CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

15/06/2011

Butlletins de seguretat de Microsoft de juny

Windows Microsoft ha publicat 16 butlletins de seguretat, corresponents al seu cicle habitual d'actualitzacions. Segons la pròpia classificació de Microsoft, nou butlletins presenten un nivell de gravetat "crític", mentre que els altres set els classifica com "important". En total s'han resolt 32 vulnerabilitats.

MS11-038. Crítica. Una vulnerabilitat en OLE Automation podria permetre l'execució remota de codi (2476490).

Aquesta actualització de seguretat resol una vulnerabilitat en Microsoft Windows Object Linking and Embedding (OLE) Automation. La vulnerabilitat podria permetre l'execució remota de codi, si un usuari visita un lloc web que conté una imatge Windows Metafile (WMF) especialment dissenyada. No obstant això, i en tots els casos, un atacant no podria obligar els usuaris a visitar el dit lloc web. En el seu lloc, l'atacant hauria de convéncer els usuaris a visitar un lloc web malintencionat, convencent-los perquè faça clic en un enllaç d'un missatge de correu electrònic o per petició d'Instant Messenger.

Programari afectat: Microsoft Windows.
Índex d'explotabilitat: probabilitat de codi de vulnerabilitat de seguretat coherent.

MS11-039. Crítica. Una vulnerabilitat en .NET Framework i Microsoft Silverlight, podria permetre l'execució remota de codi (2514842).

Aquesta actualització de seguretat resol una vulnerabilitat en Microsoft .NET Framework i Microsoft Silverlight. La vulnerabilitat podria permetre l'execució remota de codi en un sistema client, si un usuari visita una pàgina web especialment dissenyada mitjançant un navegador web, que pot executar les aplicacions de l'explorador XAML (XBAPs) o aplicacions de Silverlight. Els usuaris –els comptes dels quals estiguen configurats amb pocs drets d'usuari en el sistema– correrien un risc menor que aquells que compten amb drets d'usuari administratius. La vulnerabilitat podria permetre l'execució remota de codi en un sistema servidor que executa IIS, si el servidor permet el processament de pàgines ASP.NET i un atacant aconsegueix carregar una pàgina ASP.NET, especialment dissenyada per a aqueix servidor i després executa la pàgina, com podria ser el cas en un escenari d'hostalatge web. Aquesta vulnerabilitat també pot ser utilitzada per aplicacions .NET, per a eludir les restriccions del Codi d'Accés de Seguretat (CAS).

Programari afectat: Microsoft Windows, Microsoft .NET Framework, Microsoft Silverligh.
Índex d'explotabilitat: probabilitat de codi de vulnerabilitat de seguretat coherent.

MS11-040. Crítica. Una vulnerabilitat en TMG Firewall Client podria permetre l'execució remota de codi (2520426).

Aquesta actualització de seguretat resol una vulnerabilitat en el client Microsoft Forefront Threat Management Gateway (TMG) 2010 Client, anteriorment denominat Microsoft Forefront Threat Management Gateway Firewall Client. La vulnerabilitat podria permetre l'execució remota de codi, si un atacant va mobilitzar un equip client per a realitzar sol·licituds específiques en un sistema on s'utilitza el client tallafocs (firewall) de TMG.

Programari afectat: Microsoft Forefront Threat Management Gateway
Índex d'explotabilitat: probabilitat de codi de vulnerabilitat de seguretat coherent.

MS11-041. Crítica. Una vulnerabilitat en Windows, en què els controladors mode nucli (kernel) podrien permetre l'execució remota de codi (2525694).

Aquesta actualització de seguretat resol una vulnerabilitat en Microsoft Windows. La vulnerabilitat podria permetre l'execució remota de codi, si un usuari visita un recurs compartit de xarxa (o visita un lloc web que apunta a un recurs compartit de xarxa) que conté un tipus de lletra OpenType (OTF), especialment dissenyat. No obstant això  i en tots els casos, l'atacant no tindria cap manera d'obligar a l'usuari a visitar un lloc Web o recurs compartit de xarxa. En el seu lloc, l'atacant hauria de convéncer un usuari perquè visite el lloc web o recurs compartit de xarxa, per exemple, incitar-los a fer clic en el vincle d'un missatge de correu electrònic o d'Instant Messenger.

