Lanzamiento de actualización de seguridad de Microsoft de marzo de 2017

 

Esta alerta le proporciona información general sobre nuevas actualizaciones de seguridad publicadas el 14 de marzo de 2017. Cada mes, Microsoft publica actualizaciones de seguridad para solucionar vulnerabilidades de seguridad en los productos de Microsoft.

 

Información general sobre la versión de actualización de seguridad

 

Familia de productos

Gravedad máxima

Impacto máximo

Requisito de reinicio

Notas de mantenimiento

Windows 10 y Windows Server 2016

Crítica

Ejecución del código remoto

Requiere reiniciar

Las actualizaciones para Windows 10 y Windows Server 2016 serán acumulativas e incluirán tanto las revisiones de seguridad como las actualizaciones no relacionadas con la seguridad. Para obtener más información, consulte el artículo de TechNet Actualizar Windows 10 en la empresa.

Windows 8.1 y Windows Server 2012 R2

Crítica

Ejecución del código remoto

Requiere reiniciar

Las actualizaciones para Windows 8.1 y Windows Server 2012 R2 se ofrecerán a través de un solo paquete mensual que resuelve los problemas tanto de seguridad, como de confiabilidad en una sola actualización. Desde el Catálogo de Microsoft Update, también se podrá descargar un paquete solo de seguridad que incluirá las actualizaciones solo de seguridad del mes. Para obtener más detalles, consulte Further simplifying servicing models for Windows 7 and Windows 8.1 (en inglés).

Windows Server 2012

Crítica

Ejecución del código remoto

Requiere reiniciar

Las actualizaciones para Windows Server 2012 se ofrecerán a través de un solo paquete mensual que resuelve los problemas tanto de seguridad como de confiabilidad en una sola actualización. Desde el Catálogo de Microsoft Update, también se podrá descargar un paquete solo de seguridad que incluirá las actualizaciones solo de seguridad del mes. Para obtener más detalles, consulte Further simplifying servicing models for Windows 7 and Windows 8.1 (en inglés).

Windows RT 8.1

Crítica

Ejecución del código remoto

Requiere reiniciar

Las actualizaciones para Windows RT 8.1 y el software Microsoft Office RT solo están disponibles a través de Windows Update.

Windows 7 y Windows Server 2008 R2

Crítica

Ejecución del código remoto

Requiere reiniciar

Las actualizaciones para Windows 7 y Windows Server 2008 R2 se ofrecerán a través de un solo paquete mensual que resuelve los problemas tanto de seguridad, como de confiabilidad en una sola actualización. Desde el Catálogo de Microsoft Update, también se podrá descargar un paquete solo de seguridad que incluirá las actualizaciones solo de seguridad del mes. Para obtener más detalles, consulte Further simplifying servicing models for Windows 7 and Windows 8.1 (en inglés).

Windows Vista y Windows Server 2008

Crítica

Ejecución del código remoto

Requiere reiniciar

Las actualizaciones para Windows Vista y Windows Server 2008 no se ofrecen de manera acumulativa o en paquetes. Las actualizaciones individuales estarán disponibles a través de Microsoft Update, Windows Update y el Catálogo de Microsoft Update.  

Microsoft Office, Servicios de Office, Office Online y otro software relacionado con Office

Crítica

Ejecución del código remoto

Puede que sea necesario reiniciar

Las actualizaciones de Office están disponibles a través de Microsoft Update y también se pueden descargar por separado. Para obtener más información sobre las actualizaciones de Microsoft Office, visite la página Descargas y actualizaciones de Office de Office TechCenter.

Internet Explorer

Crítica

Ejecución del código remoto

Requiere reiniciar

La actualización de solo seguridad para Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows 8.1 y Windows Server 2012 R2 no incluirá las actualizaciones de seguridad para Internet Explorer. Estas actualizaciones para IE estarán disponibles en un paquete independiente.  Para obtener más detalles, consulte la publicación del blog
Simplified servicing for Windows 7 and Windows 8.1: the latest improvements (en inglés).

Microsoft Silverlight

Crítica

Ejecución del código remoto

Puede que sea necesario reiniciar

Las actualizaciones para Silverlight estarán disponibles a través de Microsoft Update. Para obtener más información, visite https://www.microsoft.com/silverlight.

