Alerta - Nivel 2 (Moderado) - Boletín de seguridad de Microsoft para Abril de 2014

 ¿Cuál es el objetivo de esta alerta?

Esta alerta es para proporcionarle una visión general de los nuevos boletines de seguridad que se publicó el 08 de abril de 2014. Los boletines de seguridad se publican mensualmente para resolver las vulnerabilidades de problemas críticos.

 

Nuevos Boletines de seguridad 

Microsoft  publica los siguientes cuatro (4) nuevos boletines de seguridad para vulnerabilidades descubiertas recientemente: 

 

ID del boletín

Título del boletín

Clasificación de la gravedad máxima

Consecuencias de la vulnerabilidad

Requisito de reinicio

Software Afectado

MS14-017

Vulnerabilidades en Microsoft Word y Office Web Apps Podría Permitir la Ejecución Remota de Código (2949660)

Crítica

Ejecución Remota de Código

Puede requerir reinicio

Microsoft Word 2003, Word 2007, Word 2010, Word 2013, Word 2013, Office para Mac 2011, Word Viewer, paquete de compatibilidad de Office, Word Servicios de automatización en Microsoft Office SharePoint Server 2010 y SharePoint Server 2013, las aplicaciones Web 2010 y Office Web Servidor de aplicaciones 2013.

MS14-018

Actualización de Seguridad Acumulativa para Internet Explorer (2950467)

Crítica

Ejecución Remota de Código

Es necesario reiniciar

Internet Explorer en Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1 , Windows Server 2012 R2 y Windows RT 8.1 .

MS14-019

Una vulnerabilidad en Componente de manejo archivos de Windows podría permitir la ejecución remota de código (2922229)

Importante

Ejecución Remota de Código

Es necesario reiniciar

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 , Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1 , Windows Server 2012, Windows Server 2012 R2, Windows RT, y Windows RT 8.1 .

MS14-020

Una vulnerabilidad en Microsoft Publisher podría permitir la ejecución remota de código (2950145)

Importante

Ejecución Remota de Código

Puede requerir reinicio

Microsoft Publisher 2003 y Publisher 2007.

 

Los resúmenes para nuevos boletines se pueden encontrar en: https://technet.microsoft.com/es-es/security/bulletin/MS14-apr.

 

Avisos de seguridad vueltos a publicar

 

Microsoft volvió a publicar un aviso de seguridad el 08 de abril de 2014. Esta es una descripción general de este aviso de seguridad que se volvió a publicar:

 

Security Advisory 2755801

Actualización para vulnerabilidades en Adobe Flash Player en Internet Explorer

Resumen ejecutivo

08 Abril de 2014, Microsoft publicó una actualización (2942844) para Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT, y para Internet Explorer 11 en Windows 8.1 , Windows Server 2012 R2 y Windows RT 8.1 . La actualización resuelve las vulnerabilidades descritas en Adobe boletín de seguridad APSB14-09. Para obtener más información acerca de esta actualización, incluyendo enlaces de descarga, consulte . Microsoft Knowledge Base Article 2942844

Nota: Las actualizaciones de Windows y Windows RT RT 8.1 están disponibles a través de . Windows Update

Recomendaciones

Microsoft recomienda que los clientes soliciten la actualización actual inmediatamente con la administración de actualización de software, o por búsqueda de actualizaciones mediante el servicio. Microsoft Update Desde que la actualización es acumulativa, sólo la actualización actual serán ofrecidos. No es necesario que los clientes instalen las actualizaciones anteriores como un requisito previo para poder instalar la actualización actual.

Más información

https://technet.microsoft.com/security/advisory/2755801

Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad

  • Microsoft libera una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en https://support.microsoft.com/?kbid=890830.

  • Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en https://support.microsoft.com/?id=894199.

     

 

Webcast del boletín Público

 

Microsoft realizará una transmisión Web para abordar las preguntas de los clientes sobre estos boletines:

 

Título:  Información sobre boletines de seguridad de Microsoft de abril (Nivel 200) (Inglés)

Fecha: miércoles, 09 abril, 2014, 11:00 a.m. , hora del Pacífico (EE.UU. y Canadá)

URL:  https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032572978

 

Título: Información sobre boletines de seguridad de Microsoft de abril (Nivel 200) (Español)

Fecha: Jueves, 10 de Abril de /2014

Horário: 10:30-11:15AM – Horário Eastern

Regístrese aquí   https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575631

Nuevos detalles técnicos sobre el boletín de seguridad

 

En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en https://support.microsoft.com/lifecycle/.