Programari afectat: Microsoft Windows.
Índex d'explotabilitat: probabilitat de codi de vulnerabilitat de seguretat coherent.

MS11-042. Crítica. Les vulnerabilitats en el Sistema d'Arxius distribuït podria permetre l'execució remota de codi (2535512).

Aquesta actualització de seguretat resol dues vulnerabilitats en el Sistema d'Arxius Distribuït (DFS) de Microsoft. La més greu d'aquestes vulnerabilitats podria permetre l'execució remota de codi, si un atacant envia una resposta DFS, especialment dissenyada, a una sol·licitud DF iniciada pel client. Un atacant que aprofitara aquesta vulnerabilitat podria executar codi arbitrari i prendre el control complet d'un sistema afectat. Les bones pràctiques de tallafocs (firewall) i les seues configuracions per defecte, poden ajudar a protegir les xarxes enfront d'atacs que s'originen fora del perímetre de l'empresa. Les bones pràctiques recomanen que els sistemes que estan connectats a Internet tinguen un nombre mínim de ports exposats.

Programari afectat: Microsoft Windows.
Índex d'explotabilitat: improbabilitat de codi operatiu de vulnerabilitat de seguretat.

MS11-043. Crítica. Una vulnerabilitat en el client SMB podria permetre l'execució remota de codi (2536276)

Aquesta actualització de seguretat resol una vulnerabilitat en Microsoft Windows. La vulnerabilitat podria permetre l'execució remota de codi, si un atacant envia una resposta SMB especialment dissenyada per a una  sol·licitud SMB iniciada pel client. Per a explotar aquesta vulnerabilitat, un atacant ha de convéncer l'usuari per a iniciar una connexió SMB, especialment dissenyada a un servidor SMB.   

Programari afectat: Microsoft Windows.
Índex d'explotabilitat: probabilitat de codi de vulnerabilitat de seguretat coherent.

MS11-044. Crítica. Una vulnerabilitat en .NET Framework, podria permetre l'execució remota de codi (2538814)

Aquesta actualització de seguretat resol una vulnerabilitat de forma pública en Microsoft .NET Framework. La vulnerabilitat podria permetre l'execució remota de codi en un sistema client, si un usuari visita una pàgina web especialment dissenyada, mitjançant un navegador Web que pot executar les aplicacions de l'explorador XAML (XBAPs). Els usuaris –els comptes dels quals estiguen configurats amb pocs drets d'usuari en el sistema– correrien un risc menor que aquells que compten amb drets d'usuari administratius. La vulnerabilitat podria permetre l'execució remota de codi en un sistema servidor que executa IIS; si el servidor permet el processament de pàgines ASP.NET i un atacant aconsegueix carregar una pàgina ASP.NET, especialment dissenyada per a aqueix servidor i després executa la pàgina, com podria ser el cas en un escenari d'hostalatge web. Aquesta vulnerabilitat també pot ser utilitzada per Windows .NET, per a eludir les restriccions Codi d'Accés de Seguretat (CAS).

Programari afectat: Microsoft Windows, Microsoft .NET Framework.
Índex d'explotabilitat: probabilitat de codi de vulnerabilitat de seguretat incoherent.

MS11-050. Crítica. Actualització de seguretat acumulativa per a Internet Explorer (2530548)

Aquesta actualització de seguretat resol onze vulnerabilitats en Internet Explorer. La vulnerabilitat més greu podria permetre l'execució remota de codi, si un usuari visita una pàgina web especialment dissenyada mitjançant Internet Explorer. Un atacant que aprofitara qualsevol d'aquestes vulnerabilitats podria obtindre els mateixos drets d'usuari que l'usuari local. Els usuaris –els comptes dels quals estiguen configurats amb pocs drets d'usuari en el sistema– correrien un risc menor que aquells que compten amb drets d'usuari administratius.