Microsoft Exchange Server

Importante

Elevación de privilegios

Puede que sea necesario reiniciar

Las actualizaciones para Exchange estarán disponibles a través de Microsoft Update y el Centro de descarga de Microsoft. Puede mantenerse informado sobre Exchange a través del blog del equipo de Exchange (en inglés).

Adobe Flash Player

Crítica

Ejecución del código remoto

Requiere reiniciar

Se proporcionarán actualizaciones de Adobe Flash Player para los siguientes sistemas operativos: Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 y Windows Server 2016. Encontrará más detalles sobre las actualizaciones de Adobe Flash Player en el boletín de seguridad de Adobe APSB17-07.

 

Información general sobre las vulnerabilidades tratadas en esta versión

 

A continuación se proporciona un resumen en el que se muestra el número de vulnerabilidades tratadas en esta versión, desglosado por producto o componente y por impacto.

 

Detalles de la vulnerabilidad (1)

Ejecución del código remoto

Elevación de privilegios

Divulgación de información

Derivación de la característica de seguridad

Denegación de servicio

Suplantación de identidad

Divulgación pública

Vulnerabilidad conocida

CVSS máx.

Windows 10 RTM

11

13

13

1

7

5

2

8,8

Windows 10 1511

10

15

12

1

6

5

2

8,8

Windows 10 1607 y Windows Server 2016

10

15

12

1

6

5

2

8,8

Windows 8.1 y Server 2012 R2

10

12

13

5

5

2

8,8

Windows Server 2012

10

12

11

1

4

4

2

8,8

Windows 7 y Server 2008 R2

18

10

31

3

4

2

8,8

Windows Vista y Server 2008

10

10

30

3

3

2

8,8

Internet Explorer

5

4

2

5

1

7,5

Microsoft Edge

21

5

3

3

5

4,3

Microsoft Silverlight

1

N/D (2)

Microsoft Exchange

1

N/D (2)

Microsoft Office

9

1

4

0

1

0

2

N/D (2)

 

(1) Es posible que vulnerabilidades que aparecen en varios componentes se representen más de una vez en la tabla.

(2) En el momento de la publicación, las puntuaciones CVE solo estaban disponibles para Windows, Internet Explorer y Microsoft Edge.

 

Comience a usar la nueva Guía de actualizaciones de seguridad

 

La Guía de actualizaciones de seguridad es nuestro recurso recomendado para obtener información sobre actualizaciones de seguridad. Puede personalizar sus vistas y crear hojas de cálculo de software afectado, así como descargar datos a través de una API de REST. Le recordamos que la Guía de actualizaciones de seguridad pronto sustituirá a las páginas web de los boletines de seguridad habituales.

 

Página web de la Guía de actualizaciones de seguridad: https://portal.msrc.microsoft.com

 

Página web de preguntas más frecuentes (P+F) sobre la Guía de actualizaciones de seguridad: https://technet.microsoft.com/es-es/security/mt791750

 

Puede enviarnos sus comentarios sobre la nueva Guía de actualizaciones de seguridad a esta dirección de correo electrónico: portalfback@microsoft.com.

 

Detalles sobre las algunas de vulnerabilidades tratadas en esta versión

 

A continuación se proporcionan resúmenes de algunas de las vulnerabilidades de seguridad de esta versión. Estas se seleccionaron de un conjunto de mayor tamaño por dos motivos: 1) Recibimos consultas relacionadas con las vulnerabilidades o 2) la vulnerabilidad tiene potencialmente un mayor impacto que las otras vulnerabilidades de la versión. Dado que no proporcionamos resúmenes para todas las vulnerabilidades de la versión, debería consultar el contenido de la Guía de actualizaciones de seguridad
para obtener información que no se proporciona en estos resúmenes.

 

CVE-2017-0014

Vulnerabilidad de ejecución de código remoto del componente de gráficos de Windows

Resumen ejecutivo

Existe una vulnerabilidad de ejecución de código remoto debido a la manera en que el componente gráfico de Windows controla los objetos en la memoria. Un atacante que hubiera aprovechado esta vulnerabilidad con éxito podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.

La actualización de seguridad resuelve la vulnerabilidad al corregir cómo el componente de gráficos de Windows controla los objetos en la memoria.

Vectores de ataque

En el caso de un ataque web, un atacante podría hospedar un sitio web especialmente diseñado para aprovechar esta vulnerabilidad y luego convencer a un usuario para que lo visite.

En caso de ataque en el intercambio de archivos, el atacante podría proporcionar un archivo de documento especialmente diseñado para aprovechar esta vulnerabilidad y luego convencer al usuario para que abra el archivo de documento.

