Microsoft ha lanzado 13 parches y correcciones que son para Windows, entre estas 13 actualizaciones, 3 de ellas están marcadas como actualizaciones “Criticas” y las otras 10 están marcadas como “Importantes” por lo que se recomiendo a los usuarios que sean aplicadas los más rápido posible.
En esta lista se encuentran parches sobre la ejecución de código remoto, elevación de privilegios, la función de Bypass de seguridad, la divulgación de información y la negación de vulnerabilidades de servicio.
1.- (Critico) Esta actualización trata sobre la seguridad para Internet Explorer el cual está diseñado para detener la capacidad de un atacante al ejecutar remotamente un código malicioso cuando el usuario visita una página web que está especialmente diseñada, dándoles los mismos derechos de usuarios al atacante que los que tiene el usuario actual.
2.- (Critica) Esta se trata sobre una actualización de seguridad para parchear las vulnerabilidades de ejecución de código remoto que se encuentra en Windows, .NET Framework, Office, Lync, y Silverlight. El atacante podrá usar esta vulnerabilidad mediante la incorporación de determinadas fuentes TrueType en sitios web que no sean de confianza.
3.- (Critico) Este es un parche el cual evita que el atacante puedan ejecutar un código de forma remota cuando el usuario abra algún archivo Windows Journal el cual está especialmente diseñado para esto. Esta vulnerabilidad afecta más al usuario que tiene más privilegios (Admin) que al que tiene privilegios limitados (Invitado)
4.- (Importante) Este otro parche es de ejecución remota de códigos, pero esta vez está especialmente dirigido a Microsoft Office. El atacante pude tener acceso al equipo utilizando archivos de Office los cuales están diseñados para ejecutar un código arbitrario en el contexto del usuario actual.
5.- (Importante) Este es el último parche de ejecución remota el cual se centra en parchear vulnerabilidades en Microsoft SharePoint Server. Esta vulnerabilidad podría permitir al atacante ejecutar un código en el contexto de la cuenta del servicio de W3WP enviando contenido de la página especialmente diseñada en un servidor de SharePoint.
6.- (Importante) Este es un parche de seguridad de Microsoft .NET Framework el cual impide a un atacante obtener privilegios elevados cuando los usuarios instalan una aplicación de confianza especialmente diseñada.
7.- (Importante) Este parche, al igual que el anterior evita la elevación de privilegios cuando los usuarios ejecutan una aplicación de Silverlight en sus sistemas, sin embargo para esto el atacante primeramente tendría que entrar al sistema o de alguna forma convencer al usuario de que ejecute la aplicación.
8.- (Importante) Esta octava actualización trata sobre una actualización de seguridad para parchear una vulnerabilidad de elevación de privilegios los cuales se encuentran en el administrador de control de servicios del sistema operativo Windows. Aquí como en el parche anterior el atacante tendrá que acceder primero al sistema y luego ejecutar una aplicación diseñada para elevar sus privilegios.
9.- (Importante) Este es el último parche para la elevación de privilegios que se centra en Windows Drivers modo kernel, en donde el atacante podría elevar sus privilegios al ingresar a un sistema, la instalación de código arbitrario en modo kernel. Entonces el atacante será capaz de instalar aplicaciones, ver e incluso manipular los datos del usuario y la información, hasta podrán crear nuevas cuentas de usuario, sin embargo esta vulnerabilidad no se puede ejecutar de forma remota.
10.- (Importante) Esta es una actualización de seguridad para parchar un Bypass de seguridad donde el atacante deberá conectarse a un sistema y ejecutar una aplicación especialmente diseñada en Windows.
11.- (Importante) Este al igual que el anterior es otro parche de bypass, pero esta vez es para parchear vulnerabilidades en los motores de secuencias de comandos de JScript y VBScript en Windows.
12.- (Importante) Esta actualización de seguridad es para parchar una vulnerabilidad la cual se encuentra en archivos de Microsoft Management Console que pueden permitir una denegación remota de servicio de ataque cuando el usuario contiene un archivo .msc especialmente diseñado.
13.- (Importante) Este último parche de seguridad de actualización de vulnerabilidades en Windows, de acuerdo a Microsoft acepta la divulgación de información a un canal seguro (Schannel) y permite el uso de un débil Diffie-Hellman efímera (DFE) con una longitud de clave de 512 Bits en una sesión TLS cifrado.
Los sistemas que estarán siendo afectador por estas vulnerabilidades son Windows Server 2003, 2008, 2008 R2, 2012, 2012 R2, Windows Vista, Windows 7, Windows 8 y 8.1, Windows RT y Windows RT 8.1, así que si usted usa algunos de esto por favor diríjase a Windows Update y busque actualizaciones, tenga presente que la instalación de estos parches podría requerir el reinicio del sistema.
Fuente: WinBeta.
