Noticias y Alertas
Header

Un investigador de seguridad ha revelado públicamente una vulnerabilidad de día cero no parcheada en todas las versiones compatibles del sistema operativo Microsoft Windows (incluidas las ediciones de servidor) después de que la compañía no parcheó un error divulgado responsablemente dentro del plazo de 120 días.

Descubierta por Lucas Leong del equipo de Trend Micro Security Research, la vulnerabilidad de día cero reside en Microsoft Jet Database Engine que podría permitir a un atacante ejecutar de forma remota código malicioso en cualquier computadora vulnerable de Windows.

(más…)

Un investigador ha publicado en Twitter detalles sobre una vulnerabilidad en el sistema operativo Windows 10.

windows zero day exploit

(más…)

Parece que Microsoft ha tenido una fuga masiva de 32TB de datos altamente sensibles, relacionados con Windows 10.

Según el informe de The Register, se cree que los datos fueron robados de los sistemas internos de Microsoft en marzo. Aquellos que han visto los datos afirman que los archivos filtrados pertenecen a creaciones internas del sistema operativo y detalles en profundidad sobre su código fuente.

Inicialmente los datos fueron subidos a BetaArchive.com, un sitio web con colecciones de software beta, juegos, aplicaciones y abandonware, aunque el sitio primero negó la carga de dichos datos y luego procedió a confirmar su eliminación.
(más…)

Uno de los aspectos más críticos en la seguridad informática es que los desarrolladores maliciosos no se quedan (y nunca se han quedado) con los brazos cruzados. Lo que hace un par de años atrás parecía imposible, hoy es un nuevo método de infección, o la optimización de uno ya existente. Las últimas noticias llegan a través de Trend Micro, que descubrió un troyano con la capacidad de atacar utilizando un documento especial de PowerPoint, el cual contiene un enlace malicioso al que no es necesario clickear. Apenas pasando el cursor sobre dicho enlace es suficiente.

(más…)

Han pasado casi dos semanas desde que el programa de rescate de WannaCry comenzó a propagarse, infectó casi 300.000 computadoras en más de 150 países en tan sólo 72 horas. Aunque Microsoft publicó los parches para las vulnerabilidades de SMB de WannaCry, la compañía aún no lanzó los parches para las otras tres herramientas de hacking publicadas por NSA, denominadas “EnglishmanDentist”, “EsteemAudit” y “ExplodingCan”.

(más…)

Fecha de publicación: 10/08/2016
Importancia: Crítica
Recursos afectados
Internet Explorer 11 Internet Explorer 9 Microsoft Edge Windows Vista Windows 7 Windows 8.1 Windows RT 8.1 Windows 10 Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Microsoft Office 2007 Microsoft Office 2010 Microsoft Office 2013 Microsoft Office 2013 RT Microsoft Office 2016 Microsoft Office 2016 for Mac Skype for Business 2016 Microsoft Lync 2013 Microsoft Lync 2010
Descripción
Microsoft ha publicado 9 boletines de seguridad, 5 clasificados como críticos y 4 importantes, referentes a múltiples CVE en Microsoft Windows Kernel y Drivers, Microsoft Office, Internet Explorer, Microsoft Office, ActiveSyncProvider, Microsoft Edge, Skype, y Microsoft Lync.
Solución
Instalar las actualizaciones correspondientes. En el resumen de los boletines de seguridad de Microsoft, se informa de los distintos métodos de actualización consultando dentro de cada boletín el apartado “Información sobre la actualización”.
Detalle
MS16-095: (Crítica) Resuelve varias vulnerabilidades en Internet Explorer. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario visita una página web manipulada utilizando Internet Explorer. El atacante podría conseguir los mismos permisos que el usuario actual, y si el usuario está autenticado con permisos de administrador, el atacante podría tomar control del sistema. MS16-096: (Crítica) Resuelve varias vulnerabilidades de ejecución de código de forma remota en Microsoft Edge. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario visita una página web manipulada utilizando Microsoft Edge. El atacante podría conseguir los mismos permisos que el usuario actual. MS16-097: (Crítica) Resuelve varias vulnerabilidades en componentes gráficos de Microsoft Windows, Office, Skype y Microsoft Lync. Estas vulnerabilidades permitiría la ejecución remota de código si un usuario visita una página web manipulada o abre un documento manipulado. MS16-098: (Importante) Resuelve varias vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada que aprovechara la vulnerabilidad. MS16-099: (Crítica) Resuelve varias vulnerabilidades en Microsoft Office. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría ejecutar código arbitrario con privilegios del usuario actual. MS16-100: (Importante) Resuelve una vulnerabilidad en Microsoft Windows. Esta vulnerabilidad podría permitir evadir la seguridad del sistema de arranque si un atacante instala un gestor de arranque manipulado. MS16-101: (Importante) Resuelve varias vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante ejecuta una aplicación especialmente diseñada. MS16-102: (Crítica) Resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visualiza un fichero PDF manipulado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de privilegios que el usuario que visualiza el PDF. MS16-103: (Importante) Resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información cuando Universal Outlook no puede establecer una conexión segura.
Referencias
Microsoft Security Bulletin Summary for August 2016

Este martes Microsoft ha publicado doce boletines de seguridad (del MS15-112 al MS15-123) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cuatro de los boletines presentan un nivel de gravedad “crítico” mientras que los ocho restantes son “importantes”. En total se han solucionado 53 vulnerabilidades. (más…)

Microsoft ha publicado de una forma un tanto “extraña” una nueva actualización para evitar una vulnerabilidad crítica en Internet Explorer sobre sistemas Windows 10.

La actualización viene a través de la revisión de uno de los boletines publicados el pasado 13 de octubre, concretamente el MS15-106, en el que se incluye la habitual actualización acumulativa para Internet Explorer. (más…)

Investigadores Cybereason han encontrado una peligrosa puerta trasera y APT instalada en algunos servidores Microsoft Outlook Web aplicación (OWA) que ha permitido a los delincuentes robar credenciales de autenticación de correo electrónico de las organizaciones. Es importante señalar que este archivo no corresponde a una distribución oficial de Microsoft, sino a un archivo externo e instalado por los atacantes de forma persistente.

(más…)

Microsoft acaba de lanzar una actualización crítica de seguridad fuera de banda (OoB). El boletín MS15-078 recién publicado se refiere a una vulnerabilidad crítica en el controlador de fuente de Microsoft, que podría permitir la ejecución remota de código (CVE-2015-2426).

El artículo KB 3079904 menciona que se corrige una vulnerabilidad en la biblioteca de Adobe Type Manager de Windows, la cual maneja las fuentes OpenType y afecta a todas las versiones de Windows, incluído Windows 10 pero con la KB 3074667.

El parche ya está disponible a través de Windows Update y los clientes que utilizan actualizaciones automáticas lo recibirán automáticamente. Para aquellas empresas que necesitan probar primero, el boletín ofrece técnicas de mitigación, que incluyen renombrar archivos y modificar el registro de Windows.