Factores mitigadores

Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. En cambio, el atacante tendría que convencer a los usuarios para que realicen alguna acción, normalmente consiguiendo que hagan clic en un enlace que aparece en un correo electrónico o mensaje instantáneo y que los lleva al sitio web del atacante, o que abran un archivo adjunto enviado por correo electrónico.

Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos.

Soluciones alternativas

Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.

Software afectado

Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10, Windows Server 2016, Office 2010

Impacto

Ejecución del código remoto

Gravedad

Crítica

¿Divulgación pública?

¿Vulnerabilidades conocidas?

No

Evaluación de vulnerabilidad, más reciente:

2: vulnerabilidad menos probable

Evaluación de vulnerabilidad, heredada:

1: vulnerabilidad más probable

Más detalles

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0014

 

 

CVE-2017-0016

Vulnerabilidad de denegación de servicio de desreferencia nula SMBv2/SMBv3

Resumen ejecutivo

Existe una vulnerabilidad de denegación de servicio en las implementaciones del cliente Microsoft Server Message Block 2.0 y 3.0 (SMBv2/SMBv3). La vulnerabilidad se debe un control inadecuado de determinadas peticiones que un servidor SMB malintencionado envía al cliente. Un atacante que hubiera aprovechado esta vulnerabilidad con éxito podría hacer que el sistema afectado deje de responder hasta que se reinicie manualmente.

La actualización de seguridad aborda la vulnerabilidad al corregir la manera en que el cliente Microsoft SMBv2/SMBv3 controla las solicitudes especialmente diseñadas.

Vectores de ataque

Para aprovechar esta vulnerabilidad, un atacante podría usar distintos métodos, como redirectores, vínculos de encabezado HTML inyectados, etc., que podrían hacer que el cliente SMB se conecte a un servidor SMB malintencionado.

Factores mitigadores

Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad.

Soluciones alternativas

Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.

Software afectado

Windows 8.1, Windows RT 8.1, Windows Server 2012 R2, Windows 10 y Windows Server 2016.

Impacto

Denegación de servicio

Gravedad

Importante

¿Divulgación pública?

¿Vulnerabilidades conocidas?

No

Índice de vulnerabilidad, más reciente:

1: vulnerabilidad más probable

Índice de vulnerabilidad, heredado:

1: vulnerabilidad más probable

Más detalles

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0016

 

 

CVE-2017-0031

Vulnerabilidad de daño de la memoria de Microsoft Office

Resumen ejecutivo

Existe una vulnerabilidad de ejecución de código remoto en el software de Microsoft Office cuando dicho software no logra controlar correctamente los objetos en la memoria. Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar un código arbitrario en el contexto del usuario actual. Si el usuario actual inició sesión con privilegios administrativos, un atacante podría tomar el control del sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.

La actualización de seguridad resuelve la vulnerabilidad al corregir la manera en que Office controla los objetos en la memoria.

Vectores de ataque

La explotación de la vulnerabilidad requiere que un usuario abra un archivo especialmente diseñado con una versión afectada del software de Microsoft Office. En un escenario de ataque de correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando al usuario el archivo especialmente diseñado y convenciéndolo para que lo abra. En un escenario de ataque web, un atacante podría hospedar un sitio web (o sacar provecho de un sitio web en peligro que acepta u hospeda contenido proporcionado por el usuario) que contiene un archivo especialmente diseñado para aprovechar la vulnerabilidad.

Observe que el panel de vista previa no es un vector de ataque para esta vulnerabilidad.

Factores mitigadores

Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el sitio web. En cambio, un atacante tendría que convencer a los usuarios para que hagan clic en un enlace, normalmente llamando su atención por correo electrónico o mensaje instantáneo, y, a continuación, convencerlos para que abran el archivo especialmente diseñado a tal efecto.

Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos.

Soluciones alternativas

Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.

Software afectado

Consulte los productos afectados por esta vulnerabilidad en el vínculo de más abajo.

Impacto

Ejecución del código remoto

Gravedad

Importante

¿Divulgación pública?

No

¿Vulnerabilidades conocidas?

