Lanzamiento de avisos de seguridad de Microsoft el 10 de octubre de 2017

Microsoft ha lanzado nuevos avisos de seguridad el 10 de octubre de 2017. En los avisos se proporcionan los pasos que los clientes pueden seguir para mejorar la seguridad de su software. También se usan para comunicar cambios planificados en el funcionamiento de las características de seguridad en productos Microsoft para mejorar la seguridad predeterminada. 

Seguridad 170012 – Una vulnerabilidad en TPM podría permitir un bypass de las características de seguridad

Resumen

Existe una vulnerabilidad de seguridad en determinados conjuntos de chips Trusted Platform Module (TPM). La vulnerabilidad debilita la resistencia de las claves públicas contra ataques usados para deducir la clave privada correspondiente. Cuando el atacante determina la clave privada, se puede usar para debilitar la seguridad asociada al par de claves pública/privada. Importante: La vulnerabilidad está presente en el firmware de conjuntos de chips TPM de un proveedor en concreto, no en el TPM estándar o Microsoft Windows. Varias características de seguridad de Windows y, potencialmente, de software de terceros dependen de claves generadas por el TPM (si está disponible en el sistema). Microsoft lanzará varias actualizaciones de seguridad de Windows para ayudar a superar la vulnerabilidad mediante la generación de claves basadas en software, siempre que sea posible. Incluso una vez instaladas las actualizaciones del sistema operativo o firmware de TPM, deberá seguir pasos adicionales para forzar la regeneración de claves de TPM débiles creadas previamente, dependiendo de los servicios aplicables que ejecuta y su caso en particular.

Productos afectados

Windows 10, Windows 10 v1511, Windows 10 v1607, Windows 10 v1703, Windows  Server 2016, Windows 8.1, Windows RT 8.1, Windows Server 2012 y Windows Server 2012 R2.

Recomendaciones

Revise el aviso de seguridad 170012 para obtener un resumen más detallado, respuestas a las preguntas más frecuentes, acciones recomendadas, vínculos de descarga de actualizaciones y vínculos a artículos de la KB asociados.

Página web de avisos de seguridad en la guía de actualizaciones de seguridad

Para más información, consulte: https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/ADV170012

Seguridad 170014 – Cambios opcionales en la autenticación SSO de NTLM de Windows

Resumen

Microsoft lanzará una mejora de seguridad opcional para NT LAN Manager (NTLM), con la que se limitará los recursos de red que pueden usar diferentes clientes en los sistemas operativos Windows 10 o Windows Server 2016 con el inicio de sesión único (SSO) de NTLM como posible método de autenticación. Si implementa la nueva mejora de seguridad con una directiva de aislamiento de red que defina los recursos de su organización, los atacantes ya no podrán redirigir a un usuario a un recurso con fines malintencionados fuera de su organización para obtener los mensajes de autenticación de NTLM. Este nuevo comportamiento es opcional y requiere que los clientes que deseen habilitarlo se suscriban mediante un ajuste del Registro de Windows u otros medios que se describen más abajo.

Al habilitar este nuevo comportamiento, se impedirá la autenticación SSO de NTLM con recursos no marcados como internos por Windows Firewall. En este caso se anulará parte de la funcionalidad al impedir la autenticación SSO de NTLM con recursos marcados como externos; no obstante, otros métodos de autenticación seguirán estando disponibles. La autenticación SSO de NTLM aparecerá, por ejemplo, en Internet Explorer o Edge o un servicio que utilice WinHTTP para acceder a un recurso web, cuando un usuario intente conectarse a un servicio de uso compartido de archivos SMB o en el caso de procesos que realicen llamadas RPC. Microsoft lanzará esta nueva funcionalidad como mitigación de los ataques al diccionario de NTLM. Microsoft sigue recomendando que los usuarios opten por métodos de autenticación de claves públicas para las aplicaciones que no admitan la autenticación moderna y que usen la negociación con la autenticación Kerberos siempre que sea posible.

Esta funcionalidad consiste en denegar la autenticación SSO de NTLM como método para los recursos públicos. Para ello, el cliente de NTLM debe utilizar la capacidad de Windows Firewall para determinar si un recurso es público, privado o empresarial según los ajustes de Windows Information Protection configurados por el cliente. En función de esta determinación, la conexión se permitirá o denegará.

Productos afectados

Windows 10, Windows 10 v1511, Windows 10 v1607, Windows 10 v1703 y Windows  Server 2016.

Recomendaciones

Revise el aviso de seguridad 170014 para obtener un resumen más detallado, respuestas a las preguntas más frecuentes, vínculos de descarga de actualizaciones y vínculos a artículos de la KB asociados.

Página web de avisos de seguridad en la guía de actualizaciones de seguridad

Para más información, consulte: https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/ADV170014

Aviso de seguridad 170017 – Actualización de defensa en profundidad para Office

Resumen

Microsoft ha lanzado una actualización para Microsoft Office que proporciona una mejora en la seguridad como medida de defensa en profundidad.

Productos afectados

Microsoft Office 2010, Office 2013 y Office 2016.

Implementación

La actualización se puede aplicar desde Microsoft Update o el Centro de descarga a las instalaciones de Office existentes mediante los vínculos de los artículos de la KB incluidos en la tabla Productos afectados en el aviso de seguridad. Además, la actualización se puede implementar en una nueva instalación de Office; para ello, coloque los archivos de instalación de Office en la carpeta Updates de la imagen de instalación de Office. Encontrará más detalles de la implementación en el aviso de seguridad-

Página web de avisos de seguridad en la guía de actualizaciones de seguridad

Para más información, consulte: https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/ADV170017

Respecto a la coherencia de la información

Procuramos proporcionarle información precisa a través de contenido estático (este correo) y dinámico (basado en web). El contenido de seguridad de Microsoft publicado en la web se actualiza ocasionalmente para incluir la información más reciente. Si esto provoca incoherencias entre la información de aquí y la información del contenido de seguridad basado en web de Microsoft, la información autorizada es esta última.

Saludos!

Microsoft CSS Security Team