Lanzamiento de actualización de seguridad de Microsoft de diciembre de 2017

Descripción de la actualización de seguridad

El martes, 12 de diciembre de 2017, Microsoft publicará nuevas actualizaciones de seguridad que afectan a los siguientes productos de Microsoft:

Familia de productos Gravedad máxima

Impacto máximo

Artículos de KB relacionados o páginas web de soporte técnico
Windows 10 y Windows Server 2016 (sin incluir Microsoft Edge) Importante

Ejecución del código remoto

Windows 10 RTM: 4053581; Windows 10 1607: 4053579; Windows 10 1703: 4053580; Windows 10 1709: 4054517 Windows Server 2016: 4053579.
Microsoft Edge Crítica

Ejecución del código remoto

Windows 10 RTM: 4053581; Windows 10 1607: 4053579; Windows 10 1703: 4053580; Windows 10 1709: 4054517 Windows Server 2016: 4053579.
Windows 8.1 y Windows Server 2012 R2 Importante

Ejecución del código remoto

Windows 8.1 y Windows Server 2012 R2: 4054519 (paquete acumulativo mensual) y 4054522 (solo seguridad).
Windows Server 2012 Importante

Ejecución del código remoto

Windows Server 2012: 4054520 (paquete acumulativo mensual) y 4054523 (solo seguridad).
Windows RT 8.1 Importante

Ejecución del código remoto

Windows RT 8.1: 4054519. Nota: Las actualizaciones de Windows RT 8.1 solo están disponibles a través de Windows Update.
Windows 7 y Windows Server 2008 R2 Importante

Ejecución del código remoto

Windows 7 y Windows Server 2008 R2: 4054518 (paquete acumulativo mensual) y 4054521 (solo seguridad).
Windows Server 2008 Importante

Ejecución del código remoto

Las actualizaciones para Windows Server 2008 no se ofrecen de manera acumulativa ni en paquetes. En los siguientes artículos se hace referencia a una versión de Windows Server 2008: 4052303 y 4053473.
Internet Explorer Crítica

Ejecución del código remoto

Internet Explorer 9: 4052978; Internet Explorer 10: 4054520 (paquete acumulativo mensual) y 4052978 (IE acumulativo); Internet Explorer 11: 4052978, 4053578, 4053579, 4053580, 4053581, 4054517, 4054518, 4054519.
Software relacionado con Microsoft Office Importante

Ejecución del código remoto

El número de artículos de KB con Office para cada publicación de actualizaciones de seguridad mensual varía en función del número de CVE y el número de componentes afectados. Los siguientes artículos de KB hacen referencia a Office y componentes relacionados con Office: 4011095, 4011277, 4011575, 4011590, 4011608, 4011612, 4011614.
Microsoft SharePoint Enterprise Server 2016 Importante

Elevación de privilegios

Información de Microsoft sobre las actualizaciones de seguridad para Microsoft SharePoint Enterprise Server 2016: 4011576.
Microsoft Exchange Server Importante

Suplantación de identidad

Información de Microsoft sobre las actualizaciones de seguridad para Exchange Server: 4045655.
ChakraCore Crítica

Ejecución del código remoto

ChakraCore es el núcleo de Chakra, el motor de JavaScript de alto rendimiento que impulsa Microsoft Edge y aplicaciones de Windows escritas en HTML/CSS/JS. Encontrará más información en https://github.com/Microsoft/ChakraCore/wiki.
Adobe Flash Player Crítica

Ejecución del código remoto

Información de Microsoft sobre las actualizaciones de seguridad para Adobe Flash Player: 4053577.

Descripción de las vulnerabilidades de seguridad

A continuación se proporciona un resumen en el que se muestra el número de vulnerabilidades tratadas en esta versión, desglosado por producto o componente y por impacto.

Detalles de la vulnerabilidad (1)

RCE

EOP

ID

SFB

DOS

SPF

Divulgación pública

Vulnerabilidad conocida

CVSS máx.