No

Índice de vulnerabilidad, más reciente:

4: no se ve afectado

Índice de vulnerabilidad, heredado:

1: vulnerabilidad más probable

Más detalles

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0031

 

 

CVE-2017-0035

Vulnerabilidad de daño de la memoria del motor de scripting

Resumen ejecutivo

Existe una vulnerabilidad de ejecución de código remoto en la forma en que se procesan los motores de scripting de Microsoft Office al controlar los objetos en la memoria de los exploradores de Microsoft. La vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual. Si el usuario actual inició sesión con privilegios administrativos, un atacante que hubiera aprovechado la vulnerabilidad con éxito podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.

La actualización de seguridad resuelve la vulnerabilidad al modificar la forma en que el motor de scripting de Microsoft controla los objetos en la memoria.

Vectores de ataque

En un escenario de ataque web, un atacante podría hospedar una página web especialmente diseñada para aprovechar esta vulnerabilidad a través de un explorador de Microsoft y, a continuación, convencer a un usuario para que visite el sitio web. Un atacante también podría insertar un control de ActiveX marcado como “seguro para inicialización” en una aplicación o un documento de Microsoft Office que hospeda el motor de procesamiento de scripting. El atacante también podría aprovecharse de los sitios web en peligro y de los que aceptan u hospedan contenido proporcionado por el usuario o anuncios. Estos sitios web podrían albergar contenido especialmente diseñado para aprovechar esta vulnerabilidad.

Factores mitigadores

Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. En cambio, el atacante tendría que convencer a los usuarios para que realicen alguna acción, normalmente consiguiendo que hagan clic en un enlace que aparece en un correo electrónico o mensaje instantáneo y que los lleva al sitio web del atacante, o que abran un archivo adjunto enviado por correo electrónico.

Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Las cuentas configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que las cuentas con privilegios administrativos.

Soluciones alternativas

Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.

Software afectado

Microsoft Edge

Impacto

Ejecución del código remoto

Gravedad

Crítica

¿Divulgación pública?

No

¿Vulnerabilidades conocidas?

No

Índice de vulnerabilidad, más reciente:

1: vulnerabilidad más probable

Índice de vulnerabilidad, heredado:

4: no se ve afectado

Más detalles

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0035

 

 

CVE-2017-0037

Vulnerabilidad de daño de la memoria del explorador de Microsoft

Resumen ejecutivo

Existe una vulnerabilidad de ejecución de código remoto cuando los exploradores de Microsoft afectados acceden a los objetos en la memoria de manera incorrecta. La vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual. Para realizar una ejecución completa del código, un atacante también tendría que combinar esta vulnerabilidad con otras vulnerabilidades. Un atacante que combinara varias vulnerabilidades con éxito podría crear una cadena de vulnerabilidades que podría otorgar los mismos derechos de usuario que el usuario actual. Si el usuario actual inició sesión con privilegios administrativos, un atacante podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.

La actualización resuelve la vulnerabilidad al modificar la forma en que los exploradores de Microsoft controlan los objetos de la memoria.

Vectores de ataque

Un atacante podría hospedar un sitio web especialmente diseñado para aprovechar la vulnerabilidad a través de los exploradores de Microsoft afectados y luego convencer a un usuario para que visite el sitio web. El atacante podría incluso aprovecharse de los sitios web en peligro, o que aceptan u hospedan contenido proporcionado por el usuario o anuncios, agregando contenido especialmente diseñado para aprovechar la vulnerabilidad. 

Factores mitigadores

Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. En cambio, el atacante tendría que convencer a los usuarios para que realicen alguna acción, normalmente consiguiendo que hagan clic en un enlace que aparece en un correo electrónico o mensaje instantáneo y que los lleva al sitio web del atacante, o que abran un archivo adjunto enviado por correo electrónico.

Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que la cuenta en la que se inició sesión. Las cuentas configuradas con pocos derechos en el sistema correrían un riesgo menor que las cuentas con privilegios administrativos.

Soluciones alternativas

Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.

Software afectado

Internet Explorer 10, Internet Explorer 11 y Microsoft Edge en clientes y servidores Windows afectados.

Impacto

Ejecución del código remoto

Gravedad

Crítica

¿Divulgación pública?

¿Vulnerabilidades conocidas?

No

Índice de vulnerabilidad, más reciente:

1: vulnerabilidad más probable

Índice de vulnerabilidad, heredado:

1: vulnerabilidad más probable

Más detalles

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0037

 

 

CVE-2017-0038

Vulnerabilidad de divulgación de información del componente de gráficos de Windows

Resumen ejecutivo

Existe una vulnerabilidad de divulgación de información cuando el componente GDI de Windows revela incorrectamente el contenido de su memoria. Un atacante que aprovechara las vulnerabilidades con éxito podría obtener información que pondrá en mayor peligro el sistema del usuario.

