El pasado martes 14 de Agosto del 2012, Microsoft ha publicado 9 boletines de seguridad (del MS12-052 al MS12-060) correspondientes a su ciclo mensual habitual de actualizaciones. Según la clasificación de los boletines que hace la propia Microsoft, cinco de los boletines tienen un nivel de gravedad “Crítica“, y los cuatro restantes son Importante. La totalidad de las vulnerabilidades resueltas en este mes son 26.

Como ya es habitual también Microsoft ha publicado una versión actualizada de la Microsoft Windows Malicious Software Removal Tool (Herramienta de eliminación de software malintencionado de Microsoft Windows) en Windows Update, Microsoft Update, Windows Server Update Services y Centro de descarga.

Los cinco boletines de clasificación Críticason los siguientes:

MS12-052: Actualización de seguridad acumulativa para Internet Explorer (2722913)

Esta actualización de seguridad resuelve cuatro vulnerabilidades en Internet Explorer (CVE-2012-1526, CVE-2012-2521CVE-2012-2522, CVE-2012-2523). La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Internet Explorer trata los objetos en memoria.

Esta actualización de seguridad se considera Crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8 e Internet Explorer 9 en clientes Windows y Moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8 e Internet Explorer 9 en servidores Windows.

MS12-053: Una vulnerabilidad en el Escritorio remoto podría permitir la ejecución remota de código (2723135)

Esta actualización de seguridad resuelve una vulnerabilidad en el protocolo de Escritorio remoto (CVE-2012-2526). La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía una secuencia de paquetes RDP a un sistema afectado. De forma predeterminada, el protocolo de Escritorio remoto (RDP) no está habilitado en ningún sistema operativo Windows. Los sistemas que no tienen RDP habilitado no están expuestos. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que el protocolo de Escritorio remoto procesa los paquetes en memoria.

Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles de Windows XP.

MS12-054: Vulnerabilidades en los componentes de red de Windows podrían permitir la ejecución remota de código (2733594)

Esta actualización de seguridad resuelve cuatro vulnerabilidades en Microsoft Windows. Una en Print Spooler (Cola de Impresión), CVE-2012-1851 y las otras tres en el protocolo de administración remota (RAP), CVE-2012-1850, CVE-2012-1852 y CVE-2012-1853). La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante envía una respuesta especialmente diseñada a una solicitud del administrador de trabajos de impresión de Windows. Los procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques procedentes del exterior del perímetro de la empresa. Se recomienda que los sistemas conectados directamente a Internet tengan expuesta una cantidad mínima de puertos. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que el administrador de trabajos de impresión de Windows trata las respuestas especialmente diseñadas y el modo en que los componentes de red de Windows tratan las respuestas del protocolo de administración remota (RAP).

Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles de Windows XP y Windows Server 2003; importante para todas las ediciones compatibles de Windows Vista; y moderada para todas las ediciones compatibles de Windows Server 2008, Windows 7 y Windows 2008 R2.

MS12-060: Una vulnerabilidad en los controles comunes de Windows podría permitir la ejecución remota de código (2720573)

Esta actualización de seguridad resuelve una vulnerabilidad en los controles comunes de Windows (CVE-2012-1856). La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un sitio web que incluye contenido especialmente diseñado para aprovechar la vulnerabilidad. No obstante, el atacante no podría en ningún caso obligar a los usuarios a visitar un sitio web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante. El archivo malintencionado también se podría enviar como datos adjuntos de correo electrónico, pero el atacante tendría que convencer el usuario para que abriera los datos adjuntos con el fin de aprovechar la vulnerabilidad.

La vulnerabilidad se debe a que un control ActiveX daña el estado del sistema de forma tal que permite que un atacante ejecute código arbitrario. Los controles comunes de Windows son los controles ActiveX que están incluidos en el archivo MSCOMCTL.OCX. El control ActiveX vulnerable es TabStrip. Se alerta de que actualmente existen exploits que están aprovechando de forma activa esta vulnerabilidad. La actualización de seguridad corrige la vulnerabilidad al deshabilitar la versión vulnerable de los controles comunes de Windows y la reemplaza por una nueva que no contiene la vulnerabilidad.

