Lanzamiento de actualización de seguridad de Microsoft de septiembre de 2018

El martes, 11 de septiembre de 2018, Microsoft publicará nuevas actualizaciones de seguridad que afectan a los siguientes productos de Microsoft:

Familia de productos Gravedad máxima

Impacto máximo

Artículos de KB relacionados o páginas web de soporte técnico
Todas las versiones de Windows 10 y Windows Server 2016 (incluido Microsoft Edge) Crítica

Ejecución del código remoto

Windows 10, versión 1803: 4457128; Windows 10 v1709: 4457142; Windows 10 v1703: 4457138; Windows 10 v1607: 4457131; Windows 10: 4457132; y Windows Server 2016: 4457131
Microsoft Edge Crítica

Ejecución del código remoto

Microsoft Edge: 4457131,
4457132
, 4457138,
4457142
y
4457128
Windows 8.1 y Windows Server 2012 R2 Crítica

Ejecución del código remoto

Paquete acumulativo mensual para Windows 8,1 y Windows Server 2012 R2: 4457129

Actualización de solo seguridad para Windows 8,1 y Windows Server 2012 R2: 4457143

Windows Server 2012 Crítica

Ejecución del código remoto

Paquete acumulativo mensual para Windows Server 2012: 4457135

Windows Server 2012 (solo seguridad): 4457140

Windows RT 8.1 Crítica

Ejecución del código remoto

Windows RT 8.1: 4457129

Nota: Las actualizaciones de Windows RT 8.1 solo están disponibles a través de Windows Update.

Windows 7 y Windows Server 2008 R2 Crítica

Ejecución del código remoto

Paquete acumulativo mensual para Windows 7 y Windows Server 2008 R2: 4457144

Actualización de solo seguridad para Windows 7 y Windows Server 2008 R2: 4457145

Windows Server 2008 Crítica

Ejecución del código remoto

Las actualizaciones para Windows Server 2008 ahora se ofrecen en forma de paquetes acumulativos mensuales de solo seguridad.

Paquete acumulativo mensual para Windows Server 2008: 4458010

Windows Server 2008 (solo seguridad): 4457984

Internet Explorer Crítica

Ejecución del código remoto

Paquete acumulativo para Internet Explorer 9 IE: 4458010;

Paquete acumulativo para Internet Explorer 9 IE: 4457426;

Paquete acumulativo mensual para Internet Explorer 10: 4457135;

Paquete acumulativo para Internet Explorer 10: 4457426;

Paquete acumulativo mensual para Internet Explorer 11: 4457129
y

4457144;

Paquete acumulativo para Internet Explorer 11 IE:
4457426;

Actualización de seguridad para Internet Explorer 11: 4457128, 4457132, 4457131, 4457138
y 4457142

Software relacionado con Microsoft Office Crítica

Ejecución del código remoto

El número de artículos de KB relacionados con Microsoft Office para cada lanzamiento de actualizaciones de seguridad mensual varía en función del número de CVE y del número de componentes afectados. Hay varios artículos de soporte técnico relacionados con las actualizaciones de Office; demasiados para hacer un resumen. Revise el contenido de la Guía de actualizaciones de seguridad para obtener detalles sobre los artículos.
Software relacionado con Microsoft SharePoint Importante

Elevación de privilegios

Software relacionado con Microsoft SharePoint: 4092470, 4092459 y 4022207
.NET Framework Crítica

Ejecución del código remoto

El número de artículos de soporte técnico relacionados con .NET Framework para cada publicación de actualizaciones de seguridad variará en función del número de CVE y de componentes afectados. Este mes hay más de 20 artículos de soporte técnico relacionados con las actualizaciones de .NET Framework; demasiados para hacer un resumen.
ChakraCore y ASP.NET Core Crítica

Ejecución del código remoto

ChakraCore es el núcleo de Chakra, el motor de JavaScript de alto rendimiento que impulsa Microsoft Edge y aplicaciones de Windows escritas en HTML/CSS/JS. Encontrará más información en https://github.com/Microsoft/ChakraCore/wiki.

.NET Core es una plataforma de desarrollo de uso general que mantienen Microsoft y la comunidad de .NET en GitHub.

Adobe Flash Player Crítica

Ejecución del código remoto

Artículo de KB sobre Adobe Flash Player: 4457146

Aviso sobre Adobe Flash Player: ADV180023

C SDK para Azure IoT y Microsoft.Data.OData Puede encontrar más información sobre las actualizaciones de seguridad recientemente publicadas para estas tecnologías en la Guía de actualizaciones de seguridad de Microsoft: https://portal.msrc.microsoft.com/

Descripción de las vulnerabilidades de seguridad

A continuación se proporciona un resumen en el que se muestra el número de vulnerabilidades tratadas en esta versión, desglosado por producto o componente y por impacto.

Detalles de la vulnerabilidad (1)

RCE

EOP

ID

SFB

DOS

SPF

Divulgación pública

Vulnerabilidad conocida

CVSS máx.

Windows 10 1803

7

6

9

2

5

0

2

1

8,8

Windows 10 1709

7

5

8

3

3

0

2

1

8,8

Windows 10 1703

7

5

8

2

3

0

2

1

8,8

Windows 8.1 y Server 2012 R2

6

4

9

0

3

0

2

1

8,8

Windows Server 2012

5

3

9

0

2

0

2

1

8,8

Windows 7 y Server 2008 R2

5

3

9

0

1

0

2

1

8,8

Windows Server 2008

5

2

9

0

1

0

2

1

8,8

Internet Explorer

3

0

2

1

0

0

1

0

7,5

Microsoft Edge

9

2

3

0

0

1

1

0

5,3

Software relacionado con Microsoft Office

3

0

1

1

0

0

0

0

N/D (2)

Software relacionado con Microsoft SharePoint

0

1

2

0

0

0

0

0

N/D (2)

.NET Framework

1

0

0

0

0

0

0

0

N/D (2)

ChakraCore y ASP.NET Core

8

0

2

0

1

0

1

0

N/D (2)

Adobe Flash Player

1

0

0

0

0

0

0

0

N/D (2)

C SDK para Azure IoT y Microsoft.Data.OData

0

0

0

0

1

1

0

0

N/D (2)

(1) Es posible que las vulnerabilidades que aparecen en varios componentes se representen más de una vez en la tabla.

(2) En el momento de la publicación, las puntuaciones CVE solo estaban disponibles para Windows, Internet Explorer y Microsoft Edge.

Nuevos avisos de seguridad

Aviso de seguridad 180022 Vulnerabilidad de denegación de servicio de Windows
Resumen ejecutivo Microsoft tiene constancia de una vulnerabilidad de denegación de servicio (llamada “FragmentSmack” CVE-2018-5391) que afecta a los sistemas de Windows. Un atacante podría enviar muchos fragmentos IP de 8 bytes de tamaño con desvíos de inicio aleatorios, pero retener el último fragmento y aprovechar la complejidad del pero caso de listas vinculadas en el reensamble de los fragmentos IP. Un sistema atacado podría dejar de responder con una utilización del 100 % de la CPU, aunque se recuperaría una vez finalizado el ataque.

Microsoft está trabajando para proporcionar una actualización y resolver esta vulnerabilidad.

Acciones recomendadas Para proteger el sistema contra esta vulnerabilidad, Microsoft recomienda que tome las medidas siguientes:

  1. Regístrese para recibir el boletín de notificaciones de seguridad para obtener alertas sobre los cambios de contenido de este aviso. Consulte Notificaciones de seguridad técnicas de Microsoft.
  2. Pruebe y aplique las actualizaciones de seguridad. Consulte la tabla Productos afectados del aviso para descargar e instalar las actualizaciones.
  3. Si no aplica las actualizaciones de seguridad inmediatamente, puede llevar a cabo la solución alternativa que se describe en el aviso.
Más información: https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/ADV180022 

