miércoles, 15 de octubre de 2014

Actualizaciones plataforma Microsoft - OCTUBRE 2014

En el día de ayer (14/10) se ha publicado el boletín correspondiente al mes de Octubre/2014. Al día siguiente de la publicación del presente boletín, ha sido publicada una vulnerabilidad del día zero, que Microsoft resuelve con el boletín MS14-060, por lo cual, se les recomienda prestar especial atención sobre dicho boletín.
Los boletines hasta el momento en el mes de octubre son:

1) MS14-056 : Actualización de seguridad acumulativa para Internet Explorer (2987107).                 
Esta actualización de seguridad resuelve catorce vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION: CRITICA

2) MS14-057 : Vulnerabilidades en .NET Framework podrían permitir la ejecución remota de código (3000414) Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en Microsoft .NET Framework. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante envía un URI especialmente diseñado que contenga caracteres internacionales a una aplicación web .NET. En aplicaciones .NET 4.0, la funcionalidad vulnerable (iriParsing) está deshabilitada de forma predeterminada; para que la vulnerabilidad se pueda aprovechar, una aplicación debe habilitar esta funcionalidad explícitamente. En aplicaciones .NET 4.5, iriParsing está habilitado de forma predeterminada y no se puede deshabilitar.
CLASIFICACION: CRITICA

3) MS14-058 : Una vulnerabilidad en el controlador en modo kernel podría permitir la ejecución remota de código (3000061) Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante convence a un usuario para que abra un documento especialmente diseñado o para que visite un sitio web que no es de confianza y que contenga fuentes TrueType insertadas. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a realizar estas acciones. En su lugar, el atacante tendría que convencer a los usuarios de que lo hagan, normalmente haciendo que hagan clic en un vínculo en un mensaje de correo electrónico o de Instant Messenger.
CLASIFICACION: CRITICA

4) MS14-059 : Una vulnerabilidad en ASP.NET MVC podría permitir la omisión de característica de seguridad (2990942) Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en ASP.NET MVC. La vulnerabilidad podría permitir la omisión de la característica de seguridad si un atacante convence a un usuario para que haga clic en un vínculo especialmente diseñado o visite una página web que incluye contenido especialmente diseñado para aprovechar la vulnerabilidad. En un escenario de ataque web, el atacante podría hospedar un sitio web especialmente diseñado para aprovechar la vulnerabilidad mediante un explorador web y convencer a un usuario para que visite el sitio web. El atacante también podría aprovechar sitios web vulnerables y sitios web que aceptan o reciben contenido o anuncios proporcionados por el usuario. Estos sitios web podrían incluir contenido malintencionado a través del cual se podría aprovechar la vulnerabilidad. No obstante, el atacante no podría en ningún caso obligar a los usuarios a ver el contenido controlado por el atacante. En su lugar, tendría que convencerlos para que realizaran alguna acción, normalmente incitándoles a que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que los lleve al sitio web del atacante o a que abran datos adjuntos enviados por correo electrónico. CLASIFICACION:IMPORTANTE

5) MS14-060 : Una vulnerabilidad en Windows OLE podría permitir la ejecución remota de código (3000869) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office que contiene un objeto OLE especialmente diseñado. Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Si el usuario actual inicia sesión con derechos de administrador, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:IMPORTANTE

6) MS14-061 : Una vulnerabilidad en Microsoft Word y Office Web Apps podría permitir la ejecución remota de código (3000434) Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un atacante convence a un usuario para que abra un archivo de Microsoft Word especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Si el usuario actual inicia sesión con derechos de administrador, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:IMPORTANTE

7) MS14-062 : Una vulnerabilidad en el servicio de Message Queue Server podría permitir la elevación de privilegios (2993254) Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante envía una solicitud de control entrada/salida (IOCTL) especialmente diseñada al servicio de Message Queue Server. Si se aprovecha esta vulnerabilidad, se podría obtener acceso completo al sistema afectado. De forma predeterminada, el componente Message Queue Server no se instala en ninguna edición de sistema operativo afectada y sólo lo puede habilitar un usuario con privilegios administrativos. Sólo los clientes que habiliten manualmente el componente Message Queue Server pueden ser vulnerables a este problema. CLASIFICACION:IMPORTANTE

