Lanzamiento de actualización de seguridad de Microsoft de marzo de 2018

El martes, 13 de marzo de 2018, Microsoft publicará nuevas actualizaciones de seguridad que afectan a los siguientes productos de Microsoft:

Familia de productos Gravedad máxima

Impacto máximo

Artículos de KB relacionados o páginas web de soporte técnico
Windows 10 y Windows Server 2016 (incluido Microsoft Edge) Crítica (algunos CVE para Edge)

Ejecución del código remoto

Windows 10 1709: 4088776; Windows 10, versión 1703: 4088782; Windows 10, versión 1607: 4088787; Windows 10 RTM: 4088786; Windows Server 2016: 4088787.
Windows 8.1 y Windows Server 2012 R2 Importante

Ejecución del código remoto

Paquete acumulativo mensual para Windows 8.1 y Windows Server 2012 R2: 4088876.

Actualización de solo seguridad para Windows 8.1 y Windows Server 2012 R2: 4088879.

Windows Server 2012 Importante

Ejecución del código remoto

Paquete acumulativo mensual para Windows Server 2012: 4088877.

Actualización de solo seguridad para Windows Server 2012: 4088880.

Windows RT 8.1 Importante

Ejecución del código remoto

Windows RT 8.1: 4088876.

Nota: Las actualizaciones de Windows RT 8.1 solo están disponibles a través de Windows Update.

Windows 7 y Windows Server 2008 R2 Importante

Ejecución del código remoto

Paquete acumulativo mensual para Windows 7 y Windows Server 2008 R2: 4088875.

Actualización de solo seguridad para Windows 7 y Windows Server 2008 R2: 4088878.

Windows Server 2008 Importante

Ejecución del código remoto

Las actualizaciones para Windows Server 2008 no se ofrecen de manera acumulativa ni en paquetes. En los siguientes artículos se hace referencia a una versión de Windows Server 2008:

4056564, 4073011, 4087398, 4088827, 4088933, 4089175, 4089229, 4089344 y 4089453.

Internet Explorer Crítica

Ejecución del código remoto

Paquete acumulativo para Internet Explorer 9 IE: 4089187; paquete acumulativo mensual para Internet Explorer 10: 4088877;
paquete acumulativo para Internet Explorer 10 IE: 4089187; paquete acumulativo mensual para Internet Explorer 11: 4088875 y 4088876; paquete acumulativo para Internet Explorer 11 IE:
4089187; actualización de seguridad para Internet Explorer 11:
4088776, 4088779, 4088782, 4088786 y 4088787.
Software relacionado con Microsoft Office Importante

Ejecución del código remoto

El número de artículos de KB relacionados con Microsoft Office para cada lanzamiento de actualizaciones de seguridad mensual varía en función del número de CVE y del número de componentes afectados. Este más, hay más de 20 artículos de Knowledge Base relacionados con las actualizaciones de Office; demasiados para hacer un resumen. Revise el contenido de la Guía de actualizaciones de seguridad para obtener detalles sobre los artículos.
SharePoint Enterprise Server y Project Server Importante

Elevación de privilegios

Microsoft SharePoint Server: 4011688, 4011705, 4018293, 4018298 y 4018304. Microsoft Project Server 2013: 4018305.
Microsoft Exchange Server Importante

Elevación de privilegios

Microsoft Exchange Server: 4073392 y 4073537.
.NET Core y ASP.NET Core Importante

Elevación de privilegios

.NET Core: https://github.com/dotnet/core/.

ASP.NET Core: https://github.com/aspnet/Announcements/issues/.

ChakraCore Crítica

Ejecución del código remoto

ChakraCore es el núcleo de Chakra, el motor de JavaScript de alto rendimiento que impulsa Microsoft Edge y aplicaciones de Windows escritas en HTML/CSS/JS. Hay más información disponible aquí: https://github.com/Microsoft/Cha​kraCore/wiki.
Adobe Flash Player Crítica

Ejecución del código remoto

Artículo de KB sobre Adobe Flash Player: 4088785.

