Universidad Veracruzana

Skip to main content

Noti_infosegura: Boletín de seguridad Microsoft de febrero 2016

Publicado el boletín de seguridad Microsoft de febrero 2016

Publicado el boletín de seguridad Microsoft de febrero de 2016

Microsoft ha publicado su boletín mensual de seguridad. En esta ocasión hay un total de trece actualizaciones, de las cuales seis corresponden a vulnerabilidades críticas. Entre los productos parcheados están Internet Explorer (del cual solo queda la versión 11 en pie), Microsoft Edge, la librería de PDF de Windows, el framework .NET, el sistema operativo Windows y Microsoft Office.

En este boletín aparece muchos fallos de seguridad relacionados con la ejecución de código en remoto, y aquellos que tengan Windows debidamente activado y actualizado recibirán estos parches automáticamente a través de Windows Update. Describimos las vulnerabilidades corregidas una a una:

  • MS16-009: (Crítica) Actualización de seguridad acumulativa de Internet Explorer (3134220). Resuelve una vulnerabilidad en Internet Explorer a través de la cual un atacante podía obtener los permisos del usuario en ejecución. Para ello solo tenía que crear una página web específicamente diseñada para explotar la vulnerabilidad y conseguir dichos permisos. En caso de ser un administrador, las consecuencias podían ser desastrosas.
  • MS16-011: (Crítica) Actualización de seguridad acumulativa para Microsoft Edge (3134225). Corrige un fallo de seguridad en el navegador de última generación de Microsoft, que se podía explotar de la misma manera que la anterior.
  • MS16-012: (Crítica) Actualización de seguridad para librería de PDF de Windows (3138938). Corrige vulnerabilidades que afectaban al sistema operativo Windows. Los más graves permitían la ejecución de código en remoto si la librearía de PDF de Windows manejaba de forma inapropiada las llamadas a una API, pudiendo el atacante ejecutar código arbitrario y hacerse con los permisos del usuario en ejecución.
  • MS16-013: (Crítica) Actualización de seguridad para Windows Journal que corrige la posibilidad de ejecutar de código en remoto. Resuelve un fallo de seguridad que afectaba al sistema operativo Microsoft Windows. Permitía la ejecución de código arbitrario a través de un fichero específicamente diseñado para Journal. La utilización de usuarios con menos privilegios hacía que el impacto fuese menor que con los administradores.
  • MS16-014: (Importante) Actualización de seguridad para Windows que corrige una posible ejecución de código en remoto (3134228). Resuelve vulnerabilidades en Windows, de las cuales las más grave permitían la ejecución de código en remoto si un atacante era capaz de acceder a un sistema y ejecutar una aplicación que las explotara.
  • MS16-015: (Crítica) Actualización de seguridad para corregir una posible ejecución de código en remoto sobre Microsoft Office (3134226). Corrige fallos de seguridad en Microsoft Office que permitían la ejecución de código remoto a través de un fichero de la suite ofimática específicamente diseñado. El atacante podía ejecutar código arbitrario en el contexto del usuario en ejecución, por lo que utilizar un usuario con menos privilegios minimiza el impacto.
  • MS16-016: (Importante) Actualización de seguridad para WebDAV para corregir una escalada de privilegios (3136041). Revuelve una vulnerabilidad que afectaba Windows. Un atacante podía provocar una escalada de privilegios a través de la utilización del cliente de WebDAV para enviar una entrada maliciosa al servidor.
  • MS16-017: (Importante) Actualización de seguridad para el driver de Remote Display que corrige una escalada de privilegios. Otra escalada de privilegios que ha sido corregida. Para explotarla el atacante tenia que autenticarse en un sistema utilizando RDP y enviar datos específicamente diseñados en la conexión. Por defecto RDP no está habilitado en Windows, y en ese estado esta vulnerabilidad no puede ser explotada.
  • MS16-018: (Importante) Actualización de seguridad para los drivers kernel-mode de Windows para corregir una escalada de privilegios (3136082). Resuelve un fallo de seguridad que permitía a un atacante provocar una escalada de privilegios si conseguía acceder a un sistema afectado y ejecutaba una aplicación específicamente diseñada para ello.
  • MS16-019: (Importante) Actualización de seguridad para el framework .NET que corrige una denegación de servicio (3137893). Revuelve algunas vulnerabilidades que permitían realizar un ataque de denegación de servicio a través del framework .NET. Usando un fichero XSLT dentro de la parte XML web del cliente, el atacante puede provocar que el servidor compile de forma recursiva las transformaciones de XSLT, provocando así la denegación de servicio.
  • MS16-020: (Importante) Actualización de seguridad para la Federación de Servicios de Active Directory (ADFS) que corrige una denegación de servicio (3134222). La vulnerabilidad corregida permite a un atacante provocar una denegación de servicio en ADFS, enviando ciertas entradas de datos durante la autenticación a través de formularios, provocando así que el servidor no pueda responder a las peticiones.
  • MS16-021: (Importante) Actualización de seguridad para el servidor NPS RADIUS que corrige una denegación de servicio (3133043). Se ha corregido la posibilidad de realizar una denegación de servicio sobre Servidor de Políticas de Red (NPS), que podía ser explotada por un atacante a través de un nombre de usuario específicamente diseñado para explotar la vulnerabilidad, y que evitaba la autenticación RADIUS en el NPS.
  • MS16-022: (Crítica) Actualización de seguridad para Adobe Flash Player (3135782). Resuelve vulnerabilidades descubiertas cuando se instala el plugin de Adobe sobre Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 y Windows 10. Permitían la ejecución de código remoto.

Recuerda usar una cuenta de usuario básico para tareas comunes en lugar de un administrador

Recordamos que casi 9 de cada 10 vulnerabilidades descubiertas en Windows se pueden esquivar fácilmente utlizando una cuenta de usuario común en vez de un administrador.

Como se puede apreciar en algunos de los fallos de seguridad corregidos en este boletín de Microsoft, la utilización de un usuario con menos privilegios puede ayudar a minimizar el impacto de estos.

 

Fuente: http://muyseguridad.net/2016/

Fecha de consulta: 15 Febrero 2016

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 25 abril, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx