Alerta – Boletín de seguridad de Microsoft de abril de 2016

Cuál es el propósito de esta alerta?

 

Esta alerta es para ofrecerle una descripción general de los nuevos boletines de seguridad publicados el martes, 12 de abril de 2016. Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades a la seguridad de los productos. 

Nuevos boletines de seguridad 

Microsoft publica 13 nuevos boletines de seguridad para vulnerabilidades recientemente descubiertas:  

ID del boletín

Título del boletín

Calificación máxima de la gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS16-037

Actualización de seguridad acumulada para Internet Explorer (3148531)

Crítica

Ejecución del código remoto

Requiere reiniciar

Internet Explorer en todas las ediciones con soporte de Microsoft Windows.

MS16-038

Actualización de seguridad acumulada para Microsoft Edge (3148532)

Crítica

Ejecución del código remoto

Requiere reiniciar

Microsoft Edge en Windows 10.

MS16-039

Actualización de seguridad para Microsoft Graphics Component (3148522)

Crítica

Ejecución del código remoto

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows, .NET Framework 3.0, .NET Framework 3.5, .NET Framework 3.5.1, Office 2007, Office 2010, Word Viewer, Lync 2010, Lync 2013, Skype para empresas 2016 y Live Meeting 2007 Console.

MS16-040

Actualización de seguridad para Microsoft XML Core Services (3148541)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Microsoft XML Core Services 3.0 en todas las ediciones compatibles de Microsoft Windows.

MS16-041

Actualización de seguridad para .NET Framework (3148789)

Importante

Ejecución del código remoto

Puede requerir reinicio

Microsoft .NET Framework 4.6 y Microsoft .NET Framework 4.6.1 en las versiones afectadas de Microsoft Windows.

MS16-042

Actualización de seguridad para Microsoft Office (3148775)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, el Paquete de compatibilidad de Office, Excel Viewer, Word Viewer, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, y Office Web Apps 2013.

MS16-044

Actualización de seguridad para Windows (3146706)

Importante

Ejecución del código remoto

Requiere reiniciar

Todas las ediciones compatibles de Microsoft Windows, excepto Windows 10.

MS16-045

Actualización de seguridad para Windows Hyper-V (3143118)

Importante

Ejecución del código remoto

Requiere reiniciar

Windows 8.1 para Sistemas x64, Windows Server 2012, Windows Server 2012 R2 y Windows 10 para Sistemas x64.

MS16-046

Actualización de seguridad para Inicio de sesión secundario (3148538)

Importante

Elevación de privilegios

Requiere reiniciar

Windows 10 y Windows 10 versión 1511.

MS16-047

Actualización de seguridad para SAM y Protocolos remotos LSAD (3148527)

Importante

Elevación de privilegios

Requiere reiniciar

Todas las ediciones con soporte de Microsoft Windows.

MS16-048

Actualización de seguridad para CSRSS (3148528)

Importante

Desviación de la función de seguridad

Requiere reiniciar

Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.

MS16-049

Actualización de seguridad para HTTP.sys (3148795)

Importante

Negación de servicio

Requiere reiniciar

Windows 10 y Windows 10 versión 1511.

MS16-050

Actualización de seguridad para Adobe Flash Player (3135782)

Crítica

Ejecución del código remoto

Requiere reiniciar

Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.

 La página Web del resumen del boletín está aquí: https://technet.microsoft.com/library/security/ms16-apr.

 

Nuevos avisos de seguridad 

Microsoft publicó un nuevo aviso de seguridad el 12 de abril de 2016. Esta es una visión general de este nuevo aviso de seguridad: 

Aviso de seguridad 3152550

Actualización para mejorar el filtrado de entrada del Mouse inalámbrico

Resumen ejecutivo

Microsoft anuncia la disponibilidad de una actualización para mejorar el filtrado de entrada en ciertos dispositivos de mouse inalámbrico de Microsoft. Esta mejora es parte de los esfuerzos continuos para mejorar la eficacia de la seguridad en los dispositivos de Windows y Microsoft. Si desea obtener más información, consulte el artículo 3152550 de la Base de conocimiento de Microsoft.

Software afectado

Microsoft Windows 7, Windows 8.1, Windows 10 y Windows 10 Versión 1511. 

Para obtener más información:

https://technet.microsoft.com/library/security/3152550

 

Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad 

  •  Microsoft ha liberado una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en http://support.microsoft.com/?kbid=890830.

 

  • Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en http://support.microsoft.com/?id=894199.

 

BOLETÍN de seguridad REVISADO 

Microsoft también revisó el Aviso de seguridad MS16-033 el 12 de abril de 2016. A continuación se presenta un resumen: 

MS16-033

Actualización de seguridad para Windows USB Mass Storage Class Driver que aborda la elevación de privilegios (3143142)

Resumen de los cambios

Para abordar de manera integral CVE-2016-0133, Microsoft publica la Actualización acumulativa de Windows 10 de abril.

Recomendación

Microsoft recomienda que los clientes que ejecutan versiones afectadas de Microsoft Windows 10 (actualización 3140745) debe instalar la actualización 3147461. Consulte el artículo 3140745 de la Base de conocimiento de Microsoft para obtener más información.

Para obtener más información:

https://technet.microsoft.com/library/security/3152550

  

Nuevos detalles técnicos sobre el boletín de seguridad 

En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte para su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en  http://support.microsoft.com/lifecycle/

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS16-037

Título del boletín

Actualización de seguridad acumulada para Internet Explorer (3148531)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Internet Explorer. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito estas vulnerabilidades podrá conseguir los mismos derechos del usuario. Si el usuario actual está conectado con derechos de administrador, un atacante podría tomar el control del sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos del usuario.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Internet Explorer 9 (IE 9) e Internet Explorer 11 (IE 11) en los clientes de Windows afectados, y Moderada para Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en los servidores Windows afectados.

Vectores de ataque

Un atacante podría alojar un sitio Web especialmente diseñado para explotar estas vulnerabilidades en Internet Explorer y, a continuación, convencer a un usuario para que vea el sitio Web. El atacante también podría aprovechar sitios Web vulnerables y los sitios Web que aceptan o alojan contenido proporcionado por el usuario o anuncios añadiendo contenido especialmente diseñado que permita aprovechar las vulnerabilidades.

Factores atenuantes

?          Un atacante no puede forzar a los usuarios a ver el contenido controlado por éste. En su lugar, un atacante tendría que convencer a los usuarios para que tomen una acción, por lo general al ofrecer un incentivo en un correo electrónico o mensaje instantáneo, y hacer que abran un archivo adjunto enviado por correo.

?          Para las vulnerabilidades de Daño a la memoria IE, la explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión. Cuentas configuradas con menos permisos estarían en riesgo reducido.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS16-023

Todos los detalles

https://technet.microsoft.com/library/security/ms16-037

  

Identificador
del boletín

Boletín de seguridad de Microsoft MS16-038

Título del boletín

Actualización de seguridad acumulada para Microsoft Edge (3148532)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Edge. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Microsoft Edge. Un atacante que explote con éxito estas vulnerabilidades podrá conseguir los mismos derechos del usuario. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que los usuarios con derechos administrativos.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Microsoft Edge en Windows 10.

Vectores de ataque

Un atacante podría alojar un sitio Web especialmente diseñado para explotar estas vulnerabilidades en el navegador Edgey, a continuación, convencer a un usuario para que vea el sitio Web.

Factores atenuantes

?          Un atacante no puede forzar a los usuarios a ver el contenido controlado por éste. En su lugar, un atacante tendría que convencer a los usuarios para que tomen una acción, por lo general al ofrecer un incentivo en un correo electrónico o mensaje instantáneo, y hacer que abran un archivo adjunto enviado por correo.