Avisos de seguridad publicados de nuevo

Aviso de seguridad 180018 Guía de Microsoft para mitigar la variante L1TF
Resumen ejecutivo El 3 de enero de 2018, Microsoft publicó un aviso y actualizaciones de seguridad para una nueva clase de vulnerabilidades de hardware que implican canales laterales de ejecución especulativa (conocidas como Spectre y Meltdown). Microsoft tiene constancia de una nueva vulnerabilidad de canal lateral de ejecución especulativa conocida como L1 Terminal Fault (L1TF) a la que se han asignado múltiples CVE. Esta vulnerabilidad afecta a los procesadores Intel® Core® e Intel® Xeon®. Para obtener más información, consulte el aviso de Intel en: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html.

Un atacante que aprovechara con éxito la L1TF podría leer datos confidenciales entre todas las limitaciones de confianza. En medios de recursos compartidos (como los existentes en algunas configuraciones de servicios en la nube), esta vulnerabilidad podría permitir a una máquina virtual acceder de forma incorrecta a información de otra. Un atacante necesitaría de acceso previo al sistema o de la capacidad de ejecutar código en el sistema para aprovechar esta vulnerabilidad. Para obtener una descripción técnica de L1TF, consulte nuestro blog Security Research and Defense (SRD).

Microsoft ha publicado varias actualizaciones para ayudar a mitigar dichas vulnerabilidades. Para conseguir todas las protecciones disponibles, son necesarias actualizaciones de hardware/firmware y software y pueden incluir microcódigo de los fabricantes originales de los dispositivos. También hemos tomado medidas para proteger nuestros servicios en la nube. Vaya a la sección de clientes de la nube de Microsoft del aviso para más detalles.

De momento, Microsoft no ha recibido ningún indicio de que esta vulnerabilidad se haya usado para atacar a sus clientes. Microsoft sigue trabajando en estrecha colaboración con los agentes del sector, entre los que se incluyen fabricantes de chips, fabricantes originales de hardware y proveedores de aplicaciones, con el objetivo de proteger a los clientes de la ejecución especulativa de vulnerabilidades de hardware.

Este aviso ayuda a solucionar las siguientes vulnerabilidades:

  • CVE-2018-3615: L1 Terminal Fault – Intel Software Guard Extensions (SGX)
  • CVE-2018-3620: L1 Terminal Fault – Operating System (OS), System Management Mode (SMM)
  • CVE-2018-3646: L1 Terminal Fault – Virtual Machine Manager (VMM)
Nueva información agregada el 11 de septiembre de 2018 El 11 de septiembre de 2018,
Microsoft anuncia la publicación del paquete acumulativo mensual 4458010 y el paquete de solo seguridad 4457984 para Windows Server 2008 para proporcionar protecciones contra una nueva vulnerabilidad de canal lateral de ejecución especulativa llamada L1 Terminal Fault (L1TF) que afecta a los procesadores Intel® Core® e Intel® Xeon® (CVE-2018-3620 y CVE-2018-3646). Los clientes que ejecutan Windows Server 2008 deben instalar 4458010 o 4457984, además de la actualización de seguridad 4341832, que se publicó el 14 de agosto de 2018.
Acciones recomendadas
  1. La mejor protección es mantener los equipos actualizados. Para ello, puede aprovechar las actualizaciones automáticas. Obtenga más información sobre cómo activar las actualizaciones automáticas aquí.
  2. Los clientes empresariales deben realizar lo siguiente:
    1. Leer este aviso detalladamente para obtener ayuda por producto o servicio, y registrarse para recibir el boletín de notificaciones de seguridad para obtener alertas sobre los cambios de contenido de este aviso. Consultar Notificaciones de seguridad técnicas de Microsoft.
    2. Hacer un inventario de los procesadores en uso en toda la empresa para determinar la exposición al riesgo y ayudar a informar las protecciones necesarias para L1TF.
    3. Hacer un inventario del uso de la seguridad basada en la virtualización (VBS) en toda la empresa y, en especial, en los sistemas cliente para ayudar a informar las protecciones necesarias.
    4. Evaluar el riesgo que supone L1TF en los entornos empresariales. En términos generales, todo sistema que se consideraba que necesitaba protección para CVE-2017-5715 (variante 2 de Spectre, inyección de destino de bifurcación) necesitará protección para L1TF.
  3. Compruebe el estado de la protección de CVE-2018-3620 mediante el script de PowerShell Get-SpeculationControlSettings. Para más información y obtener el script de PowerShell, consulte Salida de script de PowerShell Get-SpeculationControlSettings.
Más información: https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/ADV180018
Aviso de seguridad 180002 Guía para mitigar las vulnerabilidades del canal de ejecución especulativa
Resumen ejecutivo Este aviso se publicó originalmente el 3 de enero de 2018 para tratar una nueva clase de vulnerabilidades reveladas al público conocidas como “ataques de canal de ejecución especulativa” que afectan a muchos de los procesadores y sistemas operativos modernos. Desde entonces, Microsoft ha publicado varias actualizaciones y revisiones que proporcionan protecciones y asistencia adicional a los clientes. Para obtener una escala de tiempo completa del historial de revisiones, descripción de las vulnerabilidades, productos afectados y preguntas frecuentes, consulte ADV180002 | Guía para mitigar las vulnerabilidades del canal de ejecución especulativa.

