miércoles, 11 de abril de 2012

Actualizaciones de Seguridad de Microsoft de Abril 2012


Microsoft ha publicado este mes de abril nuevos boletines de seguridad, siguiendo con su normativa de publicaciones de boletines mensuales. Los boletines de seguridad de este mes son los siguientes, en orden de gravedad:


Crítica (4):


Boletín de seguridad de Microsoft MS12-023
Actualización de seguridad acumulativa para Internet Explorer (2675157)
Esta actualización de seguridad resuelve cinco vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. 


Boletín de seguridad de Microsoft MS12-024
Una vulnerabilidad en Windows podría permitir la ejecución remota de código (2653956)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario o una aplicación ejecuta o instala un archivo portable (PE) ejecutable, firmado y especialmente diseñado en un sistema afectado.

Boletín de seguridad de Microsoft MS12-025
Una vulnerabilidad en .NET Framework podría permitir la ejecución remota de código (2671605)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft .NET Framework. La vulnerabilidad podría permitir la ejecución remota de código en un sistema cliente si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones XAML del explorador (XBAP). Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La vulnerabilidad también podría permitir la ejecución remota de código en un sistema de servidor que ejecute IIS si dicho servidor permite el procesamiento de páginas ASP.NET y un atacante consigue cargar una página ASP.NET especialmente diseñada en el servidor y la ejecuta, como puede ser el caso de un escenario de hospedaje web. Esta vulnerabilidad también la podrían usar aplicaciones Windows .NET para omitir las restricciones de seguridad de acceso del código (CAS). En el caso de un ataque de exploración web, el intruso podría hospedar un sitio web que contuviera una página web para aprovechar esta vulnerabilidad. Además, los sitios web vulnerables y los sitios web que aceptan u hospedan contenido o anuncios proporcionados por el usuario podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a visitar estos sitios web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.


Boletín de seguridad de Microsoft MS12-027
Una vulnerabilidad en los controles comunes de Windows podría permitir la ejecución remota de código (2664258)
Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado de forma privada en los controles comunes de Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un sitio web que incluye contenido especialmente diseñado para aprovechar la vulnerabilidad. No obstante, el atacante no podría en ningún caso obligar a los usuarios a visitar un sitio web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante. El archivo malintencionado también se podría enviar como datos adjuntos de correo electrónico, pero el atacante tendría que convencer el usuario para que abriera los datos adjuntos con el fin de aprovechar la vulnerabilidad.


Importante (2):

Boletín de seguridad de Microsoft MS12-026
Vulnerabilidades en Forefront Unified Access Gateway (UAG) podrían permitir la divulgación de información (2663860)
Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Forefront Unified Access Gateway (UAG). La más grave de las vulnerabilidades podría permitir la divulgación de información si un atacante envía una consulta especialmente diseñada al servidor UAG.


Boletín de seguridad de Microsoft MS12-028
Una vulnerabilidad en Microsoft Office podría permitir la ejecución remota de código (2639185)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office y Microsoft Works. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Works especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.





Además de las las actualizaciones de seguridad mensuales, Microsoft también proporciona información sobre otras actualizaciones no relacionadas con la seguridad, que pueden ser descargadas e instaladas desde Windows Update (WU), Microsoft Update (MU), Windows Server Update Services (WSUS) y el Centro de Descargas de Microsoft:
www.microsoft.com/downloads

Más información:

La Herramienta de eliminación de software malintencionado de Microsoft Windows facilita la eliminación en Windows Vista, Windows Server 2003, Windows Server 2008, Windows XP o Windows 2000 de determinado software malintencionado muy extendido

Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son GRATUITAS. Para obtener más información acerca de las opciones de asistencia disponibles, visita Ayuda y soporte técnico de Microsoft.

*
*
*
*

miércoles, 14 de marzo de 2012

Actualizaciones de Seguridad de Microsoft de Marzo 2012


Microsoft ha publicado este mes de marzo nuevos boletines de seguridad, siguiendo con su normativa de publicaciones de boletines mensuales. Los boletines de seguridad de este mes son los siguientes, en orden de gravedad:


Crítica (1):

Boletín de seguridad de Microsoft MS12-020
Vulnerabilidades en Escritorio remoto podrían permitir la ejecución remota de código (2671387)
Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en el protocolo de Escritorio remoto. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante envía una secuencia de paquetes RDP a un sistema afectado. De forma predeterminada, el protocolo de Escritorio remoto (RDP) no está habilitado en ningún sistema operativo Windows. Los sistemas que no tienen RDP habilitado no están expuestos. 


