Microsoft libera boletín de seguridad con 16 nuevas vulnerabilidades

CSIRT Panamá Aviso 2016-06 Microsoft libera boletín de seguridad para 16 vulnerabilidades
Gravedad: Alta
Fecha de publicación: Junio 14, 2016
Fecha de modificación: Junio 14, 2016
Última revisión: Revisión A.
Fuente: https://technet.microsoft.com/en-us/library/security/ms16-jun

Sistemas Afectados:
Microsoft Windows
Internet Explorer
Microsoft Edge
Microsoft Office
Microsoft Office Services and Web Apps
Microsoft Exchange Server

I. Descripción
Este boletín mensual consiste en 5 Boletines de nivel crítico y 11 de nivel importante, referentes a CVE para sistemas tales como Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office, Microsoft Office Services and Web Apps, Adobe Microsoft Exchange Server

II.Impacto

Criticas

  • MS16-063: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Internet Explorer. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario visita una página web manipulada utilizando Internet Explorer. El atacante podría conseguir los mismos permisos que el usuario.
  • MS16-068: (Crítica). Resuelve vulnerabilidades en Microsoft Edge. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Microsoft Edge. El atacante podría conseguir los mismos permisos que el usuario.
  • MS16-069: (Crítica). resuelve vulnerabilidades en los motores de scripting JScript y VBScript en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada.
  • MS16-070: (Crítica). Resuelve vulnerabilidades en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado.
  • MS16-071: (Crítica). Resuelve vulnerabilidades en Microsoft dns. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía peticiones a un servidor DNS especialmente diseñados.
  • MS16-072: (Crítica). Resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante lanza un ataque man-in – the-middle ( MITM ) contra el tráfico que pasa entre un controlador de dominio y el equipo de destino .
  • MS16-073: (Crítica). Resuelve una vulnerabilidad en Controladores de modo Kernel de Microsoft Windows. La más grave de las vulnerabilidades podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada.
  • MS16-074: (Crítica). Resuelve una vulnerabilidad en Microsoft Windows. The most severe of the vulnerabilities could allow elevation of privilege if a user opens a specially crafted document or visits a specially crafted website.

Importantes

  • MS16-075: (Importante). Resuelve una vulnerabilidad en Microsoft SMB Server. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada.
  • MS16-076: (Importante). Resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante obtener acceso a un controlador de dominio (DC ) en una red de destino se ejecuta una aplicación especialmente diseñada para establecer un canal seguro a la DC como un controlador de dominio de réplica .
  • MS16-077: (Importante). Resuelve vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si el proxy automático (WPAD ) Protocolo de Internet vuelve a caer a un proceso de descubrimiento de proxy vulnerables en un sistema de destino.
  • MS16-078: (Importante). Resuelve vulnerabilidades en Microsoft Windows La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada.
  • MS16-079: (Importante). Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Exchange Server. La más grave de las vulnerabilidades podría permitir la divulgación de información si un atacante envía una URL de la imagen diseñada especialmente en un mensaje de Outlook Web Access ( OWA ) que se carga , sin previo aviso o filtración, desde la dirección URL controlado por el atacante .
  • MS16-080: (Importante). Resuelve vulnerabilidades en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo .pdf especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría provocar ejecución de código arbitrario en el contexto del usuario actual . Sin embargo , el atacante tendría ninguna manera de obligar al usuario a abrir un archivo .pdf especialmente diseñado.
  • MS16-081: (Importante). Esta actualización de seguridad resuelve una vulnerabilidad en Active Directory. La vulnerabilidad podría permitir la denegación de servicio si un atacante autenticado crea múltiples cuentas de equipo . Para aprovechar esta vulnerabilidad , un atacante debe tener una cuenta que tenga privilegios para unirse a las máquinas al dominio.
  • MS16-082: (Importante). Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows . La vulnerabilidad podría permitir la denegación de servicio si un atacante inicia sesión en un sistema de destino y ejecuta un programa especialmente diseñado.

III. Referencia a soluciones, herramientas e información
Se recomienda actualizar Windows utilizando la herramienta de Windows update o WSUS para Windows server.
https://www.microsoft.com/en-us/security/pc-security/malware-removal.aspx

IV. Información de contacto
CSIRT PANAMA
Autoridad Nacional para la Innovación Gubernamental
E-Mail: info@cert.pa
Web: https://www.cert.pa