Microsoft TechNet

El pasado martes 8 de Enero del 2013, Microsoft ha publicado 7 boletines de seguridad (del MS13-001 al MS13-007) correspondientes a su ciclo mensual habitual de actualizaciones. Según la clasificación de los boletines que hace la propia Microsoft, dos de los boletines tienen un nivel de gravedad “Crítica” y los cinco restantes son “Importante”. La totalidad de las vulnerabilidades resueltas en este mes son 12.

Como ya es habitual también Microsoft ha publicado una versión actualizada de Microsoft Windows Malicious Software Removal Tool (Herramienta de Eliminación de Software Malintencionado de Microsoft Windows) en Windows Update, Microsoft Update, Windows Server Update Services y Centro de descarga.

Los boletines de clasificación “Crítica” son los siguientes:

MS13-001: Una vulnerabilidad en los componentes del servicio de administrador de trabajos de impresión podría permitir la ejecución remota de código (2769369)  

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows (CVE-2013-0011). La vulnerabilidad podría permitir la ejecución remota de código si un servidor de impresión recibe un trabajo de impresión especialmente diseñado. Los procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques procedentes del exterior del perímetro de la empresa. Se recomienda que los sistemas conectados directamente a Internet tengan expuesta una cantidad mínima de puertos. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que el administrador de trabajos de impresión de Windows trata los trabajos de impresión especialmente diseñados.

Esta actualización de seguridad se considera “Crítica” para todas las ediciones compatibles de Windows 7 y Windows Server 2008 R2.

MS13-002: Vulnerabilidades en Microsoft XML Core Services podrían permitir la ejecución remota de código (2756145)

Esta actualización de seguridad resuelve dos vulnerabilidades en Microsoft XML Core Services (CVE-2013-0006 y CVE-2013-0007). Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. El atacante no podría obligar a los usuarios a visitar dicho sitio web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante. La actualización de seguridad corrige las vulnerabilidades al modificar la manera en que Microsoft XML Core Services analiza el contenido XML.

Esta actualización de seguridad se considera “Crítica” para Microsoft XML Core Services 3.0, Microsoft XML Core Services 4.0 y Microsoft XML Core Services 6.0 en todas las ediciones afectadas de Windows XP, Windows Vista, Windows 7, Windows 8 y Windows RT; “Crítica” para Microsoft XML Core Services 5.0 cuando se instala con todas las ediciones compatibles de Microsoft Office 2003, Microsoft Office 2007, Microsoft Word Viewer, Paquete de compatibilidad de Microsoft Office, Microsoft Expression Web, Microsoft SharePoint Server 2007 y Microsoft Groove Server 2007; “Moderada” para Microsoft XML Core Services 3.0, 4.0 y 6.0 en todas las ediciones afectadas de Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 y Windows Server 2012.

Los boletines de clasificación “Importante“ son los siguientes:

MS13-003: Vulnerabilidades en System Center Operations Manager podrían permitir la elevación de privilegios (2748552)  

Esta actualización de seguridad resuelve dos vulnerabilidades en Microsoft System Center Operations Manager (CVE-2013-0009 y CVE-2013-0010). Las vulnerabilidades podrían permitir la elevación de privilegios si un usuario visita un sitio web afectado mediante una dirección URL especialmente diseñada. El atacante no podría obligar a los usuarios a visitar dicho sitio web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web afectado. La actualización de seguridad corrige las vulnerabilidades al modificar la manera en que Microsoft System Center Operations Manager acepta la entrada.

Esta actualización de seguridad se considera “Importante“ para todas las ediciones compatibles de Microsoft System Center Operations Manager 2007.

MS13-004: Vulnerabilidades en .NET Framework podrían permitir la elevación de privilegios (2769324) 

Esta actualización de seguridad resuelve cuatro vulnerabilidades en .NET Framework (CVE-2013-0001, CVE-2013-0002, CVE-2013-0003 y CVE-2013-0004). La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones XAML del explorador (XBAP). Las vulnerabilidades también las podrían usar aplicaciones Windows .NET para omitir las restricciones de seguridad de acceso del código (CAS). Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que .NET Framework inicializa las matrices de memoria, copia los objetos en memoria, valida el tamaño de una matriz antes de copiar los objetos en memoria y valida los permisos de los objetos.

Esta actualización de seguridad se considera “Importante“ para Microsoft .NET Framework 1.0 Service Pack 3, Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4.0 y Microsoft .NET Framework 4.5 en todas las ediciones compatibles de Microsoft Windows. Esta actualización no tiene ninguna clasificación de gravedad para Microsoft .NET Framework 3.0 Service Pack 2.

MS13-005: Una vulnerabilidad en el controlador en modo kernel de Windows podría permitir la elevación de privilegios (2778930)  

Esta actualización de seguridad resuelve una vulnerabilidad en el kernel Microsoft Windows (CVE-2013-0008). La vulnerabilidad podría permitir la elevación de privilegios si un atacante ejecuta una aplicación especialmente diseñada. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que el controlador en modo kernel de Windows trata los mensajes de difusión de ventana.

Esta actualización de seguridad se considera “Importante“ para todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT.

MS13-006: Una vulnerabilidad en Microsoft Windows podría permitir la omisión de característica de seguridad (2785220)

Esta actualización de seguridad resuelve una vulnerabilidad en la implementación de SSL y TLS en Microsoft Windows (CVE-2013-0013). La vulnerabilidad podría permitir la omisión de la característica de seguridad si un atacante intercepta protocolos de enlace de tráfico web cifrado. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que el componente de proveedor de SSL de Windows trata los paquetes de red cifrados.

Esta actualización de seguridad se considera “Importante“ para todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT. Para obtener más información, consulte la subsección Software afectado y no afectado, en esta sección.

MS13-007: Una vulnerabilidad en el protocolo Open Data podría provocar la denegación de servicio (2769327)  

Esta actualización de seguridad resuelve una vulnerabilidad en el protocolo Open Data (OData) (CVE-2013-0005). La vulnerabilidad podría permitir la denegación de servicio si un usuario sin autentica envía solicitudes HTTP especialmente diseñadas a un sitio afectado. Los procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques procedentes del exterior del perímetro de la empresa. Se recomienda que los sistemas conectados a Internet tengan expuesta la cantidad mínima de puertos. La actualización de seguridad corrige la vulnerabilidad al desactivar la función de reemplazo de WCF de forma predeterminada.

Esta actualización de seguridad se considera “Importante“ para Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5 Service Pack 1, Microsoft .NET Framework 3.5.1 y Microsoft .NET Framework 4.0. También se considera “Importante“ para Extensión IIS Management OData cuando se instala en Microsoft Windows Server 2012.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los enlaces en los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche.

Dada la gravedad e importancia de las vulnerabilidades se les recomienda a los usuarios de estos sistemas y software afectados la actualización de los mismos a la mayor brevedad posible.

Fuente: Technet Microsoft Security Bulletin