microsoftboletines

Como cada mes tenemos la lista de correcciones de seguridad que publica Microsoft.

¿Qué recursos estaban afectados antes de aplicar los parches de Febrero?

Este mes hay un poco de todo.
– La familia server: Windows Server 2003, 2008, 2012 y R2.
– Los desktop: Vista, 7, 8, 8.1.
– Otros sistemas: Windows RT y RT 8.1
– MS Office
– Internet Explorer
– …

Las actualizaciones son para 9 boletines de seguridad, clasificados como 3 críticos y 6 importantes:

De nivel crítico:
MS15-009: Corresponde a una actualización de seguridad para Internet Explorer (3034682) que resuelve cuarenta vulnerabilidades. La más grave podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada. Un atacante podría aprovechar esta vulnerabilidad para conseguir el mismo nivel de derechos de usuario que el usuario en uso. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor.

MS15-010: El boletín se centra en solucionar vulnerabilidades en Kernel-Mode Driver de Windows que podrían permitir la ejecución remota de código (3036220). La actualización de seguridad resuelve cinco vulnerabilidades de Windows. La más grave podría permitir la ejecución remota de código si un atacante convence a un usuario para que abra un documento especialmente diseñado o visita un sitio web modificado.

MS15-011: La actualización aborda una vulnerabilidad en la directiva de grupo que podría permitir la ejecución remota de código (3000483). Esto ocurriría si un atacante convence a un usuario con un sistema de dominio-configurado para conectarse a una red controlada por el atacante. Se podría lograr el control completo de un sistema afectado (instalar programas; ver, cambiar o eliminar datos; incluso crear cuentas nuevas con todos los derechos de usuario).

De nivel importante:
MS15-012: En este caso hablamos de vulnerabilidades en Microsoft Office que podrían permitir la ejecución remota de código (3032328). La actualización de seguridad resuelve tres vulnerabilidades. Están relacionadas con archivos de Microsoft Office especialmente diseñados. Un atacante que aprovechara la vulnerabilidad podría obtener los mismos derechos de usuario que el usuario en uso.

MS15-013: De nuevo el afectado es Microsoft Office (3033857). Esta actualización de seguridad resuelve una vulnerabilidad con ficheros especialmente diseñados. El By-pass de seguridad por sí mismo no permite la ejecución de código arbitrario. Sin embargo, un atacante podría utilizar esta característica de seguridad para ejecutar código arbitrario.

MS15-014: Se resuelve una vulnerabilidad en la directiva de grupo que podría permitir la característica de seguridad Bypass en Windows (3004361). La vulnerabilidad se explota por medio de un ataque man-in-the-middle, y altera o hace ilegible el archivo de políticas de seguridad de directiva de grupo.

MS15-015: Afecta a Microsoft Windows y podría permitir la elevación de privilegios (3031432). El agujero de seguridad podría permitir a un atacante aprovechar la falta de controles de seguridad a nivel de suplantación para elevar privilegios. Un atacante autenticado que aprovechara esta vulnerabilidad podría adquirir credenciales de administrador y utilizarlos para elevar los privilegios (instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos administrativos)

MS15-016: Una vulnerabilidad en Microsoft Graphics Component podría permitir la divulgación de información (3029944). La actualización resuelve un agujero de seguridad que podría permitir la divulgación de información si un usuario visita un sitio web que contiene una imagen TIFF especialmente diseñada. Aunque la vulnerabilidad no permitiría a un atacante ejecutar código o elevar directamente sus derechos de usuario, se podría usar para obtener información sensible del sistema afectado para intentar acceder por otros medios.

MS15-017: Trata un problema de elevación de privilegios que afecta a Virtual Machine Manager (VMM) (3035898). La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado. El atacante debe tener credenciales de inicio de sesión de Active Directory válidas y ser capaz de iniciar una sesión con esas credenciales para explotar la vulnerabilidad.

En resumen, a actualizar.

Fuente