8) MS14-063 : Una vulnerabilidad en el controlador de particiones de disco FAT32 que podría permitir la elevación de privilegios (2998579) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. Existe una vulnerabilidad de elevación de privilegios en la forma en que el controlador del sistema FASTFAT de Windows interactúa con las particiones de disco FAT32. Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario con privilegios elevados. CLASIFICACION:IMPORTANTE

Todos los boletines mencionados anteriormente, poseen lo que se denomina Indice de Explotabilidad.  Esto indica en tabla una evaluación de explotabilidad de cada una de las vulnerabilidades tratadas este mes. Las vulnerabilidades se enumeran por orden de identificador de boletín y, a continuación, por identificador de CVE. Sólo se incluyen las vulnerabilidades que tiene una clasificación de gravedad de crítica o importante en los boletines. Esa tabla puede ser encontrada en el presente link.

Se recomienda analizar los boletines y verificar que plataformas/aplicaciones son afectadas al momento de ser instalados.
Por último, mantenga actualizadas las soluciones de los diferentes marcas, para contar con un escenario seguro.

Hasta la próxima.

Fuente: Microsoft

miércoles, 10 de septiembre de 2014

Identidad basada en la nube y administración de accesos de cada usuario en todos los dispositivos

Microsoft anunció en abril que el Active Directory (AD) servicio premium Azure llegaría para dar disponibilidad general (GA) que en definitiva es un servicio de gestión de identidades y accesos diseñado para cumplir con los exigentes requerimientos de las grandes empresas.

Para aquellos de ustedes que no están familiarizados con Microsoft Azure Active Directory proporciona un inicio de sesión único fácil en la experiencia de más de 1100 servicios en la nube como Box, Concur, Salesforce.com, y servicios en la nube de Microsoft, como Office 365, Windows Intune y Dynamics CRM - en casi todos los dispositivo y muchos navegadores. Con clientes Azure AD Premium pueden restablecer contraseñas olvidadas, gestionar sus grupos y establecer portales de marca de la compañía para el lanzamiento de estas aplicaciones SaaS con un solo conjunto de credenciales corporativas. Puede proteger datos y recursos sobre cualquier nube con sincronización de directorios on-prem, informes de seguridad , alertar y la autenticación de múltiples factores. AD Azure ofrece una plataforma basada en estándares que permite a los desarrolladores ofrecer autenticación y control de acceso a sus aplicaciones, basadas en las políticas y reglas centralizado.
 
Azure AD Premium proporciona capacidades de gestión de identidad y acceso en la nube con un SLA del 99,9%, y ninguna limitación en el número de recursos en su directorio.
 
Algunas características:
1) Gestión de acceso de aplicaciones. AD Azure proporciona a los empleados acceso único con inicio de sesión para sus aplicaciones en la nube desde muchos navegadores diferentes y dispositivos móviles. Con los recientes novedades allí, más de 1200 aplicaciones en la nube en la AD Galería de aplicaciones. Azure AD Premium le permite asignar acceso a las aplicaciones a los usuarios, uso de grupos, lo que le permite administrar de manera eficiente los flujos de trabajo de extremo a extremo para el acceso a la aplicación.
2) Restablecimiento de contraseña de autoservicio. La función de autoservicio para el restablecimiento de contraseña permite a los empleados, restablecer sus contraseñas sin llamar a su servicio de asistencia. 
3) La gestión de grupos de autoservicio: La función de administración de grupo de auto-servicio que ofrece la posibilidad de delegar la gestión de grupo para sus empleados. Con esta función se pueden crear grupos y administrar membresías en grupos.
4) Autenticación Multi-Factor: La función Multi-Factor Authentication permite configurar rápidamente y fácilmente una solución Multi-Factor Authentication para su empresa sin implementar un nuevo software en su red local o la distribución de hardware para sus empleados.
5) Branding personalizado. AD Premium le permite que los usuarios finales puedan ver cuando se inscriben en las aplicaciones o utilizar su panel de acceso.
6) Información, alertas y análisis: Los informes, alertas y capacidades analíticas pueden darle visibilidad de posibles problemas de seguridad y en el uso de aplicaciones de nube los usuarios de su organización.
 