Programari afectat: Microsoft Windows, Internet Explorer.
Índex d'explotabilitat: improbabilitat de codi operatiu de vulnerabilitat de seguretat.

MS11-052. Crítica. Una vulnerabilitat en el llenguatge de marcat vectorial, podria permetre l'execució remota de codi (2544521)

Aquesta actualització de seguretat resol una vulnerabilitat en la implementació de Microsoft de Vector Markup Language (VML). Aquesta actualització de seguretat es considera crítica per a Internet Explorer 6, Internet Explorer 7 i Internet Explorer 8, en els clients de Windows, i moderada per a Internet Explorer 6, Internet Explorer 7 i Internet Explorer 8, en els servidors de Windows. Internet Explorer 9 no es veu afectat per la vulnerabilitat.

La vulnerabilitat podria permetre l'execució remota de codi, si un usuari visita una pàgina web especialment dissenyada mitjançant Internet Explorer. Els usuaris –els comptes dels quals estiguen configurats amb pocs drets d'usuari en el sistema– correrien un risc menor que aquells que compten amb drets d'usuari administratius.

Programari afectat: Microsoft Windows, Internet Explorer.
Índex d'explotabilitat: probabilitat de codi de vulnerabilitat de seguretat coherent.

MS11-037. Important. Una vulnerabilitat en MHTML, podria permetre la divulgació d'informació (2544893)

Aquesta actualització de seguretat resol una vulnerabilitat divulgada públicament en el controlador de protocol MHTML, en Microsoft Windows. La vulnerabilitat podria permetre la divulgació d'informació, si un usuari obri una adreça URL especialment dissenyada des del lloc web d'un atacant. Un atacant hauria de convèncer l'usuari perquè visite el lloc web, com per exemple incitar-lo a seguir el vincle d'un missatge de correu electrònic o d'Instant Messenger.

Programari afectat: Microsoft Windows.
Índex d'explotabilitat: improbabilitat de codi operatiu de vulnerabilitat de seguretat.

MS11-045. Important.Vulnerabilitats en Microsoft Excel, que podrien permetre l'execució remota de codi (2537146)

Aquesta actualització de seguretat resol vuit vulnerabilitats en Microsoft Office. Les vulnerabilitats podrien permetre l'execució remota de codi, si un usuari obri un arxiu especialment dissenyat d'Excel. Un atacant –que aprofitara qualsevol d'aquestes vulnerabilitats– podria obtindre els mateixos drets d'usuari com l'usuari registrat. Els usuaris –els comptes dels quals estiguen configurats amb pocs drets d'usuari en el sistema– correrien un risc menor que aquells que compten amb drets d'usuari administratius. La instal·lació i configuració de validació d'arxius d'Office (OFV), per a evitar l'obertura dels arxius sospitosos, bloqueja els vectors d'atac per a explotar les vulnerabilitats descrites en CVE-2011-1272, CVE-2011-1273, i CVE-2011-1279. Microsoft Excel 2010 només es veu afectada per CVE-2011-1273, com es descriu en aquest butlletí. La solució del sistema automatitzat de Microsoft Fix it  –"Desactivar Edició en Vista protegida per a Excel 2010", disponible en Microsoft Knowledge Base 2.501.584– bloqueja els vectors d'atac per a l'explotació de CVE-2011-1273.

Programari afectat: Microsoft Office.
Índex d'explotabilitat: probabilitat de codi de vulnerabilitat de seguretat coherent.

MS11-046. Importante. Una vulnerabilitat en el controlador de funció auxiliar podria permetre l'escalada de privilegis (2503665).

Aquesta actualització de seguretat resol una vulnerabilitat divulgada públicament en el controlador de Microsoft Windows funció auxiliar (AFD). La vulnerabilitat podria permetre l'escalada de privilegis, si un atacant inicia sessió en el sistema de l'usuari i s'executa una aplicació especialment dissenyada. Un atacant ha de tindre credencials d'inici de sessió vàlides i ser capaç d'iniciar una sessió local per a explotar la vulnerabilitat.