La actualización aborda la vulnerabilidad al corregir la manera en que el componente GDI de Windows controla los objetos en la memoria.

Vectores de ataque

Hay varias maneras en las que un atacante podría aprovechar las vulnerabilidades, tales como convencer a un usuario que abra un documento especialmente diseñado o convencer a un usuario que visite una página web que no es de confianza.

Factores mitigadores

Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. En cambio, el atacante tendría que convencer a los usuarios para que realicen alguna acción, normalmente consiguiendo que hagan clic en un enlace que aparece en un correo electrónico o mensaje instantáneo y que los lleva al sitio web del atacante, o que abran un archivo adjunto enviado por correo electrónico.

Soluciones alternativas

Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.

Software afectado

Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 y Windows Server 2016.

Impacto

Divulgación de información

Gravedad

Importante

¿Divulgación pública?

¿Vulnerabilidades conocidas?

No

Índice de vulnerabilidad, más reciente:

2: vulnerabilidad menos probable

Índice de vulnerabilidad, heredado:

2: vulnerabilidad menos probable

Más detalles

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0038

 

 

CVE-2017-0055

Vulnerabilidad de elevación de privilegios de Microsoft IIS Server XSS

Resumen ejecutivo

Existe una vulnerabilidad de elevación de privilegios cuando Microsoft IIS Server no logra corregir correctamente una solicitud especialmente diseñada. Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar llevar a cabo ataques de scripting entre sitios en los sistemas afectados y ejecutar script en el contexto de seguridad del usuario actual. Estos ataques podrían permitir al atacante leer contenido que no está autorizado a leer, usar la identidad de la víctima para tomar medidas en nombre de la víctima e inyectar contenido malintencionado en el explorador de la víctima.

La actualización de seguridad aborda la vulnerabilidad al corregir la forma en que Microsoft IIS Server corrige las solicitudes web.

Vectores de ataque

Para que se aproveche esta vulnerabilidad, un usuario debe hacer clic en una dirección URL especialmente diseñada.

En un escenario de ataque por correo electrónico, un atacante podría aprovechar la vulnerabilidad al enviar al usuario un mensaje con una dirección URL especialmente diseñada y convenciéndolo para que haga clic en esta.

En un escenario de ataque web, un atacante tendría que hospedar un sitio web que contiene una dirección URL especialmente diseñada. Además, los sitios web afectados o que aceptan u hospedan contenido proporcionado por el usuario podrían albergar contenido especialmente diseñado para aprovechar esta vulnerabilidad.

Factores mitigadores

Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. En cambio, el atacante tendría que convencer a los usuarios para que realicen alguna acción, normalmente consiguiendo que hagan clic en un enlace que aparece en un correo electrónico o mensaje instantáneo y que los lleva al sitio web del atacante, o que abran un archivo adjunto enviado por correo electrónico.

Soluciones alternativas

Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.

Software afectado

Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 y Windows Server 2016.

Impacto

Elevación de privilegios

Gravedad

Importante

¿Divulgación pública?

No

¿Vulnerabilidades conocidas?

No

Índice de vulnerabilidad, más reciente:

2: vulnerabilidad menos probable

Índice de vulnerabilidad, heredado:

2: vulnerabilidad menos probable

Más detalles

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0055

 

 

CVE-2017-0075

Vulnerabilidad de ejecución de código remoto de Hyper-V

Resumen ejecutivo

Existe una vulnerabilidad de ejecución de código remoto cuando Windows Hyper-V en un servidor host no valida correctamente la entrada de un usuario autenticado en un sistema operativo de invitado. Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar código arbitrario en el sistema operativo host. La actualización de seguridad aborda la vulnerabilidad al corregir la forma en que Hyper-V valida la entrada de usuario del sistema operativo de invitado.

Vectores de ataque

Para aprovechar la vulnerabilidad, un atacante podría ejecutar una aplicación especialmente diseñada en un sistema operativo de invitado que podría hacer que el sistema operativo host de Hyper-V ejecute código arbitrario.

Factores mitigadores

Los clientes que no hayan habilitado el rol Hyper-V no se verán afectados.

Soluciones alternativas

Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.

Software afectado

Windows Vista, Windows 7, Windows 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 y Windows Server 2016.

