Sin categorizar

Microsoft elimina 26 vulnerabilidades en Windows, Exchange & Co

Microsoft

Actualización crítica: el parche reciente de Microsoft resuelve vulnerabilidades en Windows y Exchange

Microsoft destacó recientemente 26 vulnerabilidades en sus productos, contando Windows y Trade Server. Esta actualización es parte de los esfuerzos continuos para avanzar en la seguridad y proteger a los clientes de los peligros. 

Microsoft
Microsoft

Las vulnerabilidades solucionadas incluyen problemas básicos que parecen permitir que un atacante realice actividades de control adicionales o acceda al sistema sin autorización. Se utiliza con fines ofensivos. Estas vulnerabilidades permiten a los atacantes acceder a servidores Exchange y realizar operaciones maliciosas. 

Al resolver estos problemas y otras vulnerabilidades, Microsoft pretende prevenir situaciones similares y mejorar la seguridad general de su software. Actualizar el software periódicamente y seguir las mejores prácticas de seguridad puede reducir el riesgo de ataques cibernéticos.

 Cinco de ellos están clasificados como importantes, lo que permite a los atacantes disparar y eliminar el código. Se asignan tres actualizaciones al nivel más alto (prioridad de implementación 1) y requieren instalación inmediata: MS12-060, MS12-052 y MS12-054.

Guía completa: comprensión de las vulnerabilidades de seguridad solucionadas por Microsoft

Descripción detallada de los boletines de seguridad clave

MS12-055: Vulnerabilidad del controlador en modo kernel de Windows

– Esta vulnerabilidad en el archivo «win32k.sys» el controlador en modo kernel permite a los usuarios acceder a derechos elevados. Para aprovechar esta vulnerabilidad, un atacante debe tener credenciales de inicio de sesión válidas y poder iniciar sesión localmente. 

MS12-056: Vulnerabilidades en los módulos de secuencias de comandos JScript y VBScript

– En las versiones de 64 bits de Windows, se podría aprovechar una vulnerabilidad en JScript 5.8 y VBScript 5.8 para la inyección de código. Esto requiere que la víctima utilice Internet Explorer para acceder al sitio web especialmente diseñado. 

MS12-057: Vulnerabilidad en Microsoft Office

– Esta vulnerabilidad afecta a Microsoft Office 2007 y 2010. Si dicho archivo se abre con un programa malicioso, se puede abrir fuego. 

MS12-058: Vulnerabilidades en Microsoft Exchange Server

– Exchange Server 2007 y 2010 contienen múltiples vulnerabilidades causadas por bibliotecas internas de Oracle. Esta vulnerabilidad se puede aprovechar cuando el servicio de transcodificación del visor de archivos Exchange WebReady obtiene una vista previa de un archivo adjunto de correo electrónico en Outlook Web App (OWA).

 MS12-059: Vulnerabilidad en Microsoft Visio

– Cuando se abre un archivo DXF personalizado en Visio 2010 o Visio Viewer 2010, el código agregado se puede ejecutar con el permiso del usuario que inició sesión.

MS12-060: Vulnerabilidad de controles comunes de Windows

– Una vulnerabilidad en el archivo del sistema «mscomctl.ocx» podría permitir a un atacante inyectar y ejecutar Math.ocx. Esto incluye atraer a las víctimas a páginas especialmente diseñadas. Esta vulnerabilidad afecta a muchos productos de Microsoft, incluidos Office (2003, 2007, 2010), SQL Server, Commerce Server y Host Integration Server.

Microsoft definitivamente ha lanzado la versión 4.11 de su Pernicious Computer Evacuation Apparatus (MSRT). Esta herramienta ayuda a mantener las computadoras con Windows libres de malware predominante al encontrar y eliminar peligros y revertir los cambios realizados por estos peligros.
MSRT suele publicarse mensualmente como parte de una revisión de Windows o como herramienta independiente. Este cambio está planeado para mejorar la seguridad al evitar el uso de claves frágiles que son más resistentes a la restricción bruta. Se podrá acceder a la revisión a través de Windows Overhaul a partir de octubre. Se pueden encontrar elementos más sutiles de intriga en Microsoft Security Counseling 2661254 y PKI Web Magazine.

¿Qué es la cuarentena de Microsoft y cómo funciona?

La cuarentena de Microsoft es una característica de Microsoft 365, particularmente dentro de Exchange Online Protection (EOP) y Microsoft Defender para Office 365, diseñada para proteger a las organizaciones de mensajes potencialmente peligrosos o no deseados. Cuando se detecta que los correos electrónicos son spam, intentos de phishing o contienen malware, se colocan en cuarentena en lugar de entregarse a la bandeja de entrada del destinatario. Esto ayuda a evitar que contenido dañino llegue a los usuarios.

¿Cómo pueden los usuarios acceder y administrar sus mensajes en cuarentena en Microsoft Defender para Office 365?

Los usuarios pueden acceder y administrar sus mensajes en cuarentena en Microsoft Defender para Office 365 a través del portal de Microsoft Defender. Aquí están los pasos:

1. Abra el portal de Microsoft Defender: 

Vaya a [security.microsoft.com](https://security.microsoft.com).

2. Navegue a la página Cuarentena:

 Acceda directamente a él en [security.microsoft.com/quarantine](https://security.microsoft.com/quarantine).

3. Ver y administrar mensajes:

 Los usuarios pueden ver, publicar o eliminar mensajes en cuarentena según la política de cuarentena establecida por su organización.

¿Qué tipos de mensajes suele poner en cuarentena Microsoft Defender?

– Correos electrónicos no deseados y masivos:

 Los mensajes identificados como spam o correos electrónicos masivos a menudo se ponen en cuarentena para evitar el desorden y posibles intentos de phishing.

– Suplantación de identidad:

 Los correos electrónicos sospechosos de phishing, especialmente aquellos con un alto nivel de confianza, se ponen en cuarentena para proteger a los usuarios de intentos fraudulentos de robar información confidencial.

– Programas maliciosos:

 Los correos electrónicos que contienen archivos adjuntos o enlaces maliciosos se ponen en cuarentena para evitar la propagación de malware.

– Suplantación de identidad y suplantación de identidad:

 Los mensajes que parecen falsificar usuarios o dominios legítimos, o que intentan hacerse pasar por alguien, también se ponen en cuarentena.