Importante (4):

Boletín de seguridad de Microsoft MS12-017
Una vulnerabilidad en el servidor DNS podría permitir la denegación de servicio (2647170)

Boletín de seguridad de Microsoft MS12-018
Una vulnerabilidad en los controladores en modo kernel de Windows podría permitir la elevación de privilegios (2641653)

Boletín de seguridad de Microsoft MS12-021
Una vulnerabilidad en Visual Studio podría permitir la elevación de privilegios (2651019)

Boletín de seguridad de Microsoft MS12-022
Una vulnerabilidad en Expression Design podría permitir la ejecución remota de código (2651018)



Moderada (1):

Boletín de seguridad de Microsoft MS12-019
Una vulnerabilidad en DirectWrite podría permitir la denegación de servicio (2665364)





Además de las las actualizaciones de seguridad mensuales, Microsoft también proporciona información sobre otras actualizaciones no relacionadas con la seguridad, que pueden ser descargadas e instaladas desde Windows Update (WU), Microsoft Update (MU), Windows Server Update Services (WSUS) y el Centro de Descargas de Microsoft:
www.microsoft.com/downloads

Más información:

La Herramienta de eliminación de software malintencionado de Microsoft Windows facilita la eliminación en Windows Vista, Windows Server 2003, Windows Server 2008, Windows XP o Windows 2000 de determinado software malintencionado muy extendido

Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son GRATUITAS. Para obtener más información acerca de las opciones de asistencia disponibles, visita Ayuda y soporte técnico de Microsoft.

*
*
*
*

miércoles, 15 de febrero de 2012

Actualizaciones de Seguridad de Microsoft de Febrero 2012


Microsoft ha publicado este mes de febrero nuevos boletines de seguridad, siguiendo con su normativa de publicaciones de boletines mensuales. Los boletines de seguridad de este mes son los siguientes, en orden de gravedad:


Crítica (4):

Boletín de seguridad de Microsoft MS12-008
Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la ejecución remota de código (2660465)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada y otra de la que se ha informado de forma pública en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario visita un sitio web que incluye contenido especialmente diseñado o si una aplicación especialmente diseñada se ejecuta localmente. El atacante no podría obligar a los usuarios a visitar un sitio web malintencionado. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante. 



Boletín de seguridad de Microsoft MS12-010
Actualización de seguridad acumulativa para Internet Explorer (2647516)
Esta actualización de seguridad resuelve cuatro vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.


Boletín de seguridad de Microsoft MS12-013
Una vulnerabilidad en la biblioteca de tiempo de ejecución C podría permitir la ejecución remota de código (2654428)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo multimedia especialmente diseñado que esté hospedado en un sitio web o se haya enviado como datos adjuntos de correo electrónico. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
  
Boletín de seguridad de Microsoft MS12-016
Vulnerabilidades en .NET Framework y Microsoft Silverlight podrían permitir la ejecución remota de código (2651026)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y una vulnerabilidad de la que se ha informado de forma privada en Microsoft .NET Framework y Microsoft Silverlight. Las vulnerabilidades podrían permitir la ejecución remota de código en un sistema cliente si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones XAML del explorador (XBAP) o aplicaciones Silverlight. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.


Importante (5):

Boletín de seguridad de Microsoft MS12-009
Vulnerabilidades en el controlador de función auxiliar podrían permitir la elevación de privilegios (2645640)

Boletín de seguridad de Microsoft MS12-011
Vulnerabilidades en Microsoft SharePoint podrían permitir la elevación de privilegios (2663841)

Boletín de seguridad de Microsoft MS12-012
Una vulnerabilidad en Panel de control de color podría permitir la ejecución remota de código (2643719)

Boletín de seguridad de Microsoft MS12-014
Una vulnerabilidad en el códec Indeo podría permitir la ejecución remota de código (2661637)