?          Para las vulnerabilidades de Daño a la memoria del navegador, la explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión. Cuentas configuradas con menos permisos estarían en riesgo reducido.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS16-024

Todos los detalles

https://technet.microsoft.com/library/security/ms16-038

  

Identificador
del boletín

Boletín de seguridad de Microsoft MS16-039

Título del boletín

Actualización de seguridad para Microsoft Graphics Component (3148522)

Resumen ejecutivo

Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Skype for Business y Microsoft Lync. Las vulnerabilidades más severas podrían permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página Web que contenga fuentes incrustadas especialmente diseñadas.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para:

?          Todas las versiones compatibles de Microsoft Windows.

?          Las versiones afectadas de Microsoft .NET Framework en todas las versiones compatibles de Microsoft Windows

?          Las ediciones afectadas de Skype para empresas 2016, Microsoft Lync 2013 y Microsoft Lync 2010

 

Esta actualización de seguridad se considera Importante para las ediciones afectadas de Microsoft Office 2007 y Microsoft Office 2010.

Vectores de ataque

Varias vulnerabilidades en Win32K por elevación de privilegios

?          Para explotar las vulnerabilidades, un atacante tendría primero que iniciar sesión en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada para explotar las vulnerabilidades y asumir el control de un sistema afectado. La actualización trata las vulnerabilidades al corregir la forma en que la unidad en modo kernel de Windows maneja objetos en la memoria.

Vulnerabilidad de daños en la memoria de gráficos de CVE-2016-0145

?          Se puede atacar al convencer a un usuario para que abra un documento especialmente diseñado o al convencer a un usuario para que visite una página Web no confiable con fuentes incrustadas. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que la biblioteca de fuentes de Windows maneja las fuentes incrustadas.

Factores atenuantes

Varias vulnerabilidades en Win32K por elevación de privilegios

?          Esto requiere que el atacante tenga la capacidad de iniciar sesión en el sistema de destino.

Vulnerabilidad de daños en la memoria de gráficos de CVE-2016-0145

?          Esto requiere convencer al usuario que tome una acción insegura (ingeniería social). No hay manera de forzar a un usuario para que abra un documento malicioso especialmente diseñado o visite una página Web maliciosa con fuentes incrustadas.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-128, MS16-034 y MS16-035

Todos los detalles

https://technet.microsoft.com/library/security/ms16-039

  

Identificador
del boletín

Boletín de seguridad de Microsoft MS16-040

Título del boletín

Actualización de seguridad para Microsoft XML Core Services (3148541)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario hace clic en un vínculo especialmente diseñado que podría permitir a un atacante ejecutar código malicioso de forma remota para tomar el control del sistema del usuario. Sin embargo, en todos los casos un agresor no tendría forma de obligar al usuario a hacer clic en un vínculo especialmente diseñado. Un atacante tendría que persuadir a un usuario a hacer clic en el enlace, normalmente ofreciendo un incentivo en un correo electrónico o mensaje instantáneo.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Microsoft XML Core Services 3.0 todas versiones compatibles de Microsoft Windows.

Vectores de ataque

Para explotar esta vulnerabilidad, un atacante podría alojar una página Web especialmente diseñada para invocar MSXML en Internet Explorer. Cuando Internet Explorer analiza el contenido XML, un atacante podría ejecutar código malicioso de forma remota para tomar el control del sistema del usuario. La actualización corrige la vulnerabilidad al modificar la forma en que MSXML procesa la entrada del usuario.

Factores atenuantes

Un agresor no tendría forma de obligar al usuario a visitar ese sitio Web. En su lugar, el atacante tendría normalmente que convencer a un usuario para que haga clic en un vínculo de un mensaje de correo electrónico o en una petición de Instant Messenger que luego llevará al usuario a la página Web

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS14-067 y MS15-039

Todos los detalles

https://technet.microsoft.com/library/security/ms16-040

  

Identificador
del boletín

Boletín de seguridad de Microsoft MS16-041

Título del boletín

Actualización de seguridad para .NET Framework (3148789)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft .NET Framework. La vulnerabilidad podría permitir la ejecución remota de código si un atacante con acceso al sistema local ejecuta una aplicación maliciosa. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que .NET valida la entrada en la carga de la biblioteca.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para Microsoft .NET Framework 4.6 y Microsoft .NET Framework 4.6.1 en las versiones afectadas de Microsoft Windows.

