microsoftboletines

Como cada mes tenemos la lista de correcciones de seguridad que publica Microsoft.
¿Qué recursos estaban afectados antes de aplicar los parches de Enero?

Este mes la mayoría de los fallos giran en torno a Windows.

– La familia server: Windows Server 2003, 2008, 2012 y R2.
– Los desktop: Vista, 7, 8, 8.1.
– Otros sistemas: Windows RT y RT 8.1

Las actualizaciones son para 8 boletines de seguridad, clasificados como 1 crítico y 7 importantes:
De nivel crítico:
MS15-002: Un parche para Windows que resuelve una vulnerabilidad que podría permitir la ejecución remota de código si un atacante envía paquetes especialmente diseñados a un servidor de Windows afectado. Sólo los clientes que tienen el servicio Telnet de Windows podrían permitir la ejecución remota de código (3020393) y por tanto son vulnerables. De manera predeterminada, Telnet está instalado pero no activado en Windows Server 2003. Telnet no se instala por defecto en Windows Vista y sistemas operativos posteriores.

De nivel importante:
MS15-001: Resuelta una vulnerabilidad en Windows Application Compatibility Cache que podría permitir la elevación de privilegios (3023266). Ocurriría si un atacante inicia la sesión en un sistema y ejecuta una aplicación especialmente diseñada. Una vez logeado puede aprovecharse de esta vulnerabilidad para eludir las comprobaciones de permisos existentes que se realizan durante la modificación de caché en el componente Microsoft Windows de compatibilidad de aplicaciones y ejecutar código arbitrario con privilegios elevados.
MS15-003: Resuelta una vulnerabilidad en Windows que afecta a los perfiles de usuario y que podría permitir la elevación de privilegios (3021674). Este fallo se puede explotar si un atacante inicia la sesión en el sistema (debe disponer de credenciales válidas), y ejecuta una aplicación especialmente diseñada. Por tanto, es una vulnerabilidad local que daría la posibilidad al atacante para ejecutar código arbitrario en un sistema de destino con privilegios elevados.
MS15-004: Resuelta una vulnerabilidad en los componentes de Windows que podría permitir la elevación de privilegios (3025421). Esta elevación de privilegios es posible si un atacante convence a un usuario para ejecutar una aplicación especialmente diseñada. El atacante podría conseguir el mismo nivel de derechos que el usuario actual. Por ello, si el usuario inicia la sesión con derechos administrativos, un atacante podría instalar programas, ver-cambiar-eliminar datos, o crear cuentas nuevas, etc. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor.
MS15-005: Resuelta una Vulnerabilidad en el servicio de ubicación de red que podría permitir la característica de seguridad Bypass (3022777). Antes de la aplicación del parche se podría permitir la función de seguridad Bypass al involuntariamente relajar la política y/o configuración de determinados servicios de firewall.
MS15-006: Resuelta una vulnerabilidad en Windows Error Reporting (WER) que podría permitir la característica de seguridad Bypass (3004365). En este caso el atacante aprovecharía el agujero para conseguir el acceso a la memoria de un proceso en ejecución. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor.
MS15-007: Resuelta una vulnerabilidad en la directiva de red del servidor RADIUS, la Implementación podría provocar la denegación de servicio (3014029). Afecta a servicios de autenticación de Internet (IAS) o de red del servidor de políticas (NPS). Se produce si un atacante envía cadenas de nombre de usuario especialmente diseñadas a las NIC o NPS. Aunque la denegación de servicio no permitiría a un atacante ejecutar código o elevar sus derechos de usuario, sin embargo, podría prevenir la autenticación de RADIUS en los IAS o NPS.
MS15-008: Resuelta Una vulnerabilidad que afecta a Windows kernel-Mode Driver y que podría permitir la elevación de privilegios (3019215). El agujero de seguridad se puede explotar si un atacante ejecuta una aplicación especialmente diseñada en un sistema afectado. Necesario disponer de credenciales de inicio de sesión válidas, y ser capaz de iniciar una sesión local para explotar la vulnerabilidad.

En resumen, a actualizar.
Fuente