int(6204)

Boletines de Vulnerabilidades


Boletines de Seguridad de Microsoft para Marzo de 2012

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Avanzado
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado Microsoft
Software afectado Microsoft Windows XP
Microsoft Windows Server 2003
Microsoft Windows Vista
Microsoft Windows Server 2008
Microsoft Windows Server 2008 R2
Microsoft Windows 7
Microsoft Visual Studio 2008 SP1
Microsoft Visual Studio 2010
Microsoft Visual Studio 2012 SP1
Microsoft Expression Design
Microsoft Expression Design Service Pack 1
Microsoft Expression Design 2
Microsoft Expression Design 3
Microsoft Expression Design 4

Descripción

Boletín Crítico:

- MS12-020: dos vulnerabilidades en el Protocolo de Escritorio Remoto (Remote Desktop Protocol o RDP) podrían permitir la ejecución remota de código si un atacante envía una secuencia maliciosa de paquetes RDP hacia un sistema afectado. Esta vulnerabilidad afecta a máquinas con el servicio de escritorio remoto o Terminal Services activo, y no requiere de ninguna interacción del usuario para ser explotada. Esto podría permitir la aparición de gusanos de red. Hasta el momento, no se tiene constancia de exploits públicos, no hay conocimiento de que la vulnerabilidad esté explotando activamente, ésta fue reportada de forma privada a Microsoft. Sin embargo, debido a la gravedad de la vulnerabilidad y las posibilidades de explotación que proporciona a los atacantes, se espera que los primeros exploits aparezcan en menos de 30 días.

Boletines Importantes:

- MS12-017: vulnerabilidad en el servidor DNS que podría permitir a un atacante realizar una denegación de servicio mediante una consulta DNS especialmente manipulada.
- MS12-018: vulnerabilidad en los controladores de modo kernel de Windows, que podría permitir una escalada de privilegios si un atacante con una sesión iniciada en la máquina ejecuta una aplicación especialmente diseñada.
- MS12-021: vulnerabilidad en Visual Studio que podría permitir una escalada de privilegios si un atacante guarda un complemento especialmente diseñado en la ruta de acceso que utiliza Visual Studio y convence a un usuario con más privilegios a iniciar la aplicación.
- MS12-022: vulnerabilidad en Expression Design que podría permitir la ejecución remota de código si un usuario abre un archivo legítimo (como. Xpr o. DESIGN) que se encuentre en el mismo directorio de red que un archivo de librería dinámica (DLL ) especialmente diseñado.

Boletín Moderado:

- MS12-019: vulnerabilidad en DirectWrite que podría permitir una denegación de servicio si un atacante envía una secuencia de caracteres Unicode, especialmente diseñada a un cliente de Instant Messenger.

Solución

Las actualizaciones publicadas pueden descargarse a través del servicio Windows Update, o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche.

Debido a la gravedad de la vulnerabilidad solucionada en el boletín MS12-020 (CVE-2012-002), se recomienda priorizar la aplicación de este parche en máquinas con el servicio de Escritorio Remoto activo (RDP).

Una posible medida temporal para dificultar la explotación de esta vulnerabilidad, hasta la aplicación del parche, es activar la autenticación a nivel de red para conexiones de Servicios de Escritorio Remoto (ver Referencias). Esto hace que un posible atacante necesite iniciar sesión con una cuenta válida antes de poder explotar la vulnerabilidad, reduciendo el riesgo aunque sin suprimir la posibilidad de la explotación de la vulnerabilidad.

Identificadores estándar

Propiedad Valor
CVE CVE-2012-0002
CVE-2012-0006
CVE-2012-0008
CVE-2012-0016
CVE-2012-0152
CVE-2012-0156
CVE-2012-0157
BID

Recursos adicionales

Microsoft Security Bulletin Summary for March 2012
http://technet.microsoft.com/en-us/security/bulletin/ms12-mar

MS12-020
http://technet.microsoft.com/es-es/security/bulletin/MS12-020

MS12-017
http://technet.microsoft.com/es-es/security/bulletin/ms12-017

MS12-018
http://technet.microsoft.com/es-es/security/bulletin/ms12-018

MS12-021
http://technet.microsoft.com/es-es/security/bulletin/ms12-021

MS12-022
http://technet.microsoft.com/es-es/security/bulletin/ms12-022

MS12-019
http://technet.microsoft.com/es-es/security/bulletin/ms12-019

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2012-03-14

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT