Liberación de los Boletines de Seguridad de Microsoft de Marzo de 2011

Hola, les escribe Roberto Arbeláez.

Microsoft liberó hoy los siguientes tres nuevos boletines de seguridad para vulnerabilidades recientemente descubiertas:

 

ID del boletín

Título del boletín

Clasificación de gravedad máxima

Impacto de la vulnerabilidad

Requisito de reinicio

Software afectado

MS11-015

Las vulnerabilidades en Windows Media podrían permitir la ejecución remota de código (2510030)

Crítico

Ejecución remota de código

Puede requerir reinicio

Microsoft Windows XP, Windows Vista, Windows 7, Windows Server 2008 R2 y Windows Media Center TV Pack para Windows Vista.

MS11-016

La vulnerabilidad en Microsoft Groove podría permitir la ejecución remota de código (2494047)

Importante

Ejecución remota de código

Puede requerir reinicio

Microsoft Groove 2007

MS11-017

La vulnerabilidad en el escritorio remoto podría permitir la ejecución remota de código (2508062)

Importante

Ejecución remota de código

Puede requerir reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

 

Los resúmenes de los boletines nuevos se pueden encontrar en https://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-mar.mspx.

Herramienta de eliminación de software malintencionado de Microsoft Windows

Microsoft lanzará una versión actualizada de la Herramienta de eliminación de software malintencionado de Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descarga. La información sobre la Herramienta de eliminación de software malintencionado de Microsoft Windows está disponible enhttps://support.microsoft.com/?kbid=890830.

Actualizaciones de alta prioridad no relacionadas con la seguridad

Las liberaciones de Microsoft de actualizaciones de alta prioridad no relacionadas con la seguridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU), o Windows Server Update Services (WSUS) se detallarán en el artículo de la KB que se encuentra en https://support.microsoft.com/?id=894199.

 

Webcast del boletín público

 

Microsoft ofrecerá un Webcast en Español para responder a todas las preguntas de los clientes sobre estos boletines:

Título: Información sobre los Boletines de seguridad de Marzo de Microsoft (Nivel 200)

Fecha: Jueves 10 de marzo del 2011, 11:30 A.M. Hora de Bogotá, Lima, Quito (UTC -05)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032475830&Culture=es-AR

 

DETALLES TÉCNICOS DEL NUEVO BOLETÍN DE SEGURIDAD

 

En las siguientes tablas del software afectado y no afectado, las ediciones de software que no se incluyen en la lista superaron su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web Ciclo de vida de soporte de Microsoft en https://support.microsoft.com/lifecycle/.

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-015

Título del boletín

Las vulnerabilidades en Windows Media podrían permitir la ejecución remota de código (2510030)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada de forma pública en DirectShow y otra informada de forma privada en el Reproductor de Windows Media y Windows Media Center. Las vulnerabilidades más graves podrían permitir la ejecución remota de código en caso de que el usuario abriera un archivo de Grabación de video digital de Microsoft (.dvr-ms) diseñado especialmente.

 

La actualización de seguridad resuelve las vulnerabilidades al modificar la forma en que se abren los archivos de la biblioteca y de Windows Media.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Crítica en el caso de las ediciones afectadas de Windows XP (incluyendo Windows XP Media Center Edition 2005); todas las ediciones con soporte de Windows Vista y Windows 7; y Windows Media Center TV Pack para Windows Vista. Esta actualización de seguridad también se clasifica como Importante en el caso de todas las ediciones con soporte de Windows Server 2008 R2 para sistemas de 64 bits.

Vectores de ataque

· Un archivo .dvr-ms diseñado especialmente.

· Un archivo WMP legítimo que se encuentra en el mismo directorio que una biblioteca de vínculos dinámicos (DLL) diseñados especialmente.

· Un archivo DLL diseñado malintencionadamente.

Factores de mitigación

· El usuario debe visitar una ubicación de sistema de archivo remoto o uso compartido WebDAV y abrir un archivo WMP.

· SMB por lo general está deshabilitado en los firewall de perímetro.

· Se debe persuadir a los usuarios para que no visiten el sitio malintencionado.

· La explotación sólo consigue los derechos de usuario de la cuenta que inició sesión.

· No puede explotar automáticamente a través del correo electrónico porque el usuario debe abrir el archivo adjunto que se envía en el mensaje de correo electrónico.

Requisito de reinicio

Puede requerir reinicio.

