Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Guía relacionada con la versión de actualización de seguridad de junio de 2017
Publicado: 13 de junio de 2017
Versión: 1.0
Resumen ejecutivo
Microsoft anuncia la disponibilidad de instrucciones adicionales para las actualizaciones críticas de seguridad, que están en mayor riesgo de explotación debido a ataques y divulgaciones pasados y amenazados por estados nacionales. Algunas de las versiones son nuevas y algunas son para plataformas anteriores que estamos poniendo a disposición públicamente hoy.
Los consumidores que tienen actualizaciones automáticas habilitadas a través de Windows Update ya están protegidos y no tienen ninguna acción que realizar. Windows 10 tiene habilitadas las actualizaciones automáticas. Para comprobar si las actualizaciones automáticas están habilitadas, consulte Windows Update: P+F.
Para empresas u otros clientes que administran manualmente las actualizaciones, Microsoft recomienda revisar estas vulnerabilidades y asegurarse de que los entornos están protegidos contra estas amenazas. Es probable que los clientes que revisen e implementen actualizaciones de seguridad periódicamente no tendrán que realizar ninguna acción.
Para los administradores empresariales que implementan de forma rutinaria todas las actualizaciones de seguridad disponibles en todos los sistemas de la empresa mediante soluciones de administración de revisiones como WSUS o SCCM, los sistemas se protegerán a través del proceso de administración de revisiones normal siempre que ejecuten plataformas compatibles y reciban todas las actualizaciones de seguridad disponibles, incluido el Novedades de seguridad de junio de 2017.
Microsoft ha adaptado las instrucciones de los clientes en función de la plataforma. Revise la tabla siguiente y siga el vínculo adecuado para descargar las actualizaciones de las plataformas afectadas.
¿Qué versión de Windows está ejecutando? | |
---|---|
Para los clientes que usan Windows Server 2008,Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows 8.1, Windows 8.1 RT, Windows Server 2012 R2, Windows 10 o Windows Server 2016 , consulte el artículo de Microsoft Knowledge Base 4025686 para obtener instrucciones. | Para los clientes que usan Windows XP, Windows Vista, Windows 8, Windows Server 2003 o Windows Server 2003 R2 , consulte el artículo de Microsoft Knowledge Base 4025687 para obtener instrucciones. |
Para los clientes que usan versiones de Windows Embedded , consulte el artículo de Microsoft Knowledge Base 4025688 para obtener instrucciones. | |
¿No sabe qué versión de Windows está ejecutando? Consulta ¿Qué sistema operativo Windows estoy ejecutando? |
En la tabla siguiente se resumen las actualizaciones disponibles para las vulnerabilidades que Microsoft supone estar en riesgo de ataques inminentes. Los clientes deben priorizar la implementación de estas actualizaciones y planear la migración a plataformas compatibles si aún no lo ha hecho.
Id. de boletín o CVE | Título del boletín y resumen ejecutivo | Clasificación máxima de gravedad y impacto en la vulnerabilidad | Requisito de reinicio | Software afectado |
---|---|---|---|---|
MS08-067 | Vulnerabilidad en el servicio de servidor podría permitir la ejecución remota de código (958644) \ Esta actualización de seguridad resuelve una vulnerabilidad notificada de forma privada en el servicio Servidor. La vulnerabilidad podría permitir la ejecución remota del código si un sistema afectado recibió una solicitud RPC especialmente diseñada. En los sistemas Microsoft, Windows XP y Windows Server 2003, un atacante podría aprovechar esta vulnerabilidad sin autenticación para ejecutar código arbitrario. Es posible que esta vulnerabilidad se pueda usar en la elaboración de una vulnerabilidad de gusano. | Crítico \ Ejecución remota de código | Reinicio necesario | Microsoft Windows |
MS09-050 | Vulnerabilidades en SMBv2 podría permitir la ejecución remota de código (975517) \ Esta actualización de seguridad resuelve una divulgación pública y dos vulnerabilidades notificadas de forma privada en el bloque de mensajes del servidor versión 2 (SMBv2). La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un atacante envió un paquete SMB especialmente diseñado a un equipo que ejecuta el servicio Server. | Crítico \ Ejecución remota de código | Reinicio necesario | Microsoft Windows |
MS10-061 | Vulnerabilidad del servicio Print Spooler Podría permitir la ejecución remota de código (2347290) \ Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente en el servicio Print Spooler. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía una solicitud de impresión especialmente diseñada a un sistema vulnerable que tiene una interfaz de cola de impresión expuesta a través de RPC. De forma predeterminada, las impresoras no se comparten en ningún sistema operativo Windows compatible actualmente. | Crítico \ Ejecución remota de código | Reinicio necesario | Microsoft Windows |
MS14-068 | Vulnerabilidad en Kerberos podría permitir la elevación de privilegios (3011780) \ Esta actualización de seguridad resuelve una vulnerabilidad notificada de forma privada en KDC de Kerberos de Microsoft Windows que podría permitir que un atacante elevara privilegios de cuenta de usuario de dominio sin privilegios a las de la cuenta de administrador de dominio. Un atacante podría usar estos privilegios elevados para poner en peligro cualquier equipo del dominio, incluidos los controladores de dominio. Un atacante debe tener credenciales de dominio válidas para aprovechar esta vulnerabilidad. El componente afectado está disponible de forma remota para los usuarios que tienen cuentas de usuario estándar con credenciales de dominio; este no es el caso de los usuarios que solo tengan credenciales de cuenta local. | Crítico \ Elevación de privilegios | Reinicio necesario | Microsoft Windows |