 

Identificador de boletín

Boletín de seguridad de Microsoft MS14-017

Título del boletín

Vulnerabilidades en Microsoft Word y Office Web Apps Podría Permitir la Ejecución Remota de Código (2949660)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente y dos vulnerabilidades reportadas en forma privada en Microsoft Office. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un archivo especialmente elaborado está abierto o en una versión afectada de Microsoft Office. Un atacante que estas vulnerabilidades podría obtener los mismos derechos de usuario que el usuario actual. La actualización de seguridad trata la vulnerabilidad por corregir la manera en que Microsoft Office software analiza archivos especialmente diseñado.

Clasificaciones de gravedad y Software Afectado

Esta actualización de seguridad se considera crítica para Microsoft Word 2003, Microsoft Word 2007, Microsoft Word 2010, Microsoft Word 2013, Microsoft Word 2013 RT, y para Microsoft Office servicios y aplicaciones Web de ediciones con soporte de Microsoft SharePoint Server 2010, Microsoft Office SharePoint Server 2013, y Servidor de Aplicaciones Web de Microsoft 2013. Esta actualización de seguridad también es fundamental para las versiones de Microsoft Word Viewer y paquete de compatibilidad de Microsoft Office.

Vectores de ataque

  • En caso de un ataque de correo electrónico, un atacante podría explotar la vulnerabilidad enviando un archivo especialmente elaborado para el usuario, y de convencer al usuario para abrir o vista previa del archivo en una versión afectada de Microsoft Office.
  • En un escenario de ataque basado en web, un atacante podría alojar un sitio web que contiene un archivo de Office especialmente diseñado o de un archivo RTF, luego convencer al usuario para que visite el sitio web y abrir el archivo malicioso.
  • En un escenario de ataque utilizando el entorno aislado de Conversión de Microsoft Office (DE MOICE), un atacante podría explotar la vulnerabilidad enviando un archivo especialmente elaborado para el usuario y por convencer a los usuarios a convertir el archivo mediante DE MOICE.

Factores atenuantes

  • Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían ser menos impactados que aquellos que operan con derechos de usuario administrativo.
  • En un escenario de ataque basado en web, el atacante tendría que convencer a los usuarios a tomar medidas, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o mensaje instantáneo que lleva a los usuarios a la página web del atacante y, a continuación, convencerlos de que abra el archivo especialmente elaborado.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS13-085 y MS14-001.

Todos los detalles

https://technet.microsoft.com/security/bulletin/MS14-017 

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS14-018

Título del boletín

Actualización de Seguridad Acumulativa para Internet Explorer (2950467)

Resumen ejecutivo

Esta actualización de seguridad resuelve seis vulnerabilidades reportadas en forma privada en Internet Explorer. Estas vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual. La actualización de seguridad trata la vulnerabilidad al modificar la forma en que Internet Explorer maneja objetos en la memoria.

Clasificaciones de gravedad y Software Afectado

Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer en Windows 11 clientes, y moderado para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 11 en Windows servidores afectados.

Vectores de ataque

Un atacante podría alojar un sitio web especialmente diseñado que está diseñado para explotar estas vulnerabilidades a través de Internet Explorer y, a continuación, convencer a un usuario para ver el sitio web. El atacante también podría aprovechar los sitios web comprometidos y sitios web que aceptan o alojan contenido proporcionado por el usuario o anuncios publicitarios. Estos sitios web podrían contener contenido especialmente diseñado que puede explotar estas vulnerabilidades.

