Rynho Zeros Web

Seguridad Informática

Microsoft

En gran parte de las corporativas se utiliza Directorio Activo (Active Directory en inglés) para brindar control de acceso a puestos de usuario, servidores y aplicaciones. Sin dudas Active Directory juega un papel crucial en el entorno IT de muchas de estas empresas.

Debido a esto, Microsoft IT publicó en junio un documento técnico para ayudar a las empresas a proteger sus entornos de Directorio Activo, que les aconsejamos descargar y tener a mano como referencia.
Continuar leyendo este articulo »

Este martes Microsoft ha publicado 13 boletines de seguridad (del MS11-087 al MS11-99) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft tres de los boletines tienen un nivel de gravedad “crítico”, mientras que el resto presentan un nivel “importante”. En total se han resuelto 19 vulnerabilidades.
Microsoft
A esperas de acabar el año, Microsoft ha publicado un total de 99 boletines (el año pasado publicó 106 boletines), en los que ha corregido un total de 194 vulnerabilidades. Durante el 2011 la compañía de Redmond no ha publicado ningún boletín fuera de su ciclo habitual.

Continuar leyendo este articulo »

Microsoft Ibérica publica el libroEsquema Nacional de Seguridad con Tecnología Microsoft“, también disponible en formato PDF de forma gratuita. Es un trabajo eminentemente divulgativo, dirigido a los responsables técnicos de las administraciones, encargados de cumplir los requisitos y las recomendaciones del Esquema. Igualmente se presenta como una importante guía práctica para todos aquellos que estén involucrados en el diseño y despliegue de políticas de seguridad con tecnologías Microsoft.

El Real Decreto 3/2010, de 8 de enero, regula el Esquema Nacional de Seguridad (ENS) en el ámbito de la administración electrónica, previsto en el artículo 42 de la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos. El ENS tiene por objeto establecer la política de seguridad en la utilización de medios electrónicos y está constituido por principios básicos y requisitos mínimos que permitan una protección adecuada de la información.
Continuar leyendo este articulo »

Tal y como adelantamos, este martes Microsoft ha publicado dos boletines de seguridad (el MS11-035 y el MS11-036) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft un boletín presenta un nivel de gravedad “crítico”, mientras que el otro se clasifica como “importante”. En total se han resuelto tres vulnerabilidades.

Los boletines publicados son:

  • MS11-035: Actualización “crítica” destinada a resolver una vulnerabilidad en el Servicio de Nombres Internet de Windows (WINS). La vulnerabilidad podría permitir la ejecución remota de código en un sistema afectado que ejecute el servicio WINS si un usuario recibe un paquete de réplica de WINS especialmente diseñado. Afecta a Windows Server 2003 y 2008.
  • MS11-036: Se trata de una actualización “importante” destinada a solucionar dos vulnerabilidades en Microsoft Power Point. Afecta a Microsoft Office XP, Office 2003 y 2007; y Office 2004 y 2007 para Mac.

Continuar leyendo este articulo »

El próximo 13 de Julio de 2010 se producirá la retirada del soporte técnico ampliado para Windows XP Service Pack 2 y Windows 2000, lo que entre otras cosas implica, a no ser que contraten servicios específicos para ello, que dejarán de estar disponibles las actualizaciones de seguridad para ambas plataformas. He seleccionado un par de enlaces en los que se habla de este asunto. El primero se titula Microsoft to end security support for Windows XP Service Pack 2, y el segundo (que enlaza a este último) lo escribe la gente de McAfee bajo el títuloEnding XP Service Pack 2 and Windows 2000 security support and its implications.

La obsolescencia de los sistemas es una realidad que no suele copar titulares pero que tiene implicaciones muy severas en la informática empresarial, incluyendo -cómo no- la seguridad. Los sistemas operativos no se pueden mantener eternamente por parte de los fabricantes, con lo que siempre existe un momento en el que hay que plantearse la puesta fuera de servicio de la máquina o la actualización a un sistema operativo que sí esté soportado. Esto es algo que ocurre continuamente, ya que es parte inexorable del ciclo de vida que cada fabricante imprime a sus productos, y requiere a los responsables de TI a planificar en consecuencia teniendo en cuenta estas limitaciones.
Continuar leyendo este articulo »

La empresa Microsoft ha publicado una vulnerabilidad en su producto Microsoft Internet Explorer que puede ser aprovechada para realizar ejecución remota de código arbitrario.

