Soluciones
Microsoft publica boletín de seguridad de junio
Microsoft ha publicado el boletín de seguridad mensual correspondiente a junio de 2013 que contempla actualizaciones de software para resolver diversas vulnerabilidades y exposiciones comunes (una de ellas crítica y cuatro importantes) y que afectan a sistemas operativos Microsoft Windows, navegadores Internet Explorer y a la suite Microsoft Office.
Las consecuencias potenciales de estas vulnerabilidades son la ejecución remota de código, la elevación de privilegios, la denegación de servicio o la divulgación de información. Los parches de seguridad pueden descargarse automáticamente desde Windows Update y se recomienda actualizar sistemas a la mayor brevedad. Las vulnerabilidades corregidas son:
MS13-047. Actualización de seguridad acumulativa para Internet Explorer (2838727) – Crítica. Esta actualización de seguridad resuelve diecinueve vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un atacante que aprovechara la más grave de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
MS13-048. Una vulnerabilidad en el kernel de Windows podría permitir la divulgación de información (2839229) – Importante. Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Windows. La vulnerabilidad podría permitir la divulgación de información si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada o convence a un usuario local con la sesión iniciada de ejecutar una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Es importante mencionar que la vulnerabilidad no permitirá al atacante ejecutar código o elevar directamente sus derechos de usuario, pero podría servir para producir información útil que pudiera usarse para tratar de sacar más provecho de un sistema afectado.
MS13-049. Una vulnerabilidad en los controladores modo kernel podría permitir la denegación de servicio (2845690) – Importante.Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante envía paquetes especialmente diseñados al servidor. Los procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques procedentes del exterior del perímetro de la empresa.
MS13-050. Una vulnerabilidad en los componentes del administrador de trabajos de impresión podría permitir la elevación de privilegios (2839894) – Importante. Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios cuando un atacante autenticado elimina una conexión de impresora. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión.
MS13-051. Una vulnerabilidad en Microsoft Office podría permitir la ejecución remota de código (2839571) – Importante. Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un documento de Office especialmente diseñado con una versión afectada del software de Microsoft Office o bien obtiene una vista previa o abre un mensaje de correo electrónico especialmente diseñado en Outlook con Microsoft Word como el lector de correo electrónico. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.