Aviso sobre Adobe Flash Player: ADV180006.

Descripción de las vulnerabilidades de seguridad

A continuación se proporciona un resumen en el que se muestra el número de vulnerabilidades tratadas en esta versión, desglosado por producto o componente y por impacto.

Detalles de la vulnerabilidad (1)

RCE

EOP

ID

SFB

DOS

SPF

Divulgación pública

Vulnerabilidad conocida

CVSS máx.

Windows 10 1709

2

7

15

2

1

0

0

0

7,4

Windows 10 1703

2

7

15

2

1

0

0

0

7,4

Windows 10 1607 y Server 2016

2

8

15

2

1

0

0

0

7,4

Windows 10 RTM

2

5

14

2

1

0

0

0

7,4

Windows 8.1 y Server 2012 R2

2

4

14

0

1

0

0

0

7,4

Windows Server 2012

2

4

14

0

1

0

0

0

7,4

Windows 7 y Server 2008 R2

2

5

14

0

1

0

0

0

7,4

Windows Server 2008

2

4

14

0

1

0

0

0

7,4

Internet Explorer

2

1

4

0

0

0

0

0

7,5

Microsoft Edge

11

0

5

0

0

0

0

0

4,3

Office

2

9

1

1

0

0

0

0

N/D (2)

SharePoint Enterprise Server

y Project Server

1

13

1

0

0

0

0

0

N/D (2)

Exchange Server

0

1

2

0

0

0

1

0

N/D (2)

.NET Core y ASP.NET Core

0

1

0

0

2

0

1

0

N/D (2)

RCE = Ejecución de código remoto | EOP = Elevación de privilegios | ID = Divulgación de información
SFB = Franqueo de características de seguridad | DOS = Denegación de servicio | SPF = Suplantación de identidad (spoofing)

(1) Es posible que las vulnerabilidades que aparecen en varios componentes se representen más de una vez en la tabla.

(2) En el momento de la publicación, las puntuaciones CVE solo estaban disponibles para Windows, Internet Explorer y Microsoft Edge.

Guía de actualizaciones de seguridad

La Guía de actualizaciones de seguridad es nuestro recurso recomendado para obtener información sobre actualizaciones de seguridad. Puede personalizar sus vistas y crear hojas de cálculo del software afectado, así como descargar datos a través de una API de RESTful. Le recordamos que la Guía de actualizaciones de seguridad ya ha sustituido a las páginas web de los boletines de seguridad habituales.

Portal de la Guía de actualizaciones de seguridad:  https://aka.ms/securityupdateguide

Página web de preguntas más frecuentes (P+F) sobre la Guía de actualizaciones de seguridad: https://technet.microsoft.com/es-es/security/mt791750

Página web de tutoriales sobre la API de actualización de seguridad

En el canal de YouTube de Soporte técnico de Microsoft se publicaron una serie de vídeos de demostración sobre la API de actualización de seguridad. La serie lo guiará por la forma de acceder a la API y cómo recuperar datos de la actualización de seguridad mediante la API. ¡Disfrútela!

Página web de tutoriales sobre la API de actualización de seguridad: https://sugapitutorial.azurewebsites.net/.

Detalles de la vulnerabilidad

A continuación, encontrará los resúmenes de algunas de las vulnerabilidades de seguridad de esta versión. Estas vulnerabilidades se han seleccionado entre el conjunto global de vulnerabilidades existentes en la versión por alguno de los motivos siguientes: 1) Hemos recibido consultas relacionadas con la vulnerabilidad; 2) la vulnerabilidad se ha puesto de relieve en la prensa especializada; o 3) la vulnerabilidad puede resultar más perjudicial que otras de la misma versión. Dado que no proporcionamos resúmenes para todas las vulnerabilidades de la versión, debería consultar el contenido de la Guía de actualizaciones de seguridad
para buscar la información que no esté contenida en estos resúmenes.

CVE-2018-0886 Vulnerabilidad de ejecución de código remoto de CredSSP
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto en el protocolo de proveedor de compatibilidad para seguridad de credenciales (CredSSP). Un atacante que hubiera aprovechado esta vulnerabilidad con éxito podría retransmitir las credenciales del usuario y usarlas para ejecutar código en el sistema de destino.