Esto por que ha sido posible? Por que se han integrado los servicios de FIM 2010R2 Server. Por lo cual, como hemos comentado en artículos anteriores, cualquier proyecto que Uds desea encarar sobre Cloud, y su empresa posee servicios de Active Directory, como un modelo de madurez, es importante la implementación previa de Forefront Identity Manager 2010 R2.
 
Si algunos de Uds se ha perdido alguno de los artículos, pueden revisar el blog. Acá les dejo un link donde podrán encontrar las guías de implementación de Forefront Identity Manager 2010 R2.
En la próxima entrega vamos a realizar una instalación paso a paso para que Uds puedan seguir mas de cerca este tipo de despliegues.
 
Sitio de Microsoft con documentación de despliegue, presione aquí.
Nos vemos en la próxima
 
 
 
 

martes, 9 de septiembre de 2014

Gestionar la seguridad, los riesgos y el cumplimiento normativo

Les dejo este video que puede serles útil para la gestión y el cumplimiento:


Hasta la próxima.
Saludos

ED

Actualizaciones plataforma Microsoft - SEPTIEMBRE 2014

Este mes tenemos las siguientes actualizaciones:

1) MS14-055: Vulnerabilidades en Microsoft Lync Server podrían permitir la denegación de servicio:
Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en Microsoft Lync Server. La más grave de estas vulnerabilidades podría permitir la denegación de servicio si un atacante envía una solicitud especialmente diseñada a un servidor Lync.
Esta actualización de seguridad se considera importante para las ediciones compatibles de Microsoft Lync Server 2010 y Microsoft Lync Server 2013.CLASIFICACION:IMPORTANTE

2) MS14-054: Una vulnerabilidad en Programador de tareas de Windows podría permitir la elevación de privilegios: Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Los usuarios anónimos o los usuarios remotos no pueden aprovechar esta vulnerabilidad.
Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.CLASIFICACION:IMPORTANTE

3) MS14-053: Una vulnerabilidad en .NET Framework podría permitir la denegación de servicio:
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft .NET Framework. La vulnerabilidad podría permitir la denegación de servicio si un atacante envía una pequeña cantidad de solicitudes especialmente diseñadas a un sitio web habilitado para .NET. De forma predeterminada, ASP.NET no se instala cuando Microsoft .NET Framework se instala en alguna edición compatible de Microsoft Windows. Para que se vean afectados por la vulnerabilidad, los clientes deben instalar y habilitar manualmente ASP.NET mediante su registro con IIS.
Esta actualización de seguridad se considera importante para Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4 y Microsoft .NET Framework 4.5/4.5.1/4.5.2 en las versiones afectadas de Microsoft Windows.  CLASIFICACION:IMPORTANTE

4) MS14-052: Actualización de seguridad acumulativa para Internet Explorer:
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y treinta y seis vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Esta actualización de seguridad se considera crítica para Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en los clientes de Windows afectados, y moderada para Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en los servidores de Windows afectados. CLASIFICACION:CRITICA


A pedido de los interesados hemos vuelto con los boletines, ya que los estábamos difundiendo via Twitter y Facebook, pero muchos reclamaban que luego perdían el link. Por ese motivo, acá estamos retomando las publicaciones nuevamente. Gracias a todos por el aporte.

Hasta la próxima.


Fuente: Microsoft

lunes, 4 de agosto de 2014

Los SCADA siguen en la mira, ahora con HAVEX.

