boletinesseptiembre

Microsoft publicó ayer nuevas actualizaciones de seguridad. La lista de correcciones para septiembre ya está disponible.

¿En el caso de Microsoft qué recursos estaban afectados antes de aplicar los parches?

Como siempre hay un poco de todo.

– La familia server: Windows Server 2008 y superior

– Los desktop: Vista, 7, 8, 8.1 y 10.

MS Office hasta 2016 (Windows y OS X).

Edge e Internet Explorer.

NET Framework.

Skype for Business Server.

– …

Las actualizaciones corresponden a 12 boletines de seguridad (5 críticos y 7 importantes):

De nivel crítico:

MS15-094: Una actualización de seguridad que resuelve varias vulnerabilidades en Internet Explorer. La más grave permitía la ejecución remota de código si un usuario visitaba una página Web manipulada. Un atacante podía conseguir el mismo nivel de derechos de usuario que el usuario en uso. Los clientes con cuentas con pocos derechos de usuario en el sistema corrían un riesgo menor.

MS15-095: Una actualización de seguridad que resuelve varias vulnerabilidades en Microsoft Edge. La más grave permitía la ejecución remota de código si un usuario visitaba una página Web manipulada. Como en el caso anterior (MS15-094) se podía adquirir el mismo nivel de derechos que el usuario en uso.

MS15-097: Una actualización de seguridad que resuelve varias vulnerabilidades en Microsoft Windows, Microsoft Office y Microsoft Lync. La más grave permitía la ejecución remota de código si un usuario abría un documento especialmente diseñado o visitaba una página Web alterada.

MS15-098: Una actualización de seguridad que resuelve varias vulnerabilidades en Microsoft Windows. La más grave permitía la ejecución remota de código si un usuario abría un archivo especialmente manipulado de Diario (Journal). El riesgo era menor con cuentas con pocos derechos de usuario.

MS15-099: Una actualización de seguridad que resuelve varias vulnerabilidades en Microsoft Office. La más grave permitía la ejecución remota de código si un usuario abría un archivo de Microsoft Office manipulado. Un atacante podía aprovechar la vulnerabilidad para ejecutar código arbitrario en el contexto del usuario en uso.

De nivel importante:

MS15-086: Actualización de seguridad que resuelve una vulnerabilidad en Active Directory. El fallo permitía la denegación de servicio si un atacante autentificado creaba múltiples cuentas de equipo. Para aprovechar esta vulnerabilidad, el atacante debía tener una cuenta con privilegios para unirse a las máquinas del dominio.

MS15-100: Actualización de seguridad que resuelve una vulnerabilidad en Microsoft Windows. El fallo permitía la ejecución remota de código si Windows Media Center abría un archivo «.mcl» manipulado que hiciera referencia a un código malicioso. El atacante podía aprovechar esta vulnerabilidad para conseguir el mismo nivel de derechos que el usuario en uso.

MS15-101: Una actualización de seguridad que resuelve varias vulnerabilidades en Microsoft .NET Framework. La más grave permitía la elevación de privilegios si un usuario ejecutaba una aplicación .NET manipulada. Sólo posible si el atacante engañaba al usuario, y este último ejecutaba la aplicación.

MS15-102: Una actualización de seguridad que resuelve varias vulnerabilidades en Microsoft Windows. Los fallos permitían la elevación de privilegios si un atacante iniciaba la sesión en un sistema y ejecutaba una aplicación manipulada.

MS15-103: Una actualización de seguridad que resuelve varias vulnerabilidades en Microsoft Exchange Server. La más grave permitía la divulgación de información si fallaba Outlook Web Access (OWA).

MS15-104: Una actualización de seguridad que resuelve varias vulnerabilidades de Skype for Business Server y Microsoft Lync Server. La más grave permitía la elevación de privilegios si un usuario hacía clic en una dirección URL manipulada. El atacante tenía que convencer a los usuarios para que hicieran clic en un vínculo de un mensaje de correo electrónico o mensajería instantánea.

MS15-105: Actualización de seguridad que resuelve una vulnerabilidad en Microsoft Windows. El fallo permitía la función de seguridad de puente si un atacante ejecutaba una aplicación manipulada que lograba que Windows Hyper-V aplicara incorrectamente las opciones de configuración de la lista de control de acceso (ACL) . Sólo funcionaba si estaba  habilitada la función Hyper-V.

En resumen, a actualizar.

Fuente