CSIRT Panamá Aviso 2015-07 – Boletín de Seguridad de Microsoft

CSIRT Panamá Aviso 2015-07 – Boletín de Seguridad de Microsoft
Gravedad: ALTA
Fecha de publicación: Julio, 2015
Fecha de modificación: Julio, 2015
Última revisión: Revisión A.
Fuente: Boletín de Seguridad de Microsoft
I. Sistemas Afectados
Ejecución remota de código:
• Internet Explorer (IE 6, IE 7, IE 8, IE 9, IE 10, IE 11)
• VBScript Scripting Engine (Windows Server 2003, Windows Vista, Windows Server 2008, Server Core Installation)
• RDP (Windows 7, Windows 8, Windows Server 2012, Server Core Installation option)
• Windows Hyper-V (Windows Server 2008, Windows Server 2008 R2, Windows 8/8.1, Windows Server 2012/2012 R2, Server Core Installation option)
• Microsoft SQL Server (2008 SP3, 2008 SP4, 2008 R2 SP2, 2008 R2 SP3, 2012 SP1, 2012 SP2, 2014)
• Microsoft Windows (Server 2003, Vista, Server 2008, 7, Server 2008 R2, 8.1, Server 2012 R2, RT 8.1)
• Microsoft Office (2007, 2010, 2013, 2013 RT, para Mac, Excel Viewer 2007 SP3, Office Compatibility Pack SP3, Word Viewer)

Elevación de privilegios:
• Netlogon (Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012/2012 R2, Server Core Installation option)
• Windows Graphics Component (Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8/8.1, Windows Server 2012/2012 R2, Windows RT/RT 8.1, Server Core Installation option)
• Windows Kernel-Mode Driver (Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8/8.1, Windows Server 2012/2012 R2,Windows RT/RT 8.1, Server Core Installation option)
• Windows Installer Service (Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8/8.1, Windows Server 2012/2012 R2, Windows RT/RT 8.1, Server Core Installation option)
• OLE (Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8/8.1, Windows Server 2012/2012 R2, Windows RT/RT 8.1, Server Core Installation option)
• Windows Remote Procedure Call (Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8/8.1, Windows Server 2012/2012 R2, Windows RT/RT 8.1, Server Core Installation option)
• ATM Font Driver (Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8/8.1, Windows Server 2012/2012 R2, Windows RT/RT 8.1, Server Core Installation option)

II. Descripción
La ejecución remota de código arbitrario es un ataque informático que consiste en poder llevar a cabo instrucciones hacia un servidor o máquina víctima de forma remota sin necesidad de tener credenciales de acceso al entorno víctima.
La elevación de privilegios consiste en las acciones con las cuales un atacante cibernético obtiene mayores privilegios de acceso comenzando con credenciales que no poseen privilegios importantes en el sistema víctima.
El boletín de seguridad de Microsoft presente actualizaciones que resuelven estas vulnerabilidades altas que podrían permitir a un atacante tomar control de los sistemas afectados.
III. Detección
• Verifique la versión de Internet Explorer, VBScript Scripting Engine, RDP, Windows Hyper-V, Microsoft SQL Server, Microsoft Windows, Microsoft Office, Netlogon, Windows Graphics Component, Windows Kernel-Mode Driver, Windows Installer Service, OLE, Windows Remote Procedure Call, ATM Font Driver que utilizan sus usuarios.
IV. Mitigación
• Actualizar el software
Se recomienda actualizar su versión del software en caso tal sea necesario.
Para mayor información por favor lea el boletín de seguridad publicado por Microsoft presentado en Información Adicional.
V. Información Adicional
Actualizaciones para contrarrestar la ejecución remota de código mencionadas:
[1] https://technet.microsoft.com/library/security/MS15-058
[2] https://technet.microsoft.com/en-us/library/security/MS15-065
[3] https://technet.microsoft.com/en-us/library/security/MS15-066
[4] https://technet.microsoft.com/en-us/library/security/MS15-067
[5] https://technet.microsoft.com/en-us/library/security/MS15-068
[6] https://technet.microsoft.com/en-us/library/security/MS15-069
[7] https://technet.microsoft.com/en-us/library/security/MS15-070
Actualizaciones para contrarrestar la escalación de privilegios mencionadas:
[1] https://technet.microsoft.com/en-us/library/security/MS15-071
[2] https://technet.microsoft.com/en-us/library/security/MS15-072
[3] https://technet.microsoft.com/en-us/library/security/MS15-073
[4] https://technet.microsoft.com/en-us/library/security/MS15-074
[5] https://technet.microsoft.com/en-us/library/security/MS15-075
[6] https://technet.microsoft.com/en-us/library/security/MS15-076
[7] https://technet.microsoft.com/en-us/library/security/MS15-077

VI. Información de contacto
CSIRT PANAMA
Autoridad Nacional para la Innovación Gubernamental
E-Mail: info@cert.pa
Teléfono: 520-2378
Web: https://www.cert.pa

—–BEGIN PGP PUBLIC KEY BLOCK—–
Version: GnuPG v2.0.17 (MingW32)
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=JUYg
—–END PGP PUBLIC KEY BLOCK—–