El aviso ayuda a solucionar las siguientes vulnerabilidades:

CVE-2017-5753 (omisión de comprobación de límites) (Spectre)

CVE-2017-5715 (inyección de destino rama) (Spectre)

CVE-2017-5754 (carga de caché de datos no autorizados) (Meltdown)

Nueva información agregada el 11 de septiembre de 2018 El 11 de septiembre de 2018, Microsoft publicó la actualización de seguridad 4457128 para Windows 10, versión 1803 para sistemas basados en ARM64 para proporcionar protección contra CVE-2017-5715. Consulte la tabla Productos afectados del aviso para obtener los vínculos para descargar e instalar la actualización. Tenga en cuenta que esta actualización también está disponible a través de Windows Update.
Acciones recomendadas
Más información: https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/ADV180002 

Guía de actualizaciones de seguridad

La Guía de actualizaciones de seguridad es nuestro recurso recomendado para obtener información sobre actualizaciones de seguridad. Puede personalizar sus vistas y crear hojas de cálculo del software afectado, así como descargar datos a través de una API de RESTful. Le recordamos que la Guía de actualizaciones de seguridad ya ha sustituido a las páginas web de los boletines de seguridad habituales.

Portal de la Guía de actualizaciones de seguridad: https://aka.ms/securityupdateguide

Página web de preguntas más frecuentes (P+F) sobre la Guía de actualizaciones de seguridad: https://technet.microsoft.com/es-es/security/mt791750

Detalles de la vulnerabilidad

A continuación, encontrará los resúmenes de algunas de las vulnerabilidades de seguridad de esta versión. Estas vulnerabilidades se han seleccionado entre el conjunto global de vulnerabilidades existentes en la versión por alguno de los motivos siguientes: 1) Hemos recibido consultas relacionadas con la vulnerabilidad; 2) la vulnerabilidad se ha puesto de relieve en la prensa especializada; o 3) la vulnerabilidad puede resultar más perjudicial que otras de la misma versión. Dado que no proporcionamos resúmenes para todas las vulnerabilidades de la versión, debería consultar el contenido de la Guía de actualizaciones de seguridad
para buscar la información que no esté contenida en estos resúmenes.

CVE-2018-8475 Vulnerabilidad de ejecución de código remoto de Windows
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto cuando Windows no gestiona correctamente archivos de imagen creados especialmente. Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar código arbitrario.

La actualización aborda la vulnerabilidad al gestionar correctamente los archivos de imagen.

