilidad en Windows SharePoint Foundation podría permitir la elevación de privilegios (3000431)
Importante
Elevación de privilegio
Microsoft SharePoint Server 2010.
Una vulnerabilidad en el Protocolo del escritorio remoto podría permitir una desviación de las funciones de seguridad (3003743)
Importante
Desviación de la función de seguridad
Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1
Una vulnerabilidad en Internet Information Services (IIS) podría permitir la la desviación de las funciones de seguridad (2982998)
Importante
Desviación de la función de seguridad
Microsoft Windows 8, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2 RTM.
Una vulnerabilidad en los Servicios Federados de Active Directory podría permitir la divulgación de información (3003381)
Importante
Divulgación de la información
Servicios Federados de Active Directory (ADFS)
Active Directory Federation Services 2.1 y Active Directory Federation Services 3.0.
MS14-078
Una vulnerabilidad en IME (japonés) podría permitir la elevación de privilegios (2992719)
Moderado
Elevación de privilegios
Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2 y Microsoft Office 2007.
Una vulnerabilidad en controlador de modo kernel podría permitir la negación de servicio (3002885)
Moderado
Negación de servicio
Todas las versiones con soporte de Microsoft Windows.


De manera rutinaria, Microsoft actualiza este aviso de seguridad para anunciar la disponibilidad de una nueva actualización de Adobe Flash Player. El martes, 11 de noviembre de 2014, Microsoft publicó una actualización (3004150) para Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT, y para Internet Explorer 11 en Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. La actualización resuelve las vulnerabilidades descritas en boletín de seguridad de Adobe APSB14-24. Para obtener más información acerca de esta actualización, incluyendo los enlaces de descarga, consulte el artículo 3004150 de la Base de conocimiento de Microsoft.

Hasta la próxima.

Fuente: http://blogs.technet.com/

miércoles, 15 de octubre de 2014

Actualizaciones plataforma Microsoft - OCTUBRE 2014

En el día de ayer (14/10) se ha publicado el boletín correspondiente al mes de Octubre/2014. Al día siguiente de la publicación del presente boletín, ha sido publicada una vulnerabilidad del día zero, que Microsoft resuelve con el boletín MS14-060, por lo cual, se les recomienda prestar especial atención sobre dicho boletín.
Los boletines hasta el momento en el mes de octubre son:

1) MS14-056 : Actualización de seguridad acumulativa para Internet Explorer (2987107).                 
Esta actualización de seguridad resuelve catorce vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION: CRITICA

2) MS14-057 : Vulnerabilidades en .NET Framework podrían permitir la ejecución remota de código (3000414) Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en Microsoft .NET Framework. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante envía un URI especialmente diseñado que contenga caracteres internacionales a una aplicación web .NET. En aplicaciones .NET 4.0, la funcionalidad vulnerable (iriParsing) está deshabilitada de forma predeterminada; para que la vulnerabilidad se pueda aprovechar, una aplicación debe habilitar esta funcionalidad explícitamente. En aplicaciones .NET 4.5, iriParsing está habilitado de forma predeterminada y no se puede deshabilitar.
CLASIFICACION: CRITICA

3) MS14-058 : Una vulnerabilidad en el controlador en modo kernel podría permitir la ejecución remota de código (3000061) Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante convence a un usuario para que abra un documento especialmente diseñado o para que visite un sitio web que no es de confianza y que contenga fuentes TrueType insertadas. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a realizar estas acciones. En su lugar, el atacante tendría que convencer a los usuarios de que lo hagan, normalmente haciendo que hagan clic en un vínculo en un mensaje de correo electrónico o de Instant Messenger.
CLASIFICACION: CRITICA

4) MS14-059 : Una vulnerabilidad en ASP.NET MVC podría permitir la omisión de característica de seguridad (2990942) Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en ASP.NET MVC. La vulnerabilidad podría permitir la omisión de la característica de seguridad si un atacante convence a un usuario para que haga clic en un vínculo especialmente diseñado o visite una página web que incluye contenido especialmente diseñado para aprovechar la vulnerabilidad. En un escenario de ataque web, el atacante podría hospedar un sitio web especialmente diseñado para aprovechar la vulnerabilidad mediante un explorador web y convencer a un usuario para que visite el sitio web. El atacante también podría aprovechar sitios web vulnerables y sitios web que aceptan o reciben contenido o anuncios proporcionados por el usuario. Estos sitios web podrían incluir contenido malintencionado a través del cual se podría aprovechar la vulnerabilidad. No obstante, el atacante no podría en ningún caso obligar a los usuarios a ver el contenido controlado por el atacante. En su lugar, tendría que convencerlos para que realizaran alguna acción, normalmente incitándoles a que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que los lleve al sitio web del atacante o a que abran datos adjuntos enviados por correo electrónico. CLASIFICACION:IMPORTANTE

5) MS14-060 : Una vulnerabilidad en Windows OLE podría permitir la ejecución remota de código (3000869) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office que contiene un objeto OLE especialmente diseñado. Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Si el usuario actual inicia sesión con derechos de administrador, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:IMPORTANTE

6) MS14-061 : Una vulnerabilidad en Microsoft Word y Office Web Apps podría permitir la ejecución remota de código (3000434) Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un atacante convence a un usuario para que abra un archivo de Microsoft Word especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Si el usuario actual inicia sesión con derechos de administrador, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:IMPORTANTE

7) MS14-062 : Una vulnerabilidad en el servicio de Message Queue Server podría permitir la elevación de privilegios (2993254) Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante envía una solicitud de control entrada/salida (IOCTL) especialmente diseñada al servicio de Message Queue Server. Si se aprovecha esta vulnerabilidad, se podría obtener acceso completo al sistema afectado. De forma predeterminada, el componente Message Queue Server no se instala en ninguna edición de sistema operativo afectada y sólo lo puede habilitar un usuario con privilegios administrativos. Sólo los clientes que habiliten manualmente el componente Message Queue Server pueden ser vulnerables a este problema. CLASIFICACION:IMPORTANTE

8) MS14-063 : Una vulnerabilidad en el controlador de particiones de disco FAT32 que podría permitir la elevación de privilegios (2998579) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. Existe una vulnerabilidad de elevación de privilegios en la forma en que el controlador del sistema FASTFAT de Windows interactúa con las particiones de disco FAT32. Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario con privilegios elevados. CLASIFICACION:IMPORTANTE

Todos los boletines mencionados anteriormente, poseen lo que se denomina Indice de Explotabilidad.  Esto indica en tabla una evaluación de explotabilidad de cada una de las vulnerabilidades tratadas este mes. Las vulnerabilidades se enumeran por orden de identificador de boletín y, a continuación, por identificador de CVE. Sólo se incluyen las vulnerabilidades que tiene una clasificación de gravedad de crítica o importante en los boletines. Esa tabla puede ser encontrada en el presente link.

Se recomienda analizar los boletines y verificar que plataformas/aplicaciones son afectadas al momento de ser instalados.
Por último, mantenga actualizadas las soluciones de los diferentes marcas, para contar con un escenario seguro.

Hasta la próxima.

Fuente: Microsoft