Impacto

Ejecución del código remoto

Gravedad

Crítica

¿Divulgación pública?

No

¿Vulnerabilidades conocidas?

No

Índice de vulnerabilidad, más reciente:

2: vulnerabilidad menos probable

Índice de vulnerabilidad, heredado:

2: vulnerabilidad menos probable

Más detalles

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0075

 

 

CVE-2017-0084

Vulnerabilidad de ejecución de código remoto de Uniscribe

Resumen ejecutivo

Existe una vulnerabilidad de ejecución de código remoto debido a la manera en que Windows Uniscribe  controla los objetos en la memoria. Un atacante que hubiera aprovechado esta vulnerabilidad con éxito podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.

Vectores de ataque

En el caso de un ataque web, un atacante podría hospedar un sitio web especialmente diseñado para aprovechar esta vulnerabilidad y luego convencer a un usuario para que lo visite.

En caso de ataque en el intercambio de archivos, el atacante podría proporcionar un archivo de documento especialmente diseñado para aprovechar esta vulnerabilidad y luego convencer al usuario para que abra el archivo de documento.

Factores mitigadores

Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. En cambio, el atacante tendría que convencer a los usuarios para que realicen alguna acción, normalmente consiguiendo que hagan clic en un enlace que aparece en un correo electrónico o mensaje instantáneo y que los lleva al sitio web del atacante, o que abran un archivo adjunto enviado por correo electrónico.

Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos.

Soluciones alternativas

Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.

Software afectado

Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 y Windows Server 2016.

Impacto

Ejecución del código remoto

Gravedad

Crítica

¿Divulgación pública?

No

¿Vulnerabilidades conocidas?

No

Índice de vulnerabilidad, más reciente

3: vulnerabilidad poco probable

Índice de vulnerabilidad, heredado

3: vulnerabilidad poco probable

Más detalles

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0084

 

 

CVE-2017-0107

Vulnerabilidad de Microsoft SharePoint XSS

Resumen ejecutivo

Existe una vulnerabilidad de elevación de privilegios cuando SharePoint Server no logra corregir correctamente una solicitud web especialmente diseñada a SharePoint Server.

La actualización de seguridad resuelve la vulnerabilidad al ayudar a garantizar que SharePoint Server corrige correctamente las solicitudes web.

Vectores de ataque

Un atacante autenticado podría aprovechar la vulnerabilidad al enviar una solicitud especialmente diseñada a un servidor SharePoint afectado. Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar llevar a cabo ataques de scripting entre sitios en los sistemas afectados y ejecutar script en el contexto de seguridad del usuario actual. Estos ataques podrían permitir al atacante leer contenido que no está autorizado a leer, usar la identidad de la víctima para tomar medidas en el sitio SharePoint en nombre de la víctima, como cambiar los permisos y eliminar contenido, e inyectar contenido malintencionado en el explorador de la víctima.

Factores mitigadores

Un ataque exitoso mediante esta vulnerabilidad requiere que el atacante primero obtenga acceso (sea capaz de iniciar sesión) al sistema. Por este motivo, es probable que esta vulnerabilidad se use en combinación con otras vulnerabilidades en un ataque combinado.

Soluciones alternativas

Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.

Software afectado

Microsoft SharePoint Foundation 2013

Impacto

Elevación de privilegios

Gravedad

Importante

¿Divulgación pública?

No

¿Vulnerabilidades conocidas?

No

Índice de vulnerabilidad, más reciente:

4: no se ve afectado

Índice de vulnerabilidad, heredado:

2: vulnerabilidad menos probable

Más detalles

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0107

 

 

CVE-2017-0108

Vulnerabilidad de ejecución de código remoto del componente de gráficos

Resumen ejecutivo

Existe una vulnerabilidad de ejecución de código remoto debido a la manera en que el componente gráfico de Windows controla los objetos en la memoria. Un atacante que hubiera aprovechado esta vulnerabilidad con éxito podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.

La actualización de seguridad resuelve la vulnerabilidad al corregir cómo el componente de gráficos de Windows controla los objetos en la memoria.

Vectores de ataque

Hay varias maneras en las que un atacante podría aprovechar esta vulnerabilidad.

En el caso de un ataque web, un atacante podría hospedar un sitio web especialmente diseñado para aprovechar esta vulnerabilidad y luego convencer a un usuario para que lo visite.