Vectores de ataque

Existe una vulnerabilidad de ejecución remota de código cuando Microsoft .NET Framework no puede validar correctamente los datos antes de cargar las bibliotecas. Para explotar la vulnerabilidad, un atacante tendría primero que obtener acceso al sistema local con la capacidad de ejecutar una aplicación maliciosa. Un atacante que explote con éxito esta vulnerabilidad podría tomar el control de un sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos del usuario.

Factores atenuantes

La explotación obtiene los mismos derechos de usuario que la cuenta de inicio de sesión. Las cuentas configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que las configuradas con derechos administrativos.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS15-092

Todos los detalles

https://technet.microsoft.com/library/security/ms16-041

  

Identificador
del boletín

Boletín de seguridad de Microsoft MS16-042

Título del boletín

Actualización de seguridad para Microsoft Office (3148775)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Office. La más severa de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que consiguiera aprovechar la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos. La actualización de seguridad trata las vulnerabilidades mediante la corrección de cómo Office maneja objetos en la memoria.

Software afectado

Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, el Paquete de compatibilidad de Office, Excel Viewer, Word Viewer, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, y Office Web Apps 2013.

Vectores de ataque

La explotación de las vulnerabilidades requiere que un usuario abra un archivo especialmente diseñado con una versión afectada del software de Microsoft Office. Tenga en cuenta que cuando la gravedad está indicada como Crítica en la tabla de Calificaciones de software afectado y Gravedad de la vulnerabilidad, el Panel de vista previa es un vector de ataque para CVE-2016-0127.

 

En un escenario de ataque por correo electrónico, un atacante podría explotar las vulnerabilidades enviando el archivo especialmente diseñado al usuario y al convencerlo de que lo abra.

En caso de un ataque por la Web, un atacante podría alojar un sitio Web (o aprovechar uno comprometido que acepte o reciba contenido proporcionado por el usuario) que contenga un archivo especialmente diseñado para aprovechar las vulnerabilidades.

Factores atenuantes

Un agresor no tendría forma de obligar al usuario a visitar un sitio Web. En su lugar, un atacante tendría que convencer a los usuarios para que haga clic en un vínculo, por lo general al ofrecer un incentivo en un correo electrónico o mensaje instantáneo, y después convencerlos de que abran un archivo especialmente diseñado.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS16-015 y MS16-029.

Todos los detalles

https://technet.microsoft.com/library/security/ms16-042

  

Identificador
del boletín

Boletín de seguridad de Microsoft MS16-044

Título del boletín

Actualización de seguridad para Windows (3146706)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si Windows OLE no puede validar correctamente los datos del usuario. Un atacante podría aprovechar la vulnerabilidad para ejecutar código malicioso. Sin embargo, un atacante debe convencer primero que un usuario abra un archivo especialmente diseñado o un programa desde una página Web o un mensaje de correo electrónico.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas ediciones de Microsoft Windows, excepto Windows 10.

Vectores de ataque

Para explotar la vulnerabilidad, el atacante tendría que convencer a un usuario para que abra un archivo especialmente diseñado o un programa desde una página Web o un mensaje de correo electrónico.

Factores atenuantes

Un ataque con éxito requeriría de redes sociales. Un atacante no tiene forma de obligar al usuario a tomar una acción insegura, como visitar una página Web maliciosa o abrir un correo electrónico malicioso.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-075 y MS16-031

Todos los detalles

https://technet.microsoft.com/library/security/ms16-044

  

Identificador
del boletín

Boletín de seguridad de Microsoft MS16-045

Título del boletín

Actualización de seguridad para Windows Hyper-V (3143118)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades más graves podría permitir la ejecución remota de código si un atacante autenticado en un sistema operativo huésped ejecuta una aplicación especialmente diseñada que haga que el sistema operativo host Hyper-V ejecute código arbitrario. Los clientes que no han habilitado la función de Hyper-V no se ven afectados.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows 8.1 para Sistemas x64, Windows Server 2012, Windows Server 2012 R2 y Windows 10 para Sistemas x64.