Versiones Afectadas
A continuación se detallan las versiones afectadas:

Microsoft Windows 2000 SP 4
Windows XP SP 2 y Windows XP SP 3
Windows XP Professional x64 Edition SP 2
Windows Server 2003 SP 2
Windows Server 2003 x64 Edition SP 2
Windows Server 2003 con SP2 para arquitecturas Itanium
Windows Vista, Windows Vista SP 1, y Windows Vista SP 2
Windows Vista x64 Edition, Windows Vista x64 Edition SP 1, y Windows Vista x64 Edition SP 2
Windows Server 2008 para 32-bit y Windows Server 2008 para 32-bit SP 2
Windows Server 2008 para arquitecturas x64 y Windows Server 2008 para arquitecturas x64 SP 2
Windows Server 2008 para arquitecturas Itanium y Windows Server 2008 para arquitecturas Itanium SP 2
Windows 7
Windows 7 para arquitecturas x64
Windows Server 2008 R2 para arquitecturas x64
Windows Server 2008 R2 para arquitecturas Itanium
Internet Explorer 6 SP 1 en Microsoft Windows 2000 SP 4
Internet Explorer 6 para Windows XP SP 2, Windows XP SP 3, y Windows XP Professional x64 Edition SP 2
Internet Explorer 6 para Windows Server 2003 SP 2, Windows Server 2003 con SP2 para arquitecturas Itanium, y Windows Server 2003 x64 Edition SP 2
Internet Explorer 7 para Windows XP SP 2 y Windows XP SP 3, y Windows XP Professional x64 Edition SP 2
Internet Explorer 7 para Windows Server 2003 SP 2, Windows Server 2003 con SP2 para arquitecturas Itanium, y Windows Server 2003 x64 Edition SP 2
Internet Explorer 7 en Windows Vista, Windows Vista SP 1, Windows Vista SP 2, Windows Vista x64 Edition, Windows Vista x64 Edition SP 1, y Windows Vista x64 Edition SP 2
Internet Explorer 7 en Windows Server 2008 para 32-bit y Windows Server 2008 para 32-bit SP 2
Internet Explorer 7 en Windows Server 2008 para arquitecturas Itanium y Windows Server 2008 para arquitecturas Itanium SP 2
Internet Explorer 7 en Windows Server 2008 para arquitecturas x64 y Windows Server 2008 para arquitecturas x64 SP 2
Internet Explorer 8 para Windows XP SP 2, Windows XP SP 3, y Windows XP Professional x64 Edition SP 2
Internet Explorer 8 para Windows Server 2003 SP 2, y Windows Server 2003 x64 Edition SP 2
Internet Explorer 8 en Windows Vista, Windows Vista SP 1, Windows Vista SP 2, Windows Vista x64 Edition, Windows Vista x64 Edition SP 1, y Windows Vista x64 Edition SP 2
Internet Explorer 8 en Windows Server 2008 para 32-bit y Windows Server 2008 para 32-bit SP 2
Internet Explorer 8 en Windows Server 2008 para arquitecturas x64 y Windows Server 2008 para arquitecturas x64 SP 2
Internet Explorer 8 en Windows 7 para 32-bit
Internet Explorer 8 en Windows 7 para arquitecturas x64
Internet Explorer 8 en Windows Server 2008 R2 para arquitecturas x64
Internet Explorer 8 en Windows Server 2008 R2 para arquitecturas Itanium
Continuar leyendo este articulo »

Tal y como adelantamos, este martes Microsoft solo ha publicado un boletín de seguridad (el MS10-001) correspondiente a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft esta actualización presenta un nivel de gravedad “crítico”.