Windows 10 1709

1

0

1

1

0

0

0

0

6,6

Windows 10 1703

1

0

1

1

0

0

0

0

7,5

Windows 10 1607 y Server 2016

1

0

1

1

0

0

0

0

7,5

Windows 10 RTM

1

0

1

1

0

0

0

0

7,5

Windows 8.1 y Server 2012 R2

1

0

1

0

0

0

0

0

6,6

Windows Server 2012

1

0

1

0

0

0

0

0

6,6

Windows 7 y Server 2008 R2

1

0

1

0

0

0

0

0

6,6

Windows Server 2008

1

0

1

0

0

0

0

0

6,6

Internet Explorer

10

0

3

0

0

0

0

0

7,5

Microsoft Edge

13

0

1

0

0

0

0

0

4,2

Office

1

0

2

O

0

0

0

0

N/D (2)

SharePoint

0

1

0

0

0

0

0

0

N/D (2)

Exchange Server

0

0

0

0

0

1

0

0

N/D (2)

RCE = Ejecución de código remoto | EOP = Elevación de privilegios | ID = Divulgación de informaciónSFB = Franqueo de características de seguridad | DOS = Denegación de servicio | SPF = Suplantación de identidad (spoofing)

(1) Es posible que vulnerabilidades que aparecen en varios componentes se representen más de una vez en la tabla.

(2) En el momento de la publicación, las puntuaciones CVE solo estaban disponibles para Windows, Internet Explorer y Microsoft Edge.

Guía de actualizaciones de seguridad

La Guía de actualizaciones de seguridad es nuestro recurso recomendado para obtener información sobre actualizaciones de seguridad. Puede personalizar sus vistas y crear hojas de cálculo del software afectado, así como descargar datos a través de una API de RESTful. Le recordamos que la Guía de actualizaciones de seguridad ya ha sustituido a las páginas web de los boletines de seguridad habituales.

Portal de la Guía de actualizaciones de seguridad:  https://aka.ms/securityupdateguide

Página web de preguntas más frecuentes (P+F) sobre la Guía de actualizaciones de seguridad: https://technet.microsoft.com/es-es/security/mt791750

Detalles de la vulnerabilidad

A continuación, encontrará los resúmenes de algunas de las vulnerabilidades de seguridad de esta versión. Estas vulnerabilidades se han seleccionado entre el conjunto global de vulnerabilidades existentes en la versión por alguno de los motivos siguientes: 1) Hemos recibido consultas relacionadas con la vulnerabilidad; 2) la vulnerabilidad se ha puesto de relieve en la prensa especializada; o 3) la vulnerabilidad puede resultar más perjudicial que otras de la misma versión. Dado que no proporcionamos resúmenes para todas las vulnerabilidades de la versión, debería consultar el contenido de la Guía de actualizaciones de seguridad
para buscar la información que no esté contenida en estos resúmenes.