CredSSP es un proveedor de autenticación que procesa solicitudes de autenticación para otras aplicaciones. Cualquier aplicación que depende de CredSSP para la autenticación podría ser vulnerable a este tipo de ataque.

La actualización de seguridad resuelve la vulnerabilidad al corregir la manera en que el protocolo de proveedor de compatibilidad para seguridad de credenciales (CredSSP) valida las solicitudes durante el proceso de autenticación.

Para protegerse por completo contra esta vulnerabilidad, los usuarios deben habilitar la configuración de directiva de grupo en sus sistemas y actualizar sus clientes de Escritorio remoto. La configuración de directiva de grupo se habilita de manera predeterminada para impedir problemas de conectividad. En la Guía de actualizaciones de seguridad se aconseja a los usuarios a seguir las instrucciones documentadas para habilitar las protecciones.

Vectores de ataque A modo de ejemplo de cómo un atacante podría aprovechar esta vulnerabilidad en el protocolo de Escritorio remoto, el atacante tendría que ejecutar una aplicación especialmente diseñada y realizar un ataque intermediario contra una sesión del protocolo de Escritorio remoto. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.
Factores mitigadores Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Todas las versiones compatibles de Windows
Impacto Ejecución del código remoto
Gravedad Importante
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 2: vulnerabilidad menos probable
Evaluación de vulnerabilidad, heredada: 2: vulnerabilidad menos probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-0886
CVE-2018-0872 Vulnerabilidad de daño de la memoria del motor de scripting Chakra
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto en la forma en que los motores de scripting Chakra controlan los objetos de la memoria en Microsoft Edge. La vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual.

Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual inició sesión con privilegios administrativos, un atacante que hubiera aprovechado la vulnerabilidad con éxito podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.

La actualización de seguridad resuelve la vulnerabilidad al modificar la forma en que el motor de scripting Chakra controla los objetos de la memoria.

Vectores de ataque En un escenario de ataque web, un atacante podría hospedar una página web especialmente diseñada para aprovechar la vulnerabilidad a través de Microsoft Edge y luego convencer a un usuario para que visite el sitio web. El atacante también podría aprovecharse de los sitios web en peligro y de los que aceptan u hospedan contenido proporcionado por el usuario o anuncios. Estos sitios web podrían albergar contenido especialmente diseñado para aprovechar esta vulnerabilidad.
Factores mitigadores Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el sitio web. En cambio, un atacante tendría que convencer a los usuarios para que hagan clic en un enlace, normalmente llamando su atención por correo electrónico o mensaje instantáneo.

Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos.

Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Chakra Core y Edge en Windows 10 y Windows Server 2016
Impacto Ejecución del código remoto
Gravedad Crítica
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 1: vulnerabilidad más probable
Evaluación de vulnerabilidad, heredada: 4: no se ve afectado
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-0872
CVE-2018-0922 Vulnerabilidad de daño de la memoria de Microsoft Office
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto en el software de Microsoft Office cuando dicho software no logra controlar correctamente los objetos en la memoria. Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar un código arbitrario en el contexto del usuario actual. Si el usuario actual inició sesión con privilegios administrativos, un atacante podría tomar el control del sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos.

La explotación de la vulnerabilidad requiere que un usuario abra un archivo especialmente diseñado con una versión afectada del software de Microsoft Office.

La actualización de seguridad resuelve la vulnerabilidad al corregir la manera en que Office controla los objetos en la memoria.

Vectores de ataque En un escenario de ataque por correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando al usuario el archivo especialmente diseñado y convenciéndolo para que lo abriera.

En un escenario de ataque web, un atacante podría hospedar un sitio web (o sacar provecho de un sitio web en peligro que acepta u hospeda contenido proporcionado por el usuario) que contiene un archivo especialmente diseñado para aprovechar la vulnerabilidad.

Observe que el panel de vista previa no es un vector de ataque para esta vulnerabilidad.

