Soluciones
Microsoft publica parches de seguridad de diciembre de 2012
![Microsoft publica parches de seguridad de diciembre de 2012 » MuySeguridad. Seguridad informática. 61 Microsoft publica parches de seguridad de diciembre de 2012 60](https://www.muyseguridad.net/wp-content/uploads/2012/12/Microsoft-Seguridad-diciembre-2012.jpg)
Microsoft ha publicado el boletín de seguridad mensual correspondiente al mes de diciembre de 2012 que contempla actualizaciones de software para resolver once vulnerabilidades y exposiciones comunes (cinco calificadas como críticas) relacionadas con Internet Explorer, Microsoft Exchange, Office y sistemas Windows.
Las consecuencias potenciales de estas vulnerabilidades son la ejecución remota de código o la omisión de característica de seguridad. Los parches de seguridad pueden descargarse automáticamente desde Windows Update y se recomienda actualizar sistemas a la mayor brevedad. Las vulnerabilidades corregidas son:
MS12-077. Actualización de seguridad acumulativa para Internet Explorer (2761465) – Vulnerabilidad Crítica. Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
MS12-078. Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la ejecución remota de código
(2783534) – Vulnerabilidad Crítica. Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página web malintencionada que inserta archivos de fuentes TrueType u OpenType. Tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico que lleve a los usuarios al sitio web del atacante.
MS12-079. Una vulnerabilidad en Microsoft Word podría permitir la ejecución remota de código (2780642) – Vulnerabilidad Crítica. Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo RTF especialmente diseñado con una versión afectada del software de Microsoft Office o bien obtiene una vista previa o abre un mensaje de correo electrónico RTF especialmente diseñado en Outlook con Microsoft Word como el visor de correo electrónico. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
MS12-080. Vulnerabilidades en Microsoft Exchange Server podrían permitir la ejecución remota de código (2784126) – Vulnerabilidad Crítica. Esta actualización de seguridad resuelve vulnerabilidades de las que se ha informado de forma pública y una vulnerabilidad de la que se ha informado de forma privada en Microsoft Exchange Server. Las vulnerabilidades más graves se encuentran en Microsoft Exchange Server WebReady Document Viewing y podrían permitir la ejecución remota de código en el contexto de seguridad del servicio de transcodificación en el servidor Exchange si un usuario obtiene una vista previa de un archivo especialmente diseñado mediante Outlook Web App (OWA). El servicio de transcodificación de Exchange que se usa para WebReady Document Viewing se ejecuta en la cuenta LocalService. La cuenta LocalService tiene privilegios mínimos en el equipo local y presenta credenciales anónimas en la red.
MS12-081. Una vulnerabilidad en el componente de tratamiento de archivos de Windows podría permitir la ejecución remota de código (2758857) – Vulnerabilidad Crítica.Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario explora una carpeta que contiene un archivo o una subcarpeta con un nombre especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
MS12-082. Una vulnerabilidad en DirectPlay podría permitir la ejecución remota de código (2770660) – Vulnerabilidad Importante. Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante consigue convencer a un usuario para que vea un documento de Office especialmente diseñado con contenido incrustado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
MS12-083. Una vulnerabilidad en el componente IP-HTTPS podría permitir la omisión de característica de seguridad (2765809) – Vulnerabilidad Importante. Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la omisión de característica de seguridad si un atacante presenta un certificado revocado a un servidor IP-HTTPS usado de forma habitual en las implementaciones de Microsoft DirectAccess. Para aprovechar la vulnerabilidad, el atacante debe usar un certificado que haya emitido el dominio para la autenticación del servidor IP-HTTPS. Para el inicio de sesión en un sistema interno de la organización seguiría siendo necesario contar con credenciales del sistema o del dominio.
Fuera de estos parches de seguridad mensuales Microsoft ha parcheado un error en la actualización gratuita para Media Center que entregaba claves que permitían ‘legalizar’ copias pirata de Windows 8 Pro.