La vulnerabilidad reside en un desbordamiento de entero en el descompresor LZCOMP del motor de fuentes empotradas OpenType, cuando procesa fuentes OpenType incrustadas (fuentes EOT o Embedded OpenType) específicamente diseñadas. Este fallo podría permitir la ejecución remota de código, si el usuario atacado abre un documento que incluya fuentes EOT especialmente manipuladas con alguna aplicación capaz de representar este tipo de fuentes, como Microsoft Internet Explorer, Microsoft Office PowerPoint o Microsoft Office Word.
Continuar leyendo este articulo »

Malos momentos para Microsoft. Se acaba de detectar un nuevo 0 day en Windows que está siendo aprovechado activamente. Microsoft no ha reconocido todavía el fallo, pues ha sido “destapado” por terceras partes. El exploit es público, y parece que (como viene siendo habitual) muchas páginas legítimas comprometidas están sirviendo para infectar los sistemas.

El fallo en cuestión es un desbordamiento de memoria intermedia basado en pila en la función ‘MPEG2TuneRequest’ de la librería msvidctl.dll. Un atacante remoto podría aprovechar esto para ejecutar código arbitrario con los permisos del usuario bajo el que se ejecuta el navegador.
Continuar leyendo este articulo »

Microsoft ha publicado un boletín de seguridad en el que se reporta una vulnerabilidad en Microsoft Internet Information Server (IIS) que podría permitir la elevación de privilegios.

Versiones Afectadas
Se ven afectadas por esta vulnerabilidad las versiones de Microsoft Internet Information Server (IIS) 5.0, 5.1 y 6.0.

Detalle
Una vulnerabilidad en la forma en que la extensión WebDAV de IIS manipula solicitudes HTTP, permitiría una elevación de privilegios. Esto podría ser aprovechado para acceder a recursos protegidos por contraseña, consiguiendo descargar, crear o modificar archivos existentes en un sitio Web, mediante una solicitud “HTTP anonymous” especialmente diseñada.

Impacto
El impacto de esta vulnerabilidad es MODERADO.
Continuar leyendo este articulo »

En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan ocho boletines de seguridad. Las actualizaciones afectarían a su sistema operativo Windows, a Internet Explorer, Office y a ISA.

Si en marzo se publicaron tres boletines de seguridad, este mes Microsoft prevé publicar ocho actualizaciones el martes 14 de abril. Cinco dedicadas a Windows (una de ellas compartida con Office), una a Internet Explorer, otra a ISA y una a Office (en concreto a Excel). Cinco alcanzan la categoría de críticas, dos están catalogadas como importantes y una como moderada.
Continuar leyendo este articulo »

El tercer concurso Pwn2Own celebrado en la CanSecWest ha dado como fruto varias vulnerabilidades para los principales navegadores que existen en el mercado. Así pues, Safari, Firefox e Internet Explorer 8, cayeron. Como punto importante es que Microsoft ha respondido en menos de 12 horas a la misma, algo muy distinto a lo sucedido con Internet Explorer 7.

Microsoft demostró tener menos bugs en Internet Explorer que Firefox, sin embargo el tiempo de reacción de los de Redmond fue infinitamente mayor. Este año, uno de los concursantes del Pwn2Own, explotó una vulnerabilidad del Internet Explorer de una forma que ha sido calificada como brillante.
Continuar leyendo este articulo »

La empresa Microsoft ha publicado tres boletines de seguridad correspondiente al mes de Marzo de 2009, uno calificado como “Crítico” y dos calificados como “Importantes”.

Versiones Afectadas

MS09-06:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 y Windows XP Service Pack 3
Windows XP Professional x64 Edition y Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 y Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition y Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP1 para Itanium-based Systems y Windows Server 2003 con SP2 para Sistemas basados en Itanium
Windows Vista y Windows Vista Service Pack 1
Windows Vista x64 Edition y Windows Vista x64 Edition Service Pack 1
Windows Server 2008 para Sistemas de 32-bit
Windows Server 2008 para sistemas basados en X64
Windows Server 2008 para Sistemas basados en Itanium
Continuar leyendo este articulo »


Puede que también le interese:close