Muy ligero, el boletín de seguridad de este mes parchea una vulnerabilidad crítica, una moderada y dos importantes que afectan a Windows.

boletín de seguridad de microsoft para noviembre


El boletín de seguridad correspondiente al mes de noviembre no llega muy cargado y parchea un fallo de ejecución remota de código ‘crítico’, una vulnerabilidad de denegación de servicio ‘moderada’ y dos fallos considerados como ‘importantes’ que pueden provocar problemas de ejecución de código y de privilegio.

Lo más destacable de este boletín de seguridad es que las actualizaciones se centran en Windows, el sistema operativo de Microsoft, en sus diferentes versiones y ediciones. Las vulnerabilidades críticas, por ejemplo, afectan a Windows 7, Vista, Server 2008 y Server 2008 R2.

La mayoría de los boletines relacionados con las últimas versiones del sistema operativo de Microsoft implican que los fallos también pueden utilizarse contra Windows Vista, explica Marcus Carey, investigador de la empresa Rapid7.

Lo que no parece incorporar el boletín de mañana martes es un parche para

la vulnerabilidad Día Cero a nivel de kernel que está explotando el troyano Duqu:
Investigadores de seguridad han descubierto el primer instalador de Duqu, que explota una vulnerabilidad desconocida en el kernel de Windows Un grupo de investigadores de seguridad del CrySyS (Cryptography and System Security) de Hungría han descubierto un instalador de Duqu, un malware que apareció hace poco más de una semana y sobre el que la industria discute si tiene el mismo autor que Stuxnet, y aseguran que explota una vulnerabilidad desconocida en el kernel de Windows.

Symantec, cuyos expertos han analizado las muestras enviadas por CrySyS, ha explicado que Duqu infecta los ordenadores a través de un Microsoft Word document (.doc), que explota una vulnerabilidad Día Cero en Windows cuando se abre.

Los documentos falsos se envían por medio de ingeniería social para asegurarse de que usuarios y sobre todo empleados los abran. Microsoft, entre tanto, ha sido avisado de la vulnerabilidad y está trabajando en un parche. Hasta que llegue, los usuarios debería tener cuidado y no abrir documentos de fuentes desconocidas.

Al tratarse de una vulnerabilidad del kernel y haberse descubierto un único instalador, los investigadores no excluyen que existan otros vectores de infección. Además, los investigadores de Symantec han descubierto que Duqu es capaz de infectar a ordenadores que no están conectados a Internet copiándose a sí mismo en carpetas compartidas en una red.

Duqu crea un puente entre los servidores de la red interna y el servidor de comando y control que permite a los atacantes acceder a las infecciones de Duqu en zonas seguras con la ayuda de ordenadores que quedan fuera de esa zona segura y se utilizan como proxies.

Otra cosa que han descubierto es un nuevo servidor de comando y control en Bélgica, el primero identificado de Duqu desde que el original de la India fuera cerrado, lo que demuestra que quien quiera que esté detrás de esta amenaza de seguridad están monitorizando la situación y actuando en consecuencia.

Por último Symantec ha sido capaz de confirmar infecciones en Francia, Holanda, Suiza, Ucrania, India, Irán, Sudán y Vietnam, mientras que otras empresas de seguridad informan de incidentes en Austria, Hungría, Indonesia y Reino Unido..

. Microsoft lanzó un parche temporal la semana pasada, pero dijo que el definitivo no estaría listo hasta un poco más adelante.

Es probable que esta vulnerabilidad no afecte a la mayoría de las organizaciones, a menos que otros atacantes descubran el mismo vector o que el código que pueda explotarlo se publique abiertamente. Mientras, las organizaciones deberían centrarse en probar y parchear el boletín de seguridad de este mes, dice Microsoft.

Boletines de seguridad de Microsoft de Noviembre del 2011



Importancia: 5 - Crítica

Recursos afectados

Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2 Itanium
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 32-bit Systems Service Pack 2
Windows Server 2008 x64-based Systems Service Pack 2
Windows Server 2008 Itanium Systems Service Pack 2
Windows 7 32-bit Systems y Windows 7 32-bit Systems Service Pack 1
Windows 7 x64-based Systems y Windows 7 x64-based Systems Service Pack 1
Windows Server 2008 R2 x64-based Systems y Windows Server 2008 R2 x64-based Systems Service Pack 1
Windows Server 2008 R2 Itanium-based Systems y Windows Server 2008 R2 Itanium-based Systems Service Pack 1


Descripción


Esta actualización consta de 4 boletines, 1 de los cuales está catalogado como crítico.

Solución

Instalar la actualización publicada en el resumen del boletín de seguridad de Microsoft de Noviembre . En el boletín de seguridad se trata todo lo relativo a la actualización, por lo que se recomienda a los administradores consultarlo y probarlo para evitar posibles efectos adversos.

Detalle


Los boletines publicados son los siguientes:


MS11-083 (Crítica)- Vulnerabilidad en TCP/IP. Podría permitir la ejecución remota de código si un atacante envía un flujo continuo de paquetes UDP especialmente diseñados a un puerto cerrado. Debido a la naturaleza de esta vulnerabilidad es fundamental aplicar la actualización.
MS11-085 (Importante)- Vulnerabilidad en Windows Mail y Windows Meeting Space. Podría permitir la ejecución remota de código si un usuario abre un archivo legítimo (.eml o .wcinv) que se encuentra en el mismo directorio de red que una librería (DLL) manipulada.
MS11-086 (Importante)- Vulnerabilidad en Active Directory. Podría permitir la elevación de privilegios si se configura Active Directory para usar LDAP sobre SSL (LDAPS) y un atacante adquiere un certificado revocado asociado a una cuenta de dominio válida.
MS11-084 (Moderada)- Vulnerabilidad en los controladores del modo kernel de Windows. Podría permitir una denegación de servicio si un usuario abre un archivo de fuentes TrueType especialmente diseñado (por ejemplo, un fichero adjunto enviado al correo electrónico) o navega a una ubicación de recurso de red o WebDAV que contenga dicho archivo de fuentes.

Impacto:

Ejecución remota de código.
Denegación de servicio.
Elevación de privilegios.

Referencias

http://technet.microsoft.com/es-es/security/bulletin/ms11-nov#section1

fuente: http://www.forospyware.com/t401166.html