Microsoft TechNet

El pasado martes 11 de Diciembre del 2012, Microsoft ha publicado 7 boletines de seguridad (del MS12-077 al MS12-083) correspondientes a su ciclo mensual habitual de actualizaciones. Según la clasificación de los boletines que hace la propia Microsoft, cinco de los boletines tienen un nivel de gravedad “Crítica” y los dos restantes son “Importante”. La totalidad de las vulnerabilidades resueltas en este mes son 12.

Como ya es habitual también Microsoft ha publicado una versión actualizada de Microsoft Windows Malicious Software Removal Tool (Herramienta de Eliminación de Software Malintencionado de Microsoft Windows) en Windows Update, Microsoft Update, Windows Server Update Services y Centro de descarga.

Los boletines de clasificación “Crítica” son los siguientes:

MS12-077: Actualización de seguridad acumulativa para Internet Explorer (2761465) 

Esta actualización de seguridad resuelve tres vulnerabilidades en Internet Explorer (CVE-2012-4781, CVE-2012-4782 y CVE-2012-4787). La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La actualización de seguridad corrige las vulnerabilidades al modificar la manera en que Internet Explorer trata los objetos en memoria.

Esta actualización de seguridad se considera “Crítica” para Internet Explorer 9 e Internet Explorer 10 en clientes Windows y Moderada para Internet Explorer 9 e Internet Explorer 10 en servidores Windows. Esta actualización de seguridad no tiene ninguna clasificación de gravedad para Internet Explorer 6, 7 y 8.

MS12-078: Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la ejecución remota de código (2783534)

Esta actualización de seguridad resuelve dos vulnerabilidades en Microsoft Windows (CVE-2012-2556 y CVE-2012-4786). La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página web malintencionada que inserta archivos de fuentes TrueType u OpenType. Tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico que lleve a los usuarios al sitio web del atacante. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que los controladores en modo kernel de Windows tratan los objetos en memoria.

Esta actualización de seguridad se considera “Crítica” para todas las versiones compatibles de Microsoft Windows (excepto para las instalaciones Server Core, para las que se considera Importante).

MS12-079: Una vulnerabilidad en Microsoft Word podría permitir la ejecución remota de código (2780642)  

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Office (CVE-2012-2539). La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo RTF especialmente diseñado con una versión afectada del software de Microsoft Office o bien obtiene una vista previa o abre un mensaje de correo electrónico RTF especialmente diseñado en Outlook con Microsoft Word como el visor de correo electrónico. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La actualización de seguridad corrige la vulnerabilidad al modificar la manera en que Microsoft Office analiza los datos con formato RTF.

Esta actualización de seguridad se considera “Crítica”para todas las ediciones compatibles de Microsoft Word 2010 y Microsoft Word 2007. Esta actualización de seguridad también se considera Importante para todas las ediciones compatibles de Microsoft Word 2003, así como todas las versiones compatibles de Microsoft Word Viewer, Paquete de compatibilidad de Microsoft Office y Microsoft Office Web Apps.

MS12-080: Vulnerabilidades en Microsoft Exchange Server podrían permitir la ejecución remota de código (2784126)  

Esta actualización de seguridad resuelve tres vulnerabilidades en Microsoft Exchange Server (CVE-2012-4791, CVE-2012-3214 y CVE-2012-3217). Las vulnerabilidades más graves se encuentran en Microsoft Exchange Server WebReady Document Viewing y podrían permitir la ejecución remota de código en el contexto de seguridad del servicio de transcodificación en el servidor Exchange si un usuario obtiene una vista previa de un archivo especialmente diseñado mediante Outlook Web App (OWA). El servicio de transcodificación de Exchange que se usa para WebReady Document Viewing se ejecuta en la cuenta LocalService. La cuenta LocalService tiene privilegios mínimos en el equipo local y presenta credenciales anónimas en la red. La actualización de seguridad corrige las vulnerabilidades al actualizar las bibliotecas de Oracle Outside In a una versión no vulnerable.

Esta actualización de seguridad se considera “Crítica” para todas las ediciones compatibles de Microsoft Exchange Server 2007 y Microsoft Exchange Server 2010.

MS12-081: Una vulnerabilidad en el componente de tratamiento de archivos de Windows podría permitir la ejecución remota de código (2758857)  

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows (CVE-2012-4774). La vulnerabilidad podría permitir la ejecución remota de código si un usuario explora una carpeta que contiene un archivo o una subcarpeta con un nombre especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que Windows trata los archivos con nombres especialmente diseñados.

Esta actualización de seguridad se considera “Crítica” para todas las ediciones compatibles de Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. Windows 8, Windows Server 2012 y Windows RT no están afectados por la vulnerabilidad.

 

Los boletines de clasificación Importante son los siguientes:

MS12-082: Una vulnerabilidad en DirectPlay podría permitir la ejecución remota de código (2770660)  

Esta actualización de seguridad crítica resuelve una vulnerabilidad en Microsoft Windows (CVE-2012-1537). La vulnerabilidad podría permitir la ejecución remota de código si un atacante consigue convencer a un usuario para que vea un documento de Office especialmente diseñado con contenido incrustado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que DirectPlay trata el contenido especialmente diseñado.

Esta actualización de seguridad se considera Importante para todas las versiones compatibles de Microsoft Windows, excepto Windows RT.

MS12-083: Una vulnerabilidad en el componente IP-HTTPS podría permitir la omisión de característica de seguridad (2765809)  

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows (CVE-2012-2549). La vulnerabilidad podría permitir la omisión de característica de seguridad si un atacante presenta un certificado revocado a un servidor IP-HTTPS usado de forma habitual en las implementaciones de Microsoft DirectAccess. Para aprovechar la vulnerabilidad, el atacante debe usar un certificado que haya emitido el dominio para la autenticación del servidor IP-HTTPS. Para el inicio de sesión en un sistema interno de la organización seguiría siendo necesario contar con credenciales del sistema o del dominio. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que Microsoft Windows comprueba la validez de los certificados.

Esta actualización de seguridad se considera  Importante para todas las ediciones compatibles de Windows Server 2008 R2 y Windows Server 2012.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los enlaces en los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche.

Dada la gravedad e importancia de las vulnerabilidades se les recomienda a los usuarios de estos sistemas y software afectados la actualización de los mismos a la mayor brevedad posible.

Fuente: Technet Microsoft Security Bulletin