Boletín de seguridad de Microsoft MS12-015
Vulnerabilidades en Microsoft Visio Viewer 2010 podrían permitir la ejecución remota de código (2663510)




Además de las las actualizaciones de seguridad mensuales, Microsoft también proporciona información sobre otras actualizaciones no relacionadas con la seguridad, que pueden ser descargadas e instaladas desde Windows Update (WU), Microsoft Update (MU), Windows Server Update Services (WSUS) y el Centro de Descargas de Microsoft:
www.microsoft.com/downloads

Más información:

La Herramienta de eliminación de software malintencionado de Microsoft Windows facilita la eliminación en Windows Vista, Windows Server 2003, Windows Server 2008, Windows XP o Windows 2000 de determinado software malintencionado muy extendido

Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son GRATUITAS. Para obtener más información acerca de las opciones de asistencia disponibles, visita Ayuda y soporte técnico de Microsoft.

*
*
*
*

sábado, 11 de febrero de 2012

Internet Explorer abre los ficheros ".ZIP" directamente

Al visitar cualquier página de Internet y pulsar sobre un enlace con un fichero ".ZIP" para descargar, es posible que éste se abra automáticamente y no nos dé la opción de guardar el archivo en disco, es decir que no nos aparezca la opción Guardar en el cuadro de diálogo de descarga de archivos.
Este problema puede ocurrir en Windows 7 con Internet Explorer 8 si se ha instalado alguna aplicación compresora de archivos zip, como Winzip, Winrar o cualquier otro.
La cuestión es que cuando se descarga un archivo de la web mediante Internet Explorer, por defecto se abre un cuadro de diálogo de descarga de archivos que da la opción de guardar el archivo al disco, abrirlo, o bien cancelar la operación. Ahora bien, este cuadro de diálogo puede deshabilitarse simplemente desmarcando la casilla de verificación Preguntar siempre antes de abrir este tipo de archivos, que se halla en la parte inferior de ese cuadro y eligiendo una de las opciones: Abrir, Guardar o Cancelar.
Si se deshabilita ese cuadro de diálogo, los archivos se abren directamente desde el explorador de windows. También va a depender de las extensiones de archivo. Por motivos de seguridad, existen extensiones, como las de los archivos ejecutables (exe, cmd, bat, ...) que no se abren directamente después de descargarse, aunque se haya deshabilitado aquella casilla.
En nuestro caso, es posible que se haya desmarcado esa casilla. Para recuperar de nuevo ese cuadro de diálogo, habrá que efectuar un pequeño cambio en el registro de windows, en la parte de usuario. Para ello, seguiremos estos pasos:

1. Desde el menú Iniciar, escribimos en el cuadro de búsqueda regedit
2. En la columna de programas encontrados, pulsamos en regedit.exe
3. Si nos aparece el cuadro de diálogo del Control de cuentas de usuario, pulsamos en . Se abrirá el editor del registro.
4. Accedemos a la clave siguiente del usuario:
    HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ Shell \ AttachmentExecute

5. Seleccionamos la carpeta AttachmentExecute y pulsamos en Archivo > Exportar. Le daremos un nombre a esa clave que podamos recordar fácilmente y la guardamos en un lugar seguro. Esto nos servirá de copia de seguridad para restablecerla en el caso de que se produzca algún error.

6. Hacemos doble clic sobre AttachmentExecute para que se muestren las subcarpetas que cuelgan de esa clave. Esas carpetas son secuencias numéricas parecidas a ésta:
    [0002DF01-0000-0000-C000-000000000046}
7. Si aparece más de una subcarpeta con clave numérica, habrá  que averiguar cuál corresponde al programa compresor que gestiona los archivos ZIP y eliminar esa carpeta. En el caso, por ejemplo, que se trate del programa WinRar, pulsaremos en cada una de las claves numéricas hasta que en el panel derecho del editor encontremos un valor binario de longitud 0 (REG_NONE) llamado WinRar.ZIP.
8. Cuando encuentremos el REG_NONE WinRar.ZIP, simplemente eliminamos la carpeta numérica del árbol de carpetas.
9. Cerramos el editor del registro.
10. Reiniciamos Internet Explorer y comprobamos si se ha solucionado.

*
*
*
*
*