Vectores de ataque

CVE-2016-0088 | Vulnerabilidad de ejecución remota de código en Hyper-V

?          Existe una vulnerabilidad de ejecución remota de código cuando Windows Hyper-V en un servidor host no puede validar correctamente la entrada de un usuario autenticado en un sistema operativo huésped. Para aprovechar esta vulnerabilidad, un atacante podría ejecutar una aplicación especialmente diseñada en un sistema operativo huésped que podría provocar que el sistema operativo host de Hyper-V ejecute código arbitrario. Los clientes que no han habilitado la función de Hyper-V no se ven afectados. Un atacante que explote con éxito esta vulnerabilidad podría ejecutar código arbitrario en el sistema operativo huésped. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que Hyper-V valida la entrada del usuario en el sistema operativo huésped.

 

Varias vulnerabilidades de divulgación de información de Hyper-V

?          Existen vulnerabilidades de divulgación de información cuando Windows Hyper-V en un sistema operativo host no puede validar correctamente la entrada de un usuario autenticado en un sistema operativo huésped. Para explotar las vulnerabilidades, un atacante en un sistema operativo huésped podría ejecutar una aplicación especialmente diseñada que podría provocar que el sistema operativo huésped de Hyper-V revele información de la memoria. Los clientes que no han habilitado la función de Hyper-V no se ven afectados. Un atacante que aprovechara la vulnerabilidad podría obtener acceso a la información en el sistema operativo huésped de Hyper-V. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Hyper-V valida la entrada del usuario en el sistema operativo huésped.

Factores atenuantes

Los clientes que no han habilitado la función de Hyper-V no se ven afectados.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-105

Todos los detalles

https://technet.microsoft.com/library/security/ms16-045

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS16-046

Título del boletín

Actualización de seguridad para Inicio de sesión secundario (3148538)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. Un atacante que explote con éxito esta vulnerabilidad podría ejecutar código arbitrario como un administrador. La actualización de seguridad trata la vulnerabilidad al corregir la forma en que el Servicio de inicio de sesión secundario de Windows maneja las solicitudes en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas ediciones compatibles de Windows 10.

Vectores de ataque

Para aprovechar esta vulnerabilidad, un atacante debe conectarse primero en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada para explotar la vulnerabilidad y asumir el control de un sistema afectado.

Factores atenuantes

Antes de que un atacante pudiera explotar esta vulnerabilidad, tendría primero que poder iniciar sesión en el sistema objetivo.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

Actualizaciones relacionadas que se enviaron previamente en las actualizaciones 3140745 y 3140768 de Windows 10.

Todos los detalles

https://technet.microsoft.com/library/security/ms16-046

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS16-047

Título del boletín

Actualización de seguridad para SAM y Protocolos remotos LSAD (3148527)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante envía un ataque man-in-the-middle (MiTM). A continuación, podría forzar una rebaja del nivel de autenticación de los canales de SAM y LSAD y hacerse pasar por un usuario autenticado. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en los protocolos remotos SAM y LSAD manejan los niveles de autenticación.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.

Vectores de ataque

Para aprovechar esta vulnerabilidad, un atacante podría lanzar un ataque man-in-the-middle (MITM), forzar una rebaja del nivel de autenticación de los canales de SAM y LSAD, y luego hacerse pasar por un usuario autenticado.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-052, MS15-096, MS15-122 y MS16-007.