Programari afectat: Microsoft Windows.
Índex d'explotabilitat: probabilitat de codi de vulnerabilitat de seguretat coherent.

MS11-047. Importante. Una vulnerabilitat en la tecnologia Hyper-V, podria permetre la denegació de servei (2525835)

Aquesta actualització de seguretat resol una vulnerabilitat en Windows Server 2008 Hyper-V i Windows Server 2008 R2 Hyper-V. La vulnerabilitat podria permetre la denegació de servei, si un paquet, especialment dissenyat, s'envia a la VMBus per un usuari autenticat en un dels equips virtuals invitats hostatjats en el servidor Hyper-V. Un atacant ha de tindre credencials d'inici de sessió vàlides i ser capaç d'enviar contingut especialment dissenyat d'una màquina virtual, invitada per a explotar aquesta vulnerabilitat. La vulnerabilitat no pot ser explotada de forma remota o per usuaris anònims.

Programari afectat: Microsoft Windows.
Índex d'explotabilitat: improbabilitat de codi operatiu de vulnerabilitat de seguretat.

MS11-048 Importante. Una vulnerabilitat en el servidor SMB, podria permetre la denegació de servei (2536275)

Aquesta actualització de seguretat resol una vulnerabilitat en Microsoft Windows. La vulnerabilitat podria permetre la denegació de servei, si un atacant crea un paquet SMB, especialment dissenyat, i l’envia a un sistema afectat. Les bones pràctiques de tallafocs (firewall), i les configuracions de tallafocs (firewall) per defecte, poden ajudar a protegir les xarxes enfront d'atacs que s'originen fora del perímetre de l'empresa que intente aprofitar aquesta vulnerabilitat.

Programari afectat: Microsoft Windows.
Índex d'explotabilitat: improbabilitat de codi operatiu de vulnerabilitat de seguretat.

MS11-049. Importante. Una vulnerabilitat en l'Editor XML de Microsoft, podria permetre la divulgació de la informació (2543893)

Aquesta actualització de seguretat resol una vulnerabilitat en Microsoft XML Editor. La vulnerabilitat podria permetre la divulgació d'informació, si un usuari obri un arxiu especialment dissenyat de Descobriment de serveis Web (.disc) amb un dels programaris afectats que s'enumera en aquest butlletí. Tingueu en compte que aquesta vulnerabilitat no permetria a un atacant executar codi o elevar els seus drets d'usuari, però podria ser utilitzada per a produir informació que podria usar-se per a tractar de traure més profit del sistema afectat.

Programari afectat: Microsoft Office, Microsoft SQL Server, Microsoft Visual Studio.
Índex d'explotabilitat: improbabilitat de codi operatiu de vulnerabilitat de seguretat.

MS11-051. Importante. Una vulnerabilitat en el Certificat d'Inscripció d'Active Directory Web Services, podria permetre l'elevació de privilegis (2518295)

Aquesta actualització de seguretat resol una vulnerabilitat en Active Directory Certifica't Services Web Enrollment. La vulnerabilitat és un cross-site scripting (XSS), que podria permetre l'escalada de privilegis; la qual cosa permetria a un atacant executar comandaments arbitraris en el lloc, en el context de l'usuari de destinació. En un atacant que aconseguisca aprofitar aquesta vulnerabilitat li caldria enviar un vincle especialment dissenyat i convèncer l’usuari perquè faça clic en l'enllaç. En tots els casos, no obstant això, l'atacant no tindria cap manera d'obligar a l'usuari a visitar el lloc Web. En el seu lloc, l'atacant hauria de persuadir l’usuari perquè visite el lloc Web, per exemple, incitar-los a fer clic en un vincle d'un missatge de correu electrònic o d'Instant Messenger, que porta a l'usuari al lloc web vulnerable.

Programari afectat: Microsoft Windows.
Índex d'explotabilitat: probabilitat de codi de vulnerabilitat de seguretat coherent.

Font: Microsoft Technet

CSIRT-CV