Los investigadores de seguridad han descubierto una nueva versión del malware Stuxnet, llamado como "Havex", que fue utilizado en una serie de ataques cibernéticos contra las organizaciones anteriores en el sector energético.
Como verán en la mayoría de los casos, el sector afectado es el sector energético. El famoso gusano Stuxnet, fue diseñado para sabotear las centrales nucleares iraní, ahora, la nueva versión está programado para afectar los softwares de los sistemas de conteol industrial de sistemas SCADA y de los ICS, con capacidades de desactivar dispositivos en represas hidroeléctricas, como también centrales nucleares e incluso desactivar redes eléctricas que utilicen estos tipos de dispositivos.
El denominado Backdoor: W32/Havex.A y sus variantes de nombres según el fabricante de antivirus, es un troyano de acceso remoto genérico y se ha detectado recientemente en una seria de empresas en Europa que desarrollan aplicaciones y software para SCADA e ICS.

Havex está equipado con un nuevo componente, cuyo propósito es recoger información de la red y los dispositivos conectados al aprovechar el estándar OPC (Open Platform de Comunicaciones). OPC es un estándar de comunicación que permite la interacción entre las aplicaciones SCADA basados ​​en Windows y el hardware de control de procesos. El malware escanea la red local para los dispositivos que responden a las peticiones de OPC para recopilar información acerca de los dispositivos de control industrial y luego envía esa información a su servidor de comando y control (C&C).
La inteligencia puesta en el desarrollo, ha preparado al Havex en una función de recoger información y enviarla a un servidor para que los desarrolladores de este gusano, puedan potenciar al Havex con funciones más precisas y lograr eficientizar el ataque.

Uno de los problemas que poseen las empresas que poseen estos tipos de dispositivos, es que aún usan SCADA con versiones de Windows muy ajustadas o bien que no soportan actualizaciones que pudieran mitigar algunas de estas cuestiones de seguridad. Lo que recomendamos, es que la linea de producción o aquella red que tenga SCADA tengan las siguientes protecciones:

1) La red LAN donde están los SCADA no tenga acceso a Internet,
2) Los equipos no sean accesibles desde la red LAN a  la de los usuarios que trabajan en la compañía.
3) Si deben transferir archivos, lo hagan a otra VLAN o en una red segmentada y utilicen servicios como el FTP o similar.
4)  No permitir el uso de pendrive en aquellos dispositivos SCADA que lo soporten. La transferencia de archivos a los mismos deben ser por un canal seguro.

Nos vemos en la próxima.




miércoles, 30 de abril de 2014

Actualizaciones plataforma Microsoft - ABRIL 2014

En el mes de abril se publicaron los siguientes boletines:

1) MS14-017: Vulnerabilidades en Microsoft Word y Office Web Apps podrían permitir la ejecución remota de código (2949660). Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si se abre un archivo especialmente diseñado, o se obtiene una vista previa de él, en una versión afectada del software de Microsoft Office. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
CLASIFICACION:CRITICA.

2) MS14-018: Actualización de seguridad acumulativa para Internet Explorer (2950467). Esta actualización de seguridad resuelve seis vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. Estas vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
CLASIFICACION:CRITICA.

3) MS14-019: Una vulnerabilidad en el componente de tratamiento de archivos de Windows podría permitir la ejecución remota de código (2922229). Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario ejecuta archivos .bat o .cmd especialmente diseñados desde una ubicación de red de confianza o de confianza parcial. El atacante no podría obligar a los usuarios a visitar la ubicación de red o ejecutar archivos especialmente diseñados. En su lugar, tendría que convencerlos para que realizaran una acción de ese tipo. Por ejemplo, un atacante podría engañar a los usuarios para que hagan clic en un vínculo que los lleve a la ubicación de los archivos especialmente diseñados del atacante y, después, convencerlos para que los ejecuten.
CLASIFICACION:IMPORTANTE

4) MS14-020: Una vulnerabilidad en Microsoft Publisher podría permitir la ejecución remota de código (2950145).  Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado en una versión afectada de Microsoft Publisher. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
CLASIFICACION:IMPORTANTE

Hasta la próxima.

martes, 1 de abril de 2014

1HackParaLosChicos


El evento del día viernes (28/03) mas la entrevista de Canal 10 permitió difundir conceptos para que todos entendamos que hay que proteger a los niños, que hoy están habidos de usar la tecnología pero desconocen las amenazas.
La charla en la que participamos, se basó en el contenido que publicamos en nuestro blog, que se denomina "El eslabón más débil a nivel de usuario de Internet: Los niños".