Boletines reemplazados con esta actualización

Ninguno

Detalles completos

https://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-015.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-016

Título del boletín

La vulnerabilidad en Microsoft Groove podría permitir la ejecución remota de código (2494047)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se divulgó de forma pública en Microsoft Groove que podría permitir la ejecución remota de código en caso de que el usuario abriera un archivo relacionado con Groove legítimo que se encuentra en el mismo directorio de red que el archivo de biblioteca especialmente diseñado.

 

La actualización atiende esta vulnerabilidad al corregir la manera en que Microsoft Groove 2007 carga bibliotecas externas.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de Microsoft Groove 2007 Service Pack 2.

Vectores de ataque

· Un archivo relacionado con Groove legítimo (como un archivo .vcg o .gta) que se encuentra en el mismo directorio que una biblioteca de vínculos dinámicos (DLL) diseñados especialmente.

· Un archivo DLL diseñado malintencionadamente.

Factores de mitigación

· Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo.

· Para que el ataque sea exitoso, el usuario debe visitar una ubicación de sistema de archivo remoto o uso compartido WebDAV no confiables y abrir un archivo relacionado con Groove (como un archivo .vcg o .gta).

· SMB por lo general está deshabilitado en el firewall de perímetro.

Requisito de reinicio

Puede requerir reinicio.

Boletines reemplazados con esta actualización

Ninguno

Detalles completos

https://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-016.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-017

Título del boletín

La vulnerabilidad en el escritorio remoto podría permitir la ejecución remota de código (2508062)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma privada en el cliente de escritorio remoto de Windows. La vulnerabilidad podría permitir la ejecución remota de código en caso de que el usuario abriera un archivo de configuración Escritorio remoto (.rdp) legítimo que se encuentra en la misma carpeta de red que el archivo de biblioteca especialmente diseñado.

 

La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que el cliente de escritorio remoto de Windows carga bibliotecas externas.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso del cliente de Conexión a escritorio remoto 5.2, cliente de Conexión a escritorio remoto 6.0, cliente de Conexión a escritorio remoto 6.1, y cliente de Conexión a escritorio remoto 7.0.

Vectores de ataque

· Un archivo de configuración de Escritorio remoto (.rdp) legítimo que se encuentra en el mismo directorio que una biblioteca de vínculos dinámicos (DLL) diseñados especialmente.

· Un archivo DLL diseñado malintencionadamente.

Factores de mitigación

· Para que el ataque sea exitoso, el usuario debe visitar una ubicación de sistema de archivo remoto o uso compartido WebDAV no confiables y abrir un archivo de configuración de Escritorio remoto (.rdp).

· SMB por lo general está deshabilitado en el firewall de perímetro.

Requisito de reinicio

Puede requerir reinicio.

Boletines reemplazados con esta actualización

Ninguno

Detalles completos

https://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-017.mspx

 

Como siempre, si tiene problemas al bajar o instalar una de las actualizaciones, o problemas después de instalar una actualización, tiene derecho a recibir soporte gratuito de seguridad Microsoft. el soporte lo pueden obtener aqui:

–Para usuario final: https://www.microsoft.com/latam/protect/support/default.mspx

–Para usuario corporativo: https://support.microsoft.com/default.aspx?ln=ES-LA

–Teléfonos de las líneas de soporte en Latinoamérica: https://support.microsoft.com/gp/contactusen/?ln=es-la

es importante que tenga en cuenta que el soporte gratuito de seguridad también aplica para cualquier caso de seguridad y de malware (virus, troyanos, gusanos, etc.) sin importar que marca de antivirus use. Así que si ha sido afectado (o sospecha que han sido afectado) por un ataque de seguridad o por malware, no vacile en contactarnos. Nuestros ingenieros de soporte harán la investigación respectiva para determinar si el caso es o no un problema de seguridad y/o de malware, y en caso afirmativo, le darán pronta solución al problema.

También quiero aprovechar para exterder una invitación para que nos sigan en twitter en los siguientes alias:

@LATAMSRC Información OFICIAL de Microsoft sobre alertas de seguridad, advisories, y boletines. Bajo volumen de twits (cuando se emitan alertas). En español.

@rarbelaez Información general de Seguridad. Alto volumen de twits. En español e inglés.

 

Saludos,

Roberto Arbeláez

Security Program Manager for Latin America

CSS Security

Microsoft Corp.