CSIRT Panamá Aviso 2016-09-14 Microsoft libera boletín de seguridad para 14 vulnerabilidades

CSIRT Panamá Aviso 2016-09-14 Microsoft libera boletín de seguridad para 14 vulnerabilidades

Gravedad: Alta
Fecha de publicación: Septiembre 14, 2016
Fecha de modificación: Septiembre 14, 2016
Última revisión: Revisión A.
https://technet.microsoft.com/es-es/library/security/ms16-sep.aspx
Sistemas Afectados:
Microsoft Windows
Internet Explorer
Microsoft Edge
Microsoft Office
Microsoft Office Services and Web Apps
Microsoft Exchange
Adobe Flash Player

I. Descripción
Este boletín mensual consiste en 7 Boletines de nivel crítico y 7 de nivel importante, referentes a CVE para sistemas tales como Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office y Microsoft Office Services and Web Apps.

Vulnerabilidades Criticas:

  • MS16-104: (Crítica) Rresuelve vulnerabilidades halladas en Internet Explorer. Las más severas de estas vulnerabilidades permitían la ejecución de código en remoto si un usuario visitaba una página web específicamente diseñada. El atacante que explotase con éxito las vulnerabilidades podía adquirir los permisos del usuario en ejecución, siendo los daños mayores en caso de utilizar un administrador.
  • MS16-105: (Crítica) Resuelve vulnerabilidades halladas en Microsoft Edge. Las más severas de estas vulnerabilidades permitían la ejecución de código en remoto si un usuario visitaba una página web específicamente diseñada. El atacante que explotase con éxito las vulnerabilidades podía adquirir los permisos del usuario en ejecución, siendo los daños mayores en caso de utilizar un administrador, lo que daría al atacante la posibilidad de hasta modificar el sistema.
  • MS16-106: (Crítica) Resuelve vulnerabilidades halladas en Windows. Las más severas de estas vulnerabilidades podían permitir la ejecución de código en remoto si un usuario visitaba una página web específicamente diseñada o abría un documento específicamente diseñado. El impacto del ataque es menor en caso de usarse un usuario con menos privilegios sobre el sistema.
  • MS16-107: (Crítica) Resuelve vulnerabilidades halladas en Microsoft Office. Las más severas de estas vulnerabilidades podían permitir la ejecución de código en remoto si un usuario abría un documento de Microsoft Office específicamente diseñado. El atacante que consiguiese explotar las vulnerabilidades con éxito podía ejecutar código arbitrario en el contexto del usuario en ejecución. El impacto es menor en caso de usar un usuario con pocos privilegios.
  • MS16-108: (Crítica) Resuelve vulnerabilidades halladas en Microsoft Exchange Server. Las más severas de estas vulnerabilidades podían permitir la ejecución de código en remoto sobre algunas librerías de Oracle Outside In que están incluidas en Exchange Server. El ataque se realiza a través del envío de un email con un fichero adjunto específicamente diseñado a un Exchange Server vulnerable.
  • MS16-116: (Crítica) Resuelve una vulnerabilidad hallada en Windows. La vulnerabilidad podía permitir la ejecución de código en remoto si un atacante conseguía convencer a un usuario de un sistema afectado para que visitara un sitio web malicioso o comprometido. Es importante saber que para protegerse de esta vulnerabilidad hay que instalar dos actualizaciones: MS16-116 y MS16-104.
  • MS16-117: (Crítica) Resuelve vulnerabilidades halladas en Adobe Flash Player cuando es instalado en todas las ediciones soportadas de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.

Vulnerabilidades Importantes:

  • MS16-109: (Importante) Resuelve una vulnerabilidad hallada en Microsoft Silverlight. La vulnerabilidad podía permitir la ejecución de código en remoto si el usuario visitaba un sitio web comprometido que contuviese una aplicación de Silverlight específicamente diseñada. El atacante no puede forzar el ataque, por lo que se ve obligado a convencer al usuario para que visite el sitio web malicioso. La potencial víctima tiene que hacer clic sobre un enlace colocado en un mensaje instantáneo o en un email.
  • MS16-110: (Importante) Resuelve vulnerabilidades halladas en Windows. Las más severas de estas vulnerabilidades podían permitir la ejecución de código en remoto si un atacante crea peticiones específicamente diseñadas y ejecuta código arbitrario con privilegios elevados sobre el sistema objetivo.
  • MS16-111: (Importante) Resuelve vulnerabilidades halladas en Windows. Las vulnerabilidades podían permitir una escalada de privilegios si un atacante ejecutaba una aplicación específicamente diseñada sobre el sistema objetivo.
  • MS16-112: (Importante) Resuelve una vulnerabilidad hallada en Windows. La vulnerabilidad podía permitir una escalada de privilegios si Windows permitía de forma inapropiada que un contenido web fuese cargado en el bloqueo de pantalla de Windows.
  • MS16-113: (Importante) Resuelve una vulnerabilidad hallada en Windows que podía permitir una filtración de información cuando el modo de kernel seguro de Windows maneja incorrectamente objetos en memoria.
  • MS16-114: (Importante) Resuelve una vulnerabilidad hallada en Windows. Sobre los sistemas operativos Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2 la vulnerabilidad podía permitir una ejecución de código en remoto si un atacante autenticado enviaba paquetes específicamente diseñados a un servidor Microsoft Server Message Block 1.0 (SMBv1) afectado. La vulnerabilidad no tiene impacto sobre otras versiones del servidor SMB. En los sistemas operativos más recientes la vulnerabilidad podía provocar una denegación de servicio.
  • MS16-115: (Importante) Resuelve vulnerabilidades halladas en Microsoft Windows. Las vulnerabilidades podían permitir una filtración de información si un usuario abría un contenido PDF online específicamente diseñado o un fichero PDF local específicamente diseñado.

II. Referencia a soluciones, herramientas e información

Se recomienda actualizar Windows utilizando la herramienta de Windows update o WSUS para Windows server.
https://www.microsoft.com/en-us/security/pc-security/malware-removal.aspx

III. Información de contacto
CSIRT PANAMA
Computer Security Incident Response Team Autoridad Nacional para la
Innovacion Gubernamental
E-Mail: info@cert.pa
Phone: +507 520-CERT (2378)
Web: https://cert.pa
Twitter: @CSIRTPanama
Facebook: http://www.facebook.com/CSIRTPanama
Key ID: 16F2B124