Microsoft informa, a través de sus boletines mensuales de seguridad, de los resultados periódicos de su continua labor de investigación y mejora de sus productos y soluciones, encaminada a incrementar los niveles de seguridad de su tecnología y de todos los usuarios que la utilizan. Dichos boletines incluyen toda la información y recursos que los usuarios necesitan para mantener sus instalaciones actualizadas y, por lo tanto, protegidas ante cualquier ataque.
Boletines
Dentro de esta iniciativa, en el mes de agosto de 2009, Microsoft hace públicos nueve nuevos boletines de seguridad en el que informa de las actualizaciones:
- MS09-037.- Esta actualización de seguridad resuelve una vulnerabilidad crítica en en Microsoft Active Template Library (ATL) que podría permitir la ejecución remota de código si un usuario abre un componente o control específicamente creado y alojado en una página web maliciosa. Los usuarios cuyas cuentas estén configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que operan con derechos de usuario administrativos.
- MS09-038.- Esta actualización de seguridad resuelve dos vulnerabilidades críticas en el tratamiento de archivos de Windows Media que podrían permitir la ejecución remota de código arbitrario si el usuario abre un archivo AVI maliciosamente manipulado.
- MS09-039.- Esta actualización de seguridad resuelve dos vulnerabilidades críticas en el sector privado en WINS (Windows Internet Name Service), cada una de las cuales podría permitir la ejecución remota de código arbitrario. Afecta a sistemas Windows 2000 y Server 2003 con WINS instalado.
- MS09-043.- Esta actualización de seguridad resuelve cuatro vulnerabilidades críticas en los Componentes Web de Microsoft Office (Microsoft Office Web Components), que podrían permitir la ejecución remota de código si el usuario accede a una página web creada de forma maliciosa. El atacante que logre explotar estas vulnerabilidades podría obtener los mismos derechos del usuario local. Los usuarios cuyas cuentas estén configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que operen con derechos de usuario administrativos.
- MS09-044.- Esta actualización de seguridad resuelve dos vulnerabilidades críticas en la conexión a Escritorio Remoto (Microsoft Remote Desktop Connection) que podrían permitir la ejecución remota de código si un atacante consigue convencer a un usuario de los Servicios de Terminal para conectar a un servidor RDP malicioso, o si el usuario visita un sitio web específicamente creado para explotar esta vulnerabilidad. Los usuarios cuyas cuentas estén configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que operen con derechos de usuario administrativos.
- MS09-036.- Esta actualización de seguridad resuelve una vulnerabilidad importante de una denegación de servicio en el componente Microsoft .NET Framework de Windows. Esta vulnerabilidad puede ser explotada sólo cuando los Servicios de Internet Information Server (IIS) 7.0 están instalados y ASP.NET está configurado para utilizar el modo integrado de las versiones afectadas de Microsoft Windows. Un atacante podría crear peticiones HTTP especialmente preparadas que podría hacer que el servidor Web no respondiera hasta que el grupo de aplicaciones asociadas se reinicie. Los clientes que ejecuten las aplicaciones de grupos IIS 7.0 en modo clásico no se verán afectados por esta vulnerabilidad.
- MS09-040.- Esta actualización de seguridad resuelve una vulnerabilidad importante en Windows Message Queuing Service (MSMQ). La vulnerabilidad podría permitir la elevación de privilegios si un usuario recibe una solicitud y un servicio MSMQ afectado.
- MS09-041.- Esta actualización de seguridad resuelve una vulnerabilidad importante en la elevación de privilegios a través del servicio Windows Workstation Service. La vulnerabilidad podría permitir la elevación de privilegios si un atacante crea un mensaje RPC especialmente elaborado y enviando un mensaje al sistema afectado. Un atacante que logre explotar esta vulnerabilidad podría ejecutar código arbitrario y tomar completo control del sistema afectado. De esta forma, el atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de los usuarios. Un atacante debe tener credenciales válidas de inicio de sesión a un sistema vulnerable, a fin de explotar esta vulnerabilidad. La vulnerabilidad no puede ser explotada por usuarios anónimos.
- MS09-042.- Esta actualización de seguridad resuelve una vulnerabilidad importante en el servicio de Telnet que podría permitir a un atacante obtener credenciales para acceder a los sistemas afectados. El atacante podría adquirir los derechos de los usuarios en un sistema idéntico al de los derechos de los usuarios conectados en el usuario. Esta situación podría resultar en la ejecución remota de código en los sistemas afectados. Un atacante que logre explotar esta vulnerabilidad podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de los usuarios. Los usuarios cuyas cuentas estén configuradas para tener menos derechos de usuario en el sistema podrían ser menos afectados que los usuarios que operan con derechos de usuario administrativos.