Factores atenuantes

  • Un atacante no puede forzar a los usuarios a ver el atacante de contenido. En su lugar, un atacante tendría que convencer a los usuarios a tomar medidas, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje de Instant Messenger que lleve a los usuarios al sitio web del atacante, o de la apertura de un archivo adjunto enviado a través del correo electrónico.
  • Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían ser menos afectados que los usuarios que operan con derechos de usuario administrativo.
  • De forma predeterminada, todas las versiones compatibles de Microsoft Outlook, Microsoft Outlook Express y Windows Mail abra mensajes de correo electrónico HTML en la zona Sitios restringidos. La zona de sitios restringidos, lo cual desactiva de comandos y los controles ActiveX, ayuda a reducir el riesgo de que un atacante pueda ser capaz de utilizar estas vulnerabilidades para ejecutar código malicioso.
  • De forma predeterminada, Internet Explorer en Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2 se ejecuta en un modo restringido.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS14-012

Todos los detalles

https://technet.microsoft.com/security/bulletin/MS14-018 

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS14-019

Título del boletín

Una vulnerabilidad en Componente de manejo archivos de Windows podría permitir la ejecución remota de código (2922229)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario ejecuta especialmente diseñado .bat y .cmd archivos a partir de una confianza o semi-red de confianza. La actualización de seguridad trata la vulnerabilidad mediante la corrección cómo los procesos de Windows .bat y .cmd los archivos que se ejecutan desde ubicaciones de red.

Clasificaciones de gravedad y Software Afectado

Esta actualización de seguridad se considera importante para todas versiones compatibles de Windows.

Vectores de ataque

Para tratar de explotar esta vulnerabilidad un atacante tendría que convencer a un usuario para buscar una confianza o semi-red de confianza ubicación donde el atacante malintencionado había colocado .bat y .cmd. El atacante tendría que convencer al usuario para ejecutar estos archivos especialmente elaborado desde la ubicación de red para que la vulnerabilidad pueda aprovecharse.

Factores atenuantes

Un atacante no puede forzar a los usuarios a visitar una ubicación de red o ejecutar un especialmente diseñado .bat o .cmd. En su lugar, un atacante tendría que convencer a los usuarios a adoptar tal medida. Por ejemplo, un atacante puede engañar a los usuarios para hacer clic en un enlace que lleva a la ubicación del atacante de archivos especialmente diseñada y posteriormente convencer a ejecutar.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS12-081, MS13-019, MS13-077.

Todos los detalles

https://technet.microsoft.com/security/bulletin/MS14-019 

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS14-020

Título del boletín

Una vulnerabilidad en Microsoft Publisher podría permitir la ejecución remota de código (2950145)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo especialmente elaborado en una versión afectada de Microsoft Publisher. Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual. La actualización de seguridad trata la vulnerabilidad al corregir la forma en la que Microsoft Publisher convierte Publisher especialmente diseñado (pub) archivos.

Clasificaciones de gravedad y Software Afectado

Esta actualización de seguridad se considera importante para las ediciones con soporte de Microsoft Publisher 2003 y Microsoft Publisher 2007.

Vectores de ataque

  • Un atacante podría explotar esta vulnerabilidad para convencer a un usuario a abrir un archivo de Publisher especialmente diseñado (pub) con una versión afectada de Microsoft Publisher. La vulnerabilidad puede ser explotada cuando el archivo de Publisher especialmente diseñado es analizado por el editor convertidor (pubconv.dll).
  • En un mensaje de correo electrónico escenario de ataque, un atacante podría explotar la vulnerabilidad enviando un archivo de Publisher especialmente diseñado como un archivo adjunto de un mensaje de correo electrónico, y de convencer al usuario para que abra el archivo. 
  • En un escenario de ataque basado en web, un atacante podría alojar un sitio web que contiene un archivo de Publisher especialmente diseñado que se usa para explotar esta vulnerabilidad.

Factores atenuantes

  • La vulnerabilidad no se puede explotar de manera automática a través del correo electrónico. Para que un ataque tenga éxito un usuario debe abrir un archivo adjunto que se envía en un mensaje de correo electrónico.
  • En el caso del web, un atacante no puede forzar a los usuarios a ver atacante controlar contenido. En su lugar, un atacante tendría que convencer a los usuarios a tomar medidas, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o mensaje instantáneo que lleva a los usuarios a la página web del atacante y, a continuación, convencerlos de que abra el archivo de Office especialmente diseñado.
  • Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían ser menos afectados que los usuarios que operan con derechos de usuario administrativo.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS13-042

Todos los detalles

https://technet.microsoft.com/security/bulletin/MS14-020 

 

Con respecto a la consistencia de la información

 

Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.

 

Si tiene alguna pregunta sobre esta alerta, póngase en contacto con su Gerente Técnico de la cuenta.

 

Muchas gracias,

 

Microsoft- Equipo de seguridad de CSS