Esta actualización de seguridad se considera Crítica para todo el software de Microsoft compatible que incluya los controles comunes de Windows en su instalación predeterminada. Esto incluye todas las ediciones compatibles de Microsoft Office 2003, Microsoft Office 2007, Microsoft Office 2010 (excepto las ediciones x64), Microsoft SQL Server 2000 Analysis Services, Microsoft SQL Server 2000 (excepto las ediciones con Itanium), Microsoft SQL Server 2005 (excepto Microsoft SQL Server 2005 Express Edition, pero se incluye Microsoft SQL Server 2005 Express Edition con Advanced Services), Microsoft SQL Server 2008, Microsoft SQL Server 2008 R2, Microsoft Commerce Server 2002, Microsoft Commerce Server 2007, Microsoft Commerce Server 2009, Microsoft Commerce Server 2009 R2, Microsoft Host Integration Server 2004 Service Pack 1, Microsoft Visual FoxPro 8.0, Microsoft Visual FoxPro 9.0 y Visual Basic 6.0 Runtime.

MS12-058: Las vulnerabilidades en Microsoft Exchange Server WebReady Document Viewing podrían permitir la ejecución remota de código (2740358)  

Esta actualización de seguridad resuelve varias vulnerabilidades en Microsoft Exchange Server WebReady Document Viewing (visor de documentos WebReady) (CVE-2012-1766, CVE-2012-1767, CVE-2012-1768, CVE-2012-1769, CVE-2012-1770, CVE-2012-1771, CVE-2012-1772, CVE-2012-1773, CVE-2012-3106, CVE-2012-3107, CVE-2012-3108, CVE-2012-3109, CVE-2012-3110). Las vulnerabilidades podrían permitir la ejecución remota de código en el contexto de seguridad del servicio de transcodificación en el servidor Exchange si un usuario obtiene una vista previa de un archivo especialmente diseñado mediante Outlook Web App (OWA). El servicio de transcodificación de Exchange que se usa para WebReady Document Viewing se ejecuta en la cuenta LocalService. La cuenta LocalService tiene privilegios mínimos en el equipo local y presenta credenciales anónimas en la red. La actualización de seguridad corrige las vulnerabilidades al actualizar las bibliotecas de Oracle Outside In a una versión no vulnerable.

Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles de Microsoft Exchange Server 2007 y Microsoft Exchange Server 2010.

 

Los cuatro boletines de clasificación Importante son los siguientes:

MS12-055: Una vulnerabilidad en los controladores modo kernel de Windows podría permitir la elevación de privilegios (2731847)

Esta actualización de seguridad crítica resuelve una vulnerabilidad en el uso de Win32k después de la liberación en Microsoft Windows (CVE-2012-2527). La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que el controlador en modo kernel de Windows trata los objetos en memoria.

Esta actualización de seguridad se considera Importante para todas las versiones compatibles de Microsoft Windows.

MS12-056: Una vulnerabilidad en los motores de VBScript y JScript podría permitir la ejecución remota de código (2706045)

Esta actualización de seguridad resuelve una vulnerabilidad en los motores de scripting de JScript y VBScript en las versiones de 64 bits de Microsoft Windows (CVE-2012-2523). Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un sitio web especialmente diseñado. El atacante no podría obligar a los usuarios a visitar el sitio web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que JScript y VBScript tratan los objetos en memoria.

Esta actualización de seguridad se considera Importante para JScript 5.8 y VBScript 5.8 en clientes de Windows de 64 bits. Esta actualización de seguridad también se considera Baja para JScript 5.8 y VBScript 5.8 en servidores Windows de 64 bits.

MS12-057: Una vulnerabilidad en Microsoft Office podría permitir la ejecución remota de código (2731879)  

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Office (CVE-2012-2524). La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado o inserta un archivo gráfico CGM especialmente diseñado en un archivo de Office. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La actualización de seguridad corrige la vulnerabilidad mediante la desactivación de la carga de archivos de gráficos CGM en aplicaciones de Microsoft Office.

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Microsoft Office 2007 y Microsoft Office 2010.

MS12-059: Una vulnerabilidad en Microsoft Visio podría permitir la ejecución remota de código (2733918)  

Esta actualización de seguridad resuelve una vulnerabilidad de desbordamiento de búfer en el formato de archivo DXF de Microsoft Office Visio (CVE-2012-1888). La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Visio especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Microsoft Office Visio valida los datos al analizar los archivos de Visio especialmente diseñados.

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Microsoft Visio 2010 y Microsoft Visio Viewer 2010.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los enlaces en los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche.

Dada la gravedad e importancia de las vulnerabilidades se les recomienda a los usuarios de estos sistemas y software afectados la actualización de los mismos a la mayor brevedad posible.

Fuente: Technet Microsoft Security Bulletin