Factores mitigadores Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el sitio web. En cambio, un atacante tendría que convencer a los usuarios para que hagan clic en un enlace, normalmente llamando su atención por correo electrónico o mensaje instantáneo, y, a continuación, convencerlos para que abran el archivo especialmente diseñado a tal efecto.

Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos.

Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Microsoft Office 2010, Paquete de compatibilidad de Office, Office Online Server 2016, Office Web Apps 2010, Office Web Apps Server 2013, Office Word Viewer, SharePoint Enterprise Server 2013, SharePoint Enterprise Server 2010, Word 2007, Word 2010, Word 2013, Word 2013 RT.
Impacto Ejecución del código remoto
Gravedad Importante
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 4: no se ve afectado
Evaluación de vulnerabilidad, heredada: 2: vulnerabilidad menos probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-0922
CVE-2018-0909 Vulnerabilidad de elevación de privilegios de Microsoft SharePoint
Resumen ejecutivo Existe una vulnerabilidad de elevación de privilegios cuando Microsoft SharePoint Server no logra corregir correctamente una solicitud web especialmente diseñada a SharePoint Server. La actualización de seguridad resuelve la vulnerabilidad al ayudar a garantizar que SharePoint Server corrige correctamente las solicitudes web.
Vectores de ataque Un atacante autenticado podría aprovechar la vulnerabilidad al enviar una solicitud especialmente diseñada a un servidor SharePoint afectado.

Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar llevar a cabo ataques de scripting entre sitios en los sistemas afectados y ejecutar script en el contexto de seguridad del usuario actual.

Estos ataques podrían permitir al atacante leer contenido que no está autorizado a leer, usar la identidad de la víctima para tomar medidas en el sitio SharePoint en nombre del usuario, como cambiar los permisos y eliminar contenido, e inyectar contenido malintencionado en el explorador del usuario.

Factores mitigadores Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Microsoft SharePoint Enterprise Server 2016 y Microsoft Project Server 2013
Impacto Elevación de privilegios
Gravedad Importante
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 2: vulnerabilidad menos probable
Evaluación de vulnerabilidad, heredada: 2: vulnerabilidad menos probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-0909
CVE-2018-0940 Vulnerabilidad de elevación de privilegios de Microsoft Exchange
Resumen ejecutivo Existe una vulnerabilidad de elevación de privilegios cuando Microsoft Exchange Outlook Web Access (OWA) no logra corregir correctamente los vínculos que se presentan a los usuarios. Un atacante que aprovechara esta vulnerabilidad con éxito podría realizar invalidar la interfaz de OWA con una página de inicio de sesión falsa e intentar engañar al usuario de modo que revele información confidencial.

La actualización de seguridad resuelve la vulnerabilidad al corregir la forma en que Microsoft Exchange vuelve a escribir los vínculos que se presentan en el cuerpo de los correos electrónicos.

Vectores de ataque Para aprovechar la vulnerabilidad, un atacante podría enviar a un usuario un correo electrónico especialmente diseñado con un vínculo malintencionado. El usuario tendría que hacer clic en el vínculo malintencionado para ser susceptible a esta vulnerabilidad.
Factores mitigadores Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Microsoft Exchange Server 2010, Exchange Server 2013, Exchange Server 2016
Impacto Elevación de privilegios
Gravedad Importante
¿Divulgación pública?
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 3: vulnerabilidad poco probable
Evaluación de vulnerabilidad, heredada: 3: vulnerabilidad poco probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-0940

Respecto a la coherencia de la información

Procuramos proporcionarle información precisa a través de contenido estático (este correo) y dinámico (basado en web). El contenido de seguridad de Microsoft publicado en la Web se actualiza con frecuencia para incluir la información más reciente. Si esto provoca incoherencias entre la información de aquí y la información del contenido de seguridad basado en web de Microsoft, la información autorizada es esta última.

Si tiene alguna pregunta respecto a esta alerta, póngase en contacto con su administrador técnico de cuentas (TAM) o director de prestación de servicios (SDM).

Saludos!

Microsoft CSS Security Team