Vectores de ataque Para aprovechar la vulnerabilidad, el atacante tendría que convencer al usuario para que descargue el archivo de imagen.
Factores mitigadores Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. En cambio, el atacante tendría que convencer a los usuarios para que realicen alguna acción, normalmente consiguiendo que hagan clic en un enlace que aparece en un correo electrónico o mensaje instantáneo y que los lleva al sitio web del atacante, o que abran un archivo adjunto enviado por correo electrónico.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Todas las versiones compatibles de Windows 10, Windows 8.1, Windows RT 8.1, Windows 7, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 y Windows Server 2008.
Impacto Ejecución del código remoto
Gravedad Crítica
¿Divulgación pública?
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 1: vulnerabilidad más probable
Evaluación de vulnerabilidad, heredada: 1: vulnerabilidad más probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-8475
CVE-2018-8440 Vulnerabilidad de elevación de privilegios de ALPC de Windows
Resumen ejecutivo Existe vulnerabilidad de elevación de privilegios cuando Windows no gestiona correctamente las llamadas a ALPC (llamada de procedimiento local avanzada).

Un atacante que aprovechara esta vulnerabilidad con éxito podría ejecutar un código arbitrario en el contexto de seguridad del sistema local. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.

La actualización soluciona la vulnerabilidad al corregir la forma en que Windows gestiona las llamadas a ALPC.

Vectores de ataque Para aprovechar esta vulnerabilidad, un atacante tendría que iniciar sesión en el sistema primero. Así, un atacante podría ejecutar una aplicación especialmente diseñada para aprovechar la vulnerabilidad y tomar el control del sistema afectado.
Factores mitigadores Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Configurar las cuentas de usuario con menos permisos reduciría el riesgo.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Todas las versiones compatibles de Windows 10, Windows 8.1, Windows RT 8.1, Windows 7, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 y Windows Server 2008.
Impacto Elevación de privilegios
Gravedad Importante
¿Divulgación pública?
¿Vulnerabilidades conocidas?
Evaluación de vulnerabilidad, más reciente: 1: vulnerabilidad más probable
Evaluación de vulnerabilidad, heredada: 1: vulnerabilidad más probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-8440 
CVE-2018-8335 Vulnerabilidad de denegación de servicio de SMB de Windows
Resumen ejecutivo Existe una vulnerabilidad de denegación de servicio en Bloque de mensajes del servidor (SMB) de Microsoft cuando un atacante envía al servidor solicitudes especialmente diseñadas. Un atacante que hubiera aprovechado esta vulnerabilidad podría hacer que el sistema afectado deje de responder.

La actualización de seguridad aborda la vulnerabilidad al corregir la forma en que SMB gestiona las solicitudes de cliente especialmente diseñadas.

Vectores de ataque Para intentar aprovechar esta vulnerabilidad, un atacante tendría que enviar al sistema de destino solicitudes SMB especialmente diseñadas.

Tenga en cuenta que la vulnerabilidad de denegación de servicio no permitiría al atacante ejecutar código ni elevar los derechos de usuario, pero podría hacer que el sistema afectado dejara de aceptar solicitudes.

Factores mitigadores Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Todas las versiones compatibles de Windows 10, Windows 8.1, Windows RT 8.1, Windows Server 2016, Windows Server 2012 R2 y Windows Server 2012.
Impacto Denegación de servicio
Gravedad Importante
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 2: vulnerabilidad menos probable
Evaluación de vulnerabilidad, heredada: 2: vulnerabilidad menos probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-8335
CVE-2018-8457 Vulnerabilidad de daño de la memoria del motor de scripting
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto en la forma en que los motores de scripting controlan los objetos de la memoria en los exploradores de Microsoft. La vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual. Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual inició sesión con privilegios administrativos, un atacante que hubiera aprovechado la vulnerabilidad con éxito podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.

La actualización de seguridad resuelve la vulnerabilidad modificando la forma en que el motor de scripting controla los objetos de la memoria.