CVE-2017-11885 Vulnerabilidad de ejecución de código remoto del servicio Windows RRAS
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto en RPC si el servidor tiene habilitado el servicio Enrutamiento y acceso remoto. Un atacante que hubiera aprovechado esta vulnerabilidad con éxito podría lograr la ejecución de código en el sistema de destino. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.La actualización de seguridad aborda las vulnerabilidades corrigiendo la forma en la que el servicio Enrutamiento y acceso remoto controla las solicitudes.
Vectores de ataque Para aprovechar esta vulnerabilidad, un atacante tendría que ejecutar una aplicación especialmente diseñada en un servidor RPC con el servicio Enrutamiento y acceso remoto habilitado.
Factores mitigadores El servicio Enrutamiento y acceso remoto es una configuración que no es predeterminada; los sistemas que no lo tengan habilitado no son vulnerables.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Todas las versiones compatibles de Windows.
Impacto Ejecución del código remoto
Gravedad Importante
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 2: vulnerabilidad menos probable
Evaluación de vulnerabilidad, heredada: 2: vulnerabilidad menos probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-11885
CVE-2017-11895 Vulnerabilidad de daño de la memoria del motor de scripting
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto en la forma en que los motores de scripting controlan los objetos de la memoria en los exploradores de Microsoft. La vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual. Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual inició sesión con privilegios administrativos, un atacante que hubiera aprovechado la vulnerabilidad con éxito podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.La actualización de seguridad resuelve la vulnerabilidad modificando la forma en que el motor de scripting controla los objetos de la memoria.
Vectores de ataque En un escenario de ataque web, un atacante podría hospedar una página web especialmente diseñada para aprovechar esta vulnerabilidad a través de un explorador de Microsoft y, a continuación, convencer a un usuario para que visite el sitio web. Un atacante también podría insertar un control de ActiveX marcado como "seguro para inicialización" en una aplicación o un documento de Microsoft Office que hospeda el motor de procesamiento de explorador. El atacante también podría aprovecharse de los sitios web en peligro y de los que aceptan u hospedan contenido proporcionado por el usuario o anuncios. Estos sitios web podrían albergar contenido especialmente diseñado para aprovechar esta vulnerabilidad.
Factores mitigadores El atacante tendría que convencer a los usuarios para que realicen alguna acción, normalmente consiguiendo que hagan clic en un enlace que aparece en un correo electrónico o mensaje instantáneo y que los lleva al sitio web del atacante, o que abran un archivo adjunto enviado por correo electrónico.  Un atacante no puede, de ninguna manera, forzar a un usuario a visualizar contenido malintencionado.La explotación solo consigue los mismos permisos de usuario que los de la cuenta con la que se ha iniciado sesión. Configurar las cuentas de usuario con menos permisos reduciría el riesgo.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado
  • Microsoft Edge en clientes y servidores Windows afectados.
  • Internet Explorer 11 en clientes y servidores Windows afectados.
  • ChakraCore
Impacto Ejecución del código remoto
Gravedad Crítica
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 1: vulnerabilidad más probable
Evaluación de vulnerabilidad, heredada: 1: vulnerabilidad más probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-11895
CVE-2017-11935 Vulnerabilidad de ejecución de código remoto de Microsoft Excel
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto en el software de Microsoft Office cuando dicho software no logra controlar correctamente los objetos en la memoria. Un atacante que aprovechara la vulnerabilidad con éxito podría usar un código diseñado especialmente para realizar acciones en el contexto de seguridad del usuario actual. Por ejemplo, el archivo podría tomar medidas en nombre del usuario conectado con los mismos permisos que el usuario actual.La actualización de seguridad resuelve la vulnerabilidad al corregir la manera en que Microsoft Office controla los objetos en la memoria.
Vectores de ataque Para aprovechar esta vulnerabilidad, un usuario debe abrir un archivo especialmente diseñado con una versión afectada del software de Microsoft Office. En un escenario de ataque por correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando al usuario el archivo especialmente diseñado y convenciéndolo para que lo abriera. En un escenario de ataque web, un atacante podría hospedar un sitio web (o sacar provecho de un sitio web en peligro que acepta u hospeda contenido proporcionado por el usuario) que contiene un archivo especialmente diseñado para aprovechar la vulnerabilidad.
Factores mitigadores Un atacante no puede forzar de ninguna forma al usuario a abrir un archivo malintencionado o a visitar un sitio web malintencionado. En su lugar, tendría que engañar al usuario para que realizara acciones no seguras, como por ejemplo, hacer clic en un vínculo malintencionado de un correo electrónico o mensaje instantáneo y abrir el archivo especialmente diseñado.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Microsoft Excel 2016
Impacto Ejecución del código remoto
Gravedad Importante
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 1: vulnerabilidad más probable
Evaluación de vulnerabilidad, heredada: 4: no se ve afectado
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-11935
CVE-2017-11936 Vulnerabilidad de elevación de privilegios de Microsoft SharePoint
Resumen ejecutivo Existe una vulnerabilidad de elevación de privilegios cuando Microsoft SharePoint Server no logra corregir correctamente una solicitud web especialmente diseñada a SharePoint Server. Un atacante autenticado podría aprovechar la vulnerabilidad al enviar una solicitud especialmente diseñada a un servidor SharePoint afectado.La actualización de seguridad resuelve la vulnerabilidad al ayudar a garantizar que SharePoint Server corrige correctamente las solicitudes web.
Vectores de ataque Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar llevar a cabo ataques de scripting entre sitios en los sistemas afectados y ejecutar script en el contexto de seguridad del usuario actual. Estos ataques podrían permitir al atacante leer contenido que no está autorizado a leer, usar la identidad de la víctima para tomar medidas en el sitio SharePoint en nombre del usuario, como cambiar los permisos y eliminar contenido, e inyectar contenido malintencionado en el explorador del usuario.
Factores mitigadores Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Microsoft SharePoint Enterprise Server 2016
Impacto Elevación de privilegios
Gravedad Importante
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 2: vulnerabilidad menos probable
Evaluación de vulnerabilidad, heredada: 4: no se ve afectado
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-11936
CVE-2017-11932 Vulnerabilidad de suplantación de identidad de Microsoft Exchange
Resumen ejecutivo Existe una vulnerabilidad de elevación de privilegios cuando Microsoft Exchange Outlook Web Access (OWA) no logra controlar correctamente las solicitudes web. Un atacante que aprovechara las vulnerabilidades con éxito podría realizar ataques de inyección de scripts o contenido e intentar engañar al usuario de modo que revele información confidencial. Un atacante también podría redirigir al usuario a un sitio web malintencionado que podría suplantar contenido o usarse como pivote para encadenar un ataque con otras vulnerabilidades en los servicios web.La actualización de seguridad aborda las vulnerabilidades corrigiendo la forma en la que OWA valida las solicitudes web.
Vectores de ataque Para aprovechar las vulnerabilidades, un atacante podría enviar a un usuario un correo electrónico especialmente diseñado con un vínculo malintencionado. Un atacante también podría usar un cliente de chat para intentar engañar a un usuario de modo que haga clic en el vínculo malintencionado. Sin embargo, en ambos ejemplos, el usuario debe hacer clic en el vínculo malintencionado.
Factores mitigadores Un atacante no puede forzar de ninguna forma al usuario a realizar una acción insegura. En su lugar, tendría que engañar al usuario para que realizara acciones no seguras, como por ejemplo, hacer clic en un vínculo malintencionado de un correo electrónico o mensaje instantáneo.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Actualización acumulativa 6 para Microsoft Exchange Server 2016 y Actualización acumulativa 7 para Exchange Server 2016.
Impacto Suplantación de identidad
Gravedad Importante
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 2: vulnerabilidad menos probable
Evaluación de vulnerabilidad, heredada: 2: vulnerabilidad menos probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2017-11932