En caso de ataque en el intercambio de archivos, el atacante podría proporcionar un archivo de documento especialmente diseñado para aprovechar esta vulnerabilidad y luego convencer al usuario para que abra el archivo de documento.

Factores mitigadores

Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. En cambio, el atacante tendría que convencer a los usuarios para que realicen alguna acción, normalmente consiguiendo que hagan clic en un enlace que aparece en un correo electrónico o mensaje instantáneo y que los lleva al sitio web del atacante, o que abran un archivo adjunto enviado por correo electrónico.

Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos.

Soluciones alternativas

Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.

Software afectado

Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2, Lync 2010, Lync 2013, Skype Empresarial 2016, Office 2007, Office 2010, Word Viewer y Silverlight 5.

Impacto

Ejecución del código remoto

Gravedad

Crítica

¿Divulgación pública?

No

¿Vulnerabilidades conocidas?

No

Índice de vulnerabilidad, más reciente:

3: vulnerabilidad poco probable

Índice de vulnerabilidad, heredado:

2: vulnerabilidad menos probable

Más detalles

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0108

 

 

CVE-2017-0110

Vulnerabilidad de elevación de privilegios de Microsoft Exchange

Resumen ejecutivo

Existe una vulnerabilidad de elevación de privilegios en la forma en que Microsoft Exchange Outlook Web Access (OWA) no logra controlar correctamente las solicitudes web. Un atacante que aprovechara esta vulnerabilidad con éxito podría realizar ataques de inyección de scripts o contenido e intentar engañar al usuario de modo que revele información confidencial.

La actualización de seguridad aborda la vulnerabilidad al corregir la forma en que Microsoft Exchange valida las solicitudes web.

Vectores de ataque

Un atacante autenticado podría aprovechar la vulnerabilidad al enviar a un usuario un correo electrónico especialmente diseñado con un vínculo malintencionado. Alternativamente, un atacante podría usar un cliente de chat para intentar engañar a un usuario de modo que haga clic en el vínculo malintencionado.

Factores mitigadores

Un atacante no puede forzar de ninguna forma a los usuarios a hacer clic en un vínculo no seguro en un correo electrónico o mensaje instantáneo.

Soluciones alternativas

Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.

Software afectado

Actualización acumulativa 14 para Exchange Server 2013, Exchange Server 2013 SP1 y Actualización acumulativa 3 para Exchange Server 2016.

Impacto

Elevación de privilegios

Gravedad

Importante

¿Divulgación pública?

No

¿Vulnerabilidades conocidas?

No

Índice de vulnerabilidad, más reciente:

3: vulnerabilidad poco probable

Índice de vulnerabilidad, heredado:

3: vulnerabilidad poco probable

Más detalles

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0110

 

 

CVE-2017-0143

Vulnerabilidad de ejecución de código remoto de Windows SMB

Resumen ejecutivo

Existe una vulnerabilidad de ejecución de código remoto en la forma en que el servicio Microsoft Server Message Block 1.0 (SMBv1) controla determinadas solicitudes. Un atacante que hubiera aprovechado esta vulnerabilidad con éxito podría lograr la ejecución de código en el servidor de destino.

Esta actualización de seguridad aborda la vulnerabilidad al corregir la forma en que SMBv1 controla estas solicitudes especialmente diseñadas.

Vectores de ataque

Para aprovechar esta vulnerabilidad, un atacante tendría que negociar una conexión a SMBv1 como parte del ataque. 

Factores mitigadores

Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad.

Soluciones alternativas

Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.

Software afectado

Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 y Windows Server 2016.

Impacto

Ejecución del código remoto

Gravedad

Crítica

¿Divulgación pública?

No

¿Vulnerabilidades conocidas?

No

Índice de vulnerabilidad, más reciente:

1: vulnerabilidad más probable

Índice de vulnerabilidad, heredado:

1: vulnerabilidad más probable

Más detalles

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0143

 

Respecto a la coherencia de la información

 

Procuramos proporcionarle información precisa a través de contenido estático (este correo) y dinámico (basado en web). El contenido de seguridad de Microsoft publicado en la Web se actualiza con frecuencia para incluir la información más reciente. Si esto provoca incoherencias entre la información de aquí y la información del contenido de seguridad basado en web de Microsoft, la información autorizada es esta última.

 

Si tiene alguna pregunta respecto a esta alerta, póngase en contacto con su administrador técnico de cuentas (TAM) o director de prestación de servicios (SDM).

 

Saludos!


 

Microsoft CSS Security Team