Microsoft publica los primeros parches de seguridad de 2013
Microsoft ha publicado el primer boletín de seguridad mensual de 2013 con actualizaciones de software para resolver siete vulnerabilidades y exposiciones comunes (dos como críticas) relacionadas con Internet Explorer, Microsoft Exchange, Office y sistemas Windows.
Las consecuencias potenciales de estas vulnerabilidades son la ejecución remota de código o la omisión de característica de seguridad. Los parches de seguridad pueden descargarse automáticamente desde Windows Update y se recomienda actualizar sistemas a la mayor brevedad. Las vulnerabilidades corregidas son:
MS13-001. Una vulnerabilidad en los componentes del servicio de administrador de trabajos de impresión podría permitir la ejecución remota de código (2769369) – Vulnerabilidad Crítica. Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un servidor de impresión recibe un trabajo de impresión especialmente diseñado. Los procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques procedentes del exterior del perímetro de la empresa. Se recomienda que los sistemas conectados directamente a Internet tengan expuesta una cantidad mínima de puertos.
MS13-002. Vulnerabilidades en Microsoft XML Core Services podrían permitir la ejecución remota de código (2756145) – Vulnerabilidad Crítica. Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft XML Core Services. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. El atacante no podría obligar a los usuarios a visitar dicho sitio web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.
MS13-003. Vulnerabilidades en System Center Operations Manager podrían permitir la elevación de privilegios (2748552) – Vulnerabilidad Importante. Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft System Center Operations Manager. Las vulnerabilidades podrían permitir la elevación de privilegios si un usuario visita un sitio web afectado mediante una dirección URL especialmente diseñada. El atacante no podría obligar a los usuarios a visitar dicho sitio web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web afectado.
MS13-004. Vulnerabilidades en .NET Framework podrían permitir la elevación de privilegios (2769324) – Vulnerabilidad Importante. Esta actualización de seguridad resuelve cuatro vulnerabilidades de las que se ha informado de forma privada en .NET Framework. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones XAML del explorador (XBAP). Las vulnerabilidades también las podrían usar aplicaciones Windows .NET para omitir las restricciones de seguridad de acceso del código (CAS). Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
MS13-005. Una vulnerabilidad en el controlador en modo kernel de Windows podría permitir la elevación de privilegios (2778930) – Vulnerabilidad Importante. Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante ejecuta una aplicación especialmente diseñada.
MS13-006. Una vulnerabilidad en Microsoft Windows podría permitir la omisión de característica de seguridad (2785220) – Vulnerabilidad Importante. Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en la implementación de SSL y TLS en Microsoft Windows. La vulnerabilidad podría permitir la omisión de la característica de seguridad si un atacante intercepta protocolos de enlace de tráfico web cifrado.
MS12-007. Una vulnerabilidad en el protocolo Open Data podría provocar la denegación de servicio (2769327) – Vulnerabilidad Importante. Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en el protocolo Open Data (OData). La vulnerabilidad podría permitir la denegación de servicio si un usuario sin autentica envía solicitudes HTTP especialmente diseñadas a un sitio afectado. Los procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques procedentes del exterior del perímetro de la empresa. Se recomienda que los sistemas conectados a Internet tengan expuesta la cantidad mínima de puertos.
Aparte de estos boletines de seguridad mensuales, Microsoft ha prometido un parche específico para el último agujero crítico 0-Day descubierto en Internet Explorer.
Comentario: Como siempre, se recomienda instalar dichos parches, a la espera de disponer del prometido contra el actual ZERO-DAY del Internet Explorer, del que informaremos tan pronto esté disponible.
saludos
ms, 9-1-2013
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.
Los comentarios están cerrados.