Vectores de ataque En un escenario de ataque web, un atacante podría hospedar una página web especialmente diseñada para aprovechar esta vulnerabilidad a través de un explorador de Microsoft y, a continuación, convencer a un usuario para que visite el sitio web. Un atacante también podría insertar un control de ActiveX marcado como “seguro para inicialización” en una aplicación o un documento de Microsoft Office que hospeda el motor de procesamiento de explorador. El atacante también podría aprovecharse de los sitios web en peligro y de los que aceptan u hospedan contenido proporcionado por el usuario o anuncios. Estos sitios web podrían albergar contenido especialmente diseñado para aprovechar esta vulnerabilidad.
Factores mitigadores Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el sitio web. En cambio, un atacante tendría que convencer a los usuarios para que hagan clic en un enlace, normalmente llamando su atención por correo electrónico o mensaje instantáneo, y, a continuación, convencerlos para que abran el archivo especialmente diseñado a tal efecto.

Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos.

Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Internet Explorer 10, Internet Explorer 11 y Microsoft Edge
Impacto Ejecución del código remoto
Gravedad Crítica
¿Divulgación pública?
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 1: vulnerabilidad más probable
Evaluación de vulnerabilidad, heredada: 1: vulnerabilidad más probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-8457
CVE-2018-8430 Vulnerabilidad de ejecución de código remoto de PDF de Word
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto en Microsoft Word si un usuario abre un archivo PDF especialmente diseñado. Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar código arbitrario en el contexto del usuario actual.

La actualización resuelve la vulnerabilidad al modificar la forma en que Microsoft Word analiza los archivos PDF.

Vectores de ataque Para aprovechar la vulnerabilidad, un atacante debe incitar a un usuario a que abra un archivo PDF especialmente diseñado.
Factores mitigadores Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el sitio web. En cambio, un atacante tendría que convencer a los usuarios para que hagan clic en un enlace, normalmente llamando su atención por correo electrónico o mensaje instantáneo, y, a continuación, convencerlos para que abran el archivo especialmente diseñado a tal efecto.

Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos.

Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Microsoft Office 2016 Hacer clic y ejecutar (C2R), Microsoft Word 2016, Word 2013 RT y Word 2013.
Impacto Ejecución del código remoto
Gravedad Importante
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 1: vulnerabilidad más probable
Evaluación de vulnerabilidad, heredada: 1: vulnerabilidad más probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-8430
CVE-2018-8428 Vulnerabilidad de elevación de privilegios de Microsoft SharePoint
Resumen ejecutivo Existe una vulnerabilidad de elevación de privilegios cuando Microsoft SharePoint Server no logra corregir correctamente una solicitud web especialmente diseñada a SharePoint Server. Un atacante autenticado podría aprovechar la vulnerabilidad al enviar una solicitud especialmente diseñada a un servidor SharePoint afectado.

La actualización de seguridad resuelve la vulnerabilidad al ayudar a garantizar que SharePoint Server corrige correctamente las solicitudes web.

Vectores de ataque Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar llevar a cabo ataques de scripting entre sitios en los sistemas afectados y ejecutar script en el contexto de seguridad del usuario actual. Estos ataques podrían permitir al atacante leer contenido que no está autorizado a leer, usar la identidad de la víctima para tomar medidas en el sitio SharePoint en nombre del usuario, como cambiar los permisos y eliminar contenido, e inyectar contenido malintencionado en el explorador del usuario.
Factores mitigadores Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Microsoft SharePoint Enterprise Server 2013 y SharePoint Enterprise Server 2016
Impacto Elevación de privilegios
Gravedad Importante
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 2: vulnerabilidad menos probable
Evaluación de vulnerabilidad, heredada: 2: vulnerabilidad menos probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-8428

Respecto a la coherencia de la información

Procuramos proporcionarle información precisa a través de contenido estático (este correo) y dinámico (basado en web). El contenido de seguridad de Microsoft publicado en la Web se actualiza con frecuencia para incluir la información más reciente. Si esto provoca incoherencias entre la información de aquí y la información del contenido de seguridad basado en web de Microsoft, la información autorizada es esta última.

Si tiene alguna pregunta respecto a esta alerta, póngase en contacto con su administrador técnico de cuentas (TAM) o director de prestación de servicios (SDM).

Saludos!

Microsoft CSS Security Team