Cargo actual:Index > Microsoft Boletines de seguridad Para enero 2013 Fecha de lanzamiento

Microsoft Boletines de seguridad Para enero 2013 Fecha de lanzamiento

Actualizado:04-28Fuente: consolidación de la red
Advertisement

Es el primer día parche de Microsoft del nuevo año y continuamos nuestra serie mensual donde nos fijamos en los boletines de seguridad que quedan en libertad, cómo se implementan los mejores boletines y lo que usted necesita saber además de eso. Microsoft ha publicado un total de siete boletines de las cuales dos tienen una calificación de máxima gravedad de crítica, la calificación más alta posible, mientras que los cinco restantes boletines han recibido el nivel de gravedad importante.

¿Qué significa eso? Hay al menos una versión de producto de Microsoft que se ve afectada por esa gravedad. Cuando nos fijamos en los productos que te darás cuenta de que seis de los siete boletines solucionar problemas en el sistema operativo Windows de Microsoft, dos en .Net Framework de Microsoft y el servidor de software de Microsoft, y uno en Microsoft Office y herramientas de desarrollo.

El 01 2013 Boletines de seguridad

  • MS13-001 - Una vulnerabilidad en los componentes de cola de impresión de Windows podría permitir la ejecución remota de código (2769369) - Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un servidor de impresión recibe un trabajo de impresión especialmente diseñado. Procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques que se originan fuera del perímetro de la empresa. Se recomienda que los sistemas conectados directamente a Internet tienen un número mínimo de puertos expuestos.
  • MS13-002 - Vulnerabilidades en Microsoft XML Core Services podría permitir la ejecución remota de código (2756145) - Esta actualización de seguridad resuelve dos vulnerabilidades en Microsoft XML Core Services. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un atacante no podría obligar a los usuarios a visitar un sitio web. En su lugar, el atacante tendría que convencer a los usuarios a visitar el sitio web, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve al usuario al sitio web del atacante.
  • Ms13-003 - Vulnerabilidades en System Center Operations Manager podrían permitir la elevación de privilegios (2748552) - Esta actualización de seguridad resuelve dos vulnerabilidades en el Administrador de Microsoft System Center Operations. Las vulnerabilidades podrían permitir la elevación de privilegios si un usuario visita un sitio web afectado mediante una dirección URL especialmente diseñada. Un atacante no podría obligar a los usuarios a visitar un sitio web. En su lugar, el atacante tendría que convencer a los usuarios a visitar el sitio web, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web afectado.
  • MS13-004 - Vulnerabilidades en .NET Framework podrían permitir la elevación de privilegios (2769324) - Esta actualización de seguridad resuelve cuatro vulnerabilidades en .NET Framework. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones XAML del explorador (XBAP). Las vulnerabilidades también podrían ser utilizados por las aplicaciones de Windows .NET para omitir Código de Acceso de Seguridad (CAS) restricciones. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario ha iniciado la sesión. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
  • MS13-005 - Una vulnerabilidad en el kernel de Windows-Mode controlador podría permitir la elevación de privilegios (2778930) - Esta actualización de seguridad resuelve una vulnerabilidad informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante ejecuta una aplicación especialmente diseñada.
  • MS13-006 - Una vulnerabilidad en Microsoft Windows podría permitir la característica de seguridad Bypass (2785220) - Esta actualización de seguridad resuelve una vulnerabilidad en la implementación de SSL y TLS en Microsoft Windows. La vulnerabilidad podría permitir la función de seguridad de puente si un atacante intercepta cifran apretones de manos de tráfico web.
  • MS13-007 - Una vulnerabilidad en el protocolo Open Data podría permitir la denegación de servicio (2769327) - Esta actualización de seguridad resuelve una vulnerabilidad en el protocolo Open Data (OData). La vulnerabilidad podría permitir la denegación de servicio si un atacante autenticado envía peticiones HTTP especialmente diseñado a un sitio afectado. Procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques que se originan fuera del perímetro de la empresa. Se recomienda que los sistemas conectados a Internet tengan un número mínimo de puertos expuestos.

Visión general de los sistemas Windows afectados y su clasificación de gravedad.

  • Windows XP SP 3 - 1 crítico, 2 importantes
  • Windows Vista Service Pack 2 - 1 crítica, 4 importantes
  • De Windows 7 - 2 crítica, 4 importante
  • Ventanas 8-1 crítico, 4 importantes
  • Windows RT - 1 crítica, 4 importante
  • Windows Server 2003-2 importante, 1 moderada
  • Windows Server 2008-4 importante, 1 moderada
  • Windows Server 2008 R2 - 1 crítica, 4 importantes, 1 moderada
  • Windows Server 2012-4 importante, 1 moderada

Guía de implementación y el índice de gravedad

Microsoft Boletines de seguridad Para enero 2013 Fecha de lanzamiento


Microsoft Boletines de seguridad Para enero 2013 Fecha de lanzamiento


Avisos revisados

Microsoft ha revisado dos avisos de este mes. Primero Security Advisory 2755801 que aborda los temas más recientes en Adobe Flash Player para Internet Explorer 10. Se trata de una actualización acumulativa que contiene todas las actualizaciones anteriores de Flash Player.

El segundo aviso revisado es Asesor de Seguridad 973.811 que añade un Fix It que automáticamente "establece sistemas Windows XP y Server 2003 sólo para permitir NTLMv2".

Cómo descargar e instalar las actualizaciones de enero 2013

Usted tiene un par de opciones para descargar e instalar las nuevas actualizaciones de seguridad. Si tiene las actualizaciones automáticas habilitadas usted realmente no necesita hacer nada. Yo todavía sugiero que abrir Windows Update para comprobar si hay nuevas actualizaciones de inmediato, ya que puede tomar un tiempo antes de que Windows recoge los manualmente.

Microsoft Boletines de seguridad Para enero 2013 Fecha de lanzamiento

Si usted no tiene las actualizaciones automáticas habilitadas se puede descargar las actualizaciones desde el Centro de descarga de Microsoft . Aquí encontrarás cada actualización de la lista que se publicó hoy en día, así como un mensual de seguridad ISO de DVD que los contiene a todos.

Es posible que desee considerar la segunda opción si necesita implementar las actualizaciones en varios equipos como sea necesario para descargarlas por una sola vez utilizando el método.