Aquí les dejo algunas fotos de la sesión del viernes...
CHARLY, un maestro el organizador! Cuando gustes hacemos otra!


A sala llena en el IES


Hasta la próxima...

¡Enhorabuena MVP de Microsoft 2014!

Estimado/a Enrique Dutra,
Enhorabuena. Nos complace presentarle el programa de nombramiento MVP de Microsoft® de 2014. Este nombramiento se concede a los líderes excepcionales de la comunidad técnica que comparten de forma activa su experiencia de alta calidad y de la vida real con otras personas. Le agradecemos especialmente la contribución que ha realizado en las comunidades técnicas en el área de Enterprise Security a lo largo del pasado año.


Este correo acaba de notificarme que mantengo el MVP por un año más. Gracias Microsoft!! y a todos aquellos que han colaborado para lograrlo.
Hasta la próxima.


Niños, los más expuestos a la inseguridad informática

Nota publicada por Canal 10, junto con artículo en su blog





Especialistas señalan la necesidad de controlar los intercambios de información que realizan los menores a través de las redes.

En la era de la multiconexión, cada vez más usuarios optan por acceder a Internet a través de sus dispositivos móviles.
Especialmente jóvenes, emplean sus smartphones para intercambiar datos, navegar, chatear o acceder a las redes sociales.
El cambio de plataforma, desde ordenadores a aparatos cada vez más pequeños, plantea una serie de interrogantes sobre las condiciones en que se puede regular o normar dicho intercambio.
El resto en el blog del Canal 10, entre aquí.
 
Hasta la próxima.

jueves, 20 de marzo de 2014

Actualizaciones plataforma Microsoft - MARZO 2014

El mes de marzo viene agitado con las actualizaciones, ya que diferentes plataformas han publicado este mes, actualizaciones o fix para resolver problemas de seguridad.
En cuanto a Microsoft, este mes tenemos las siguientes actualizaciones:

1) MS14-012: Actualización de seguridad acumulativa para Internet Explorer (2925418)Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y diecisiete vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. Estas vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:CRITICA.

2) MS14-013: Una vulnerabilidad en Microsoft DirectShow podría permitir la ejecución remota de código (2929961) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de imagen especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:CRITICA.

3) MS14-015: Vulnerabilidades en el controlador modo kernel de Windows podrían permitir la elevación de privilegios (2930275)Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de aprovechar estas vulnerabilidades.CLASIFICACION:IMPORTANTE

4) MS14-016: Una vulnerabilidad en el protocolo de Administrador de cuentas de seguridad remoto (SAMR) podría permitir la omisión de característica de seguridad (2934418)Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la omisión de la característica de seguridad si un atacante realiza varios intentos de hacer coincidir contraseñas con un nombre de usuario.CLASIFICACION:IMPORTANTE

5) MS14-014: Una vulnerabilidad en Silverlight podría permitir la omisión de característica de seguridad (2932677)Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Silverlight. La vulnerabilidad podría permitir la omisión de característica de seguridad si un atacante hospeda un sitio web que incluya contenido de Silverlight especialmente diseñado para aprovechar la vulnerabilidad y convence a un usuario de que visite el sitio web. No obstante, el atacante no podría en ningún caso obligar a los usuarios a visitar un sitio web. Por lo tanto, tendría que atraerlos a un sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de un mensaje de Instant Messenger que los lleve al sitio web del atacante. También sería posible que se mostrara contenido web diseñado especialmente mediante titulares de anuncios u otros métodos para hacer llegar contenido web a los sistemas afectados.CLASIFICACION:IMPORTANTE

Por otro lado les recordamos que el mes que viene se vence el soporte para la plataforma de S.O. Microsoft XP SP3, por lo cual, se va a reducir el nro de actualizaciones en cuanto a plataformas alcanzadas en los boletines. No olviden de migrar u actualizar su S.O para evitar problemas de seguridad.
Hasta la próxima

Fuente: Microsoft.