El pasado martes 13 de Marzo del 2012 Microsoft ha publicado 6 boletines de seguridad (del MS12-017 al MS12-022) correspondientes a su ciclo mensual habitual de actualizaciones. Según la clasificación de los boletines que hace la propia Microsoft, uno de los boletines tiene un nivel de gravedad crítica, cuatro son importantes, y el último considerado moderada. La totalidad de las vulnerabilidades resueltas en este mes son 7.

El boletín de clasificación críticaes el siguiente:

MS12-020: Vulnerabilidades en Escritorio remoto podrían permitir la ejecución remota de código (2671387)

Esta actualización de seguridad resuelve dos vulnerabilidades ( CVE-2012-0002 y CVE-2012-0152) en el protocolo de Escritorio remoto. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante envía una secuencia de paquetes RDP a un sistema afectado. De forma predeterminada, el protocolo de Escritorio remoto (RDP) no está habilitado en ningún sistema operativo Windows. Los sistemas que no tienen RDP habilitado no están expuestos. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que el protocolo de Escritorio remoto procesa los paquetes en memoria y la forma en que el servicio RDP procesa los paquetes. Esta actualización de seguridad se considera crítica para todas las versiones compatibles de Microsoft Windows.

Los 4 boletines de clasificación importante son los siguientes:

MS12-017: Una vulnerabilidad en el servidor DNS podría permitir la denegación de servicio (2647170)

Esta actualización de seguridad resuelve una vulnerabilidad CVE-2012-0006 en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante no autenticado envía una consulta DNS especialmente diseñada al servidor DNS de destino. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que el servidor DNS trata los objetos en memoria. Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows Server 2003, las ediciones de 32 bits y x64 de Windows Server 2008 y las ediciones x64 de Windows Server 2008 R2.

MS12-018: Una vulnerabilidad en los controladores en modo kernel de Windows podría permitir la elevación de privilegios (2641653) 

Esta actualización de seguridad resuelve una vulnerabilidad CVE-2012-0157 en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que el controlador en modo kernel de Windows trata los mensajes de ventana. Esta actualización de seguridad se considera importante para todas las versiones compatibles de Microsoft Windows.

MS12-021: Una vulnerabilidad en Visual Studio podría permitir la elevación de privilegios (2651019)

Esta actualización de seguridad resuelve una vulnerabilidad CVE-2012-0008 en Visual Studio. La vulnerabilidad podría permitir la elevación de privilegios si un atacante guarda un complemento especialmente diseñado en la ruta de acceso que usa Visual Studio y convence a un usuario con privilegios mayores de que inicie Visual Studio. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Los usuarios anónimos o los usuarios remotos no pueden aprovechar esta vulnerabilidad. La actualización de seguridad corrige la vulnerabilidad al modificar la manera en que Visual Studio restringe los complementos que se cargan. Es una actualización de seguridad importante para todas las ediciones compatibles de Visual Studio 2008 y Visual Studio 2010.

MS12-022: Una vulnerabilidad en Expression Design podría permitir la ejecución remota de código (2651018) 

Esta actualización de seguridad resuelve una vulnerabilidad CVE-2012-0016 en Microsoft Expression Design. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo legítimo (como un archivo .xpr o .DESIGN) que se encuentre en el mismo directorio de red que un archivo de biblioteca de vínculos dinámicos (DLL) especialmente diseñado. Después, al abrir el archivo legítimo, Microsoft Expression Design podría intentar cargar el archivo DLL y ejecutar el código que contenga. Para que un ataque tenga éxito, un usuario debe visitar una ubicación de sistema de archivos o recurso compartido WebDAV remoto que no sea de confianza y abrir un archivo legítimo (como un arc .xpr o .DESIGN) de dicha ubicación que será cargado por una aplicación vulnerable. La actualización de seguridad corrige la vulnerabilidad al modificar la manera en que Microsoft Expression Design carga las bibliotecas externas. Esta actualización de seguridad se considera importante para todas las versiones compatibles de Microsoft Expression Design.

El boletín de clasificación moderada es el siguiente:

MS12-019: Una vulnerabilidad en DirectWrite podría permitir la denegación de servicio (2665364) 

Esta actualización de seguridad resuelve una vulnerabilidad CVE-2012-0156 en DirectWrite de Windows. En un escenario de ataque basado en Instant Messenger, la vulnerabilidad podría permite la denegación de servicio si un atacante envía una secuencia de caracteres Unicode especialmente diseñada directamente a un cliente de Instant Messenger. La aplicación de destino podría dejar de responder cuando DirectWrite representa la secuencia de caracteres Unicode especialmente diseñada. La actualización de seguridad corrige la vulnerabilidad al cambiar la forma en que DirectWrite representa los caracteres Unicode. Esta actualización de seguridad se considera moderada para todas las ediciones compatibles de Windows Vista, Windows Server 2008 (excepto Windows Server 2008 para sistemas con Itanium), Windows 7 y Windows Server 2008 R2.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los enlaces en los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad e importancia de las vulnerabilidades se les recomienda a los usuarios de estos sistemas y software afectados la actualización de los mismos a la mayor brevedad posible.

Fuente: Technet Microsoft Security Bulletin

Anuncios