Todos los detalles

https://technet.microsoft.com/library/security/ms16-047

  

Identificador
del boletín

Boletín de seguridad de Microsoft MS16-048

Título del boletín

Actualización de seguridad para CSRSS (3148528)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir el desvío de la función de seguridad si un atacante inicia sesión en un sistema objetivo y ejecuta una aplicación especialmente diseñada. La actualización de seguridad trata la vulnerabilidad mediante la corrección de cómo Windows procesa los tokens en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.

Vectores de ataque

Para explotar esta vulnerabilidad, un atacante tendría primero que iniciar sesión en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada para explotar la vulnerabilidad y asumir el control de un sistema afectado.

Factores atenuantes

Antes de que la vulnerabilidad pueda ser aprovechada, un atacante necesitaría la capacidad de iniciar sesión en el sistema.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-001 y MS16-008.

Todos los detalles

https://technet.microsoft.com/library/security/ms16-048

  

Identificador
del boletín

Boletín de seguridad de Microsoft MS16-049

Título del boletín

Actualización de seguridad para HTTP.sys (3148795)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir una negación de servicio si el atacante envía un paquete HTTP especialmente diseñado al sistema de destino. La actualización corrige la vulnerabilidad al modificar la forma en que la pila del protocolo HTTP de Windows maneja las solicitudes de HTTP 2.0.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas la ediciones compatibles de Microsoft Windows 10.

Vectores de ataque

Para aprovechar esta vulnerabilidad, un atacante podría enviar un paquete HTTP especialmente diseñado a un sistema de destino, haciendo que el sistema afectado no responda. Tenga en cuenta que la vulnerabilidad de negación de servicio no permitiría a un atacante ejecutar código o elevar sus derechos de usuario.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

Actualizaciones relacionadas que se enviaron previamente en las actualizaciones 3140745 y 3140768 de Windows 10.

Todos los detalles

https://technet.microsoft.com/library/security/ms16-049

  

Identificador
del boletín

Boletín de seguridad de Microsoft MS16-050

Título del boletín

Actualización de seguridad para Adobe Flash Player (3154132)

Resumen ejecutivo

Esta actualización de seguridad resuelve vulnerabilidades en Adobe Flash Player cuando está instalado en todas las ediciones compatibles de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.

Software afectado

Todas las ediciones compatibles de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.

Vectores de ataque

En un escenario de ataque en la Web donde el usuario usa Internet Explorer en su escritorio, un atacante podría alojar un sitio Web especialmente diseñado para explotar cualquiera de estas vulnerabilidades con Internet Explorer, y entonces convencer a un usuario para que vea el sitio Web. Un atacante podría también incrustar un control ActiveX marcado como "seguro para la inicialización" en una aplicación o documento de Microsoft Office que aloja el motor de interpretación de IE.

 

En caso de un ataque en la Web, donde el usuario está utilizando Internet Explorer en el interfaz del estilo de Windows 8, un atacante primero tendría que comprometer un sitio Web que ya figure en la lista Vista de compatibilidad (CV). Entonces, un atacante podría alojar un sitio Web especialmente diseñado con contenido Flash para explotar estas vulnerabilidades vía Internet Explorer y, a continuación, convencer a un usuario para que vea el sitio Web.

Factores atenuantes

Un atacante no puede forzar a los usuarios a ver el contenido controlado por éste. En lugar de eso, un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o en un Mensaje instantáneo que lleve a los usuarios a la página Web del atacante o al abrir un archivo adjunto enviado por correo electrónico. ?

 

De forma predeterminada, Internet Explorer en Windows Server 2012 y Windows Server 2012 R2 se ejecutan en un modo restringido que se conoce como Configuración de seguridad mejorada. Este modo puede ayudar a reducir la probabilidad de explotación de estas vulnerabilidades de Adobe Flash Player en Internet Explorer. ?

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS16-036

Todos los detalles

https://technet.microsoft.com/library/security/ms16-050

 

Con respecto a la consistencia de la información 

Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.

Si tiene alguna pregunta relacionada con esta alerta, contacte a su Gerente de cuenta técnico o al Consultor del desarrollo de aplicaciones.

 

Saludos!

 

Microsoft CSS Security Team