Nuevos avisos de seguridad

El 12 de diciembre de 2017, Microsoft publicó un nuevo aviso de seguridad. Este es el resumen:

Aviso de seguridad 4056318 Asistencia para proteger una cuenta AD DS que Azure AD Connect usa para la sincronización del directorio
Resumen ejecutivo Microsoft publica este aviso de seguridad para proporcionar información sobre la configuración de seguridad de la cuenta AD DS (Active Directory Domain Services) que Azure AD Connect usa para la sincronización del directorio. En este aviso también se proporciona asistencia sobre lo que los administradores de AD locales pueden hacer para asegurar la protección de la cuenta.
Recomendaciones Consulte el aviso de seguridad 4056318 para obtener más detalles, medidas sugeridas y vínculos a información relacionada.
Página del aviso de seguridad: https://docs.microsoft.com/es-es/security-updates/securityadvisories/2017/4056318

Respecto a la coherencia de la información

Procuramos proporcionarle información precisa a través de contenido estático (este correo) y dinámico (basado en web). El contenido de seguridad de Microsoft publicado en la Web se actualiza con frecuencia para incluir la información más reciente. Si esto provoca incoherencias entre la información de aquí y la información del contenido de seguridad basado en web de Microsoft, la información autorizada es esta última.

Si tiene alguna pregunta respecto a esta alerta, póngase en contacto con su administrador técnico de cuentas (TAM) o director de prestación de servicios (SDM).

Saludos!

Microsoft CSS Security Team