MS17-010 | Actualización de seguridad para Microsoft Windows SMB Server (4013389) \ Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un atacante envía mensajes especialmente diseñados a un servidor de Bloque de mensajes de Microsoft Server 1.0 (SMBv1). | Crítico \ Ejecución remota de código | Reinicio necesario | Microsoft Windows |
MS17-013 | Actualización de seguridad del componente de gráficos de Microsoft (4013075) \ Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows, Microsoft Office, Skype Empresarial, Microsoft Lync y Microsoft Silverlight. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario visita un sitio web especialmente diseñado o abre un documento especialmente diseñado. | Ejecución crítica de código remoto | Reinicio necesario | Microsoft Windows |
CVE-2017-0176 | Vulnerabilidad de ejecución remota de código del protocolo de escritorio remoto (CVE-2017-0176 ) \ Existe una vulnerabilidad de ejecución remota de código en el Protocolo de escritorio remoto (RDP) si el servidor RDP tiene habilitada la autenticación con tarjeta inteligente. Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar código en el sistema de destino. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. | Crítico \ Ejecución remota de código | Reinicio necesario | Microsoft Windows |
CVE-2017-0222 | Vulnerabilidad de daños en la memoria de Internet Explorer (CVE-2017-0222) \ Existe una vulnerabilidad de ejecución remota de código cuando Internet Explorer accede incorrectamente a los objetos en la memoria. La vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual. Un atacante que aprovechara correctamente la vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual ha iniciado sesión con derechos de usuario administrativos, el atacante podría tomar el control de un sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. | Crítico \ Ejecución remota de código | Reinicio necesario | Microsoft Internet Explorer |
CVE-2017-0267 - CVE-2017-0280 | La actualización de seguridad para Microsoft Windows SMB (CVE 2017-0267 a 2017-0280 \ Actualizaciones de seguridad existen en SMB de Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un atacante envía paquetes especialmente diseñados a un servidor de Bloque de mensajes de Microsoft Server 1.0 (SMBv1). | Crítico \ Ejecución remota de código | Reinicio necesario | Microsoft Windows |
CVE-2017-7269 | Vulnerabilidad de ejecución remota de código de WebDAV (CVE-2017-7269) \ Una vulnerabilidad existe en IIS cuando WebDAV controla incorrectamente los objetos en la memoria, lo que podría permitir que un atacante ejecute código arbitrario en el sistema del usuario. Un atacante que aprovechara correctamente esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual. | Crítico \ Ejecución remota de código | Reinicio necesario | Microsoft Windows |
CVE-2017-8461 | Vulnerabilidad de ejecución remota de código RPC de Windows (CVE-2017-8461) \ Existe una vulnerabilidad de ejecución remota de código en RPC si el servidor tiene habilitado el enrutamiento y el acceso remoto. Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar código en el sistema de destino. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. | Crítico \ Ejecución remota de código | Reinicio necesario | Microsoft Windows |
CVE-2017-8464 | Vulnerabilidad de ejecución remota de código LNK (CVE-2017-8464) \ Existe una ejecución remota de código en Microsoft Windows que podría permitir la ejecución remota de código si se muestra el icono de un acceso directo especialmente diseñado. Un atacante que aprovechara correctamente esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos. | Crítico \ Ejecución remota de código | Reinicio necesario | Microsoft Windows |
CVE-2017-8487 | Vulnerabilidad de ejecución remota de código de Windows olecnv32.dll (CVE-2017-8487) \ Existe una vulnerabilidad de ejecución remota de código cuando Microsoft Windows OLE no puede validar correctamente la entrada del usuario. Un atacante podría aprovechar la vulnerabilidad para ejecutar código malintencionado. | Crítico \ Ejecución remota de código | Reinicio necesario | Microsoft Windows |
CVE-2017-8543 | Vulnerabilidad de ejecución remota de código de Windows Search (CVE-2017-8543) \ Existe una vulnerabilidad de ejecución remota de código cuando Windows Search controla objetos en memoria. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control del sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. | Crítico \ Ejecución remota de código | Reinicio necesario | Microsoft Windows |
CVE-2017-8552 | Vulnerabilidad de elevación de privilegios win32k \ Existe una vulnerabilidad de elevación de privilegios cuando el controlador en modo kernel de Windows no puede controlar correctamente los objetos en la memoria. Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. | Importante \ Ejecución remota de código | Reinicio necesario | Microsoft Windows |
Preguntas más frecuentes sobre asesoramiento
¿Por qué Microsoft publica estas actualizaciones?
Proporcionamos esta guía adicional y actualizaciones críticas de seguridad para abordar las vulnerabilidades que están en mayor riesgo de explotación. Se recomienda que los clientes que no usen actualizaciones automáticas prioricen la descarga y la aplicación de estas actualizaciones críticas.
¿Hay alguna solución alternativa para estas amenazas?
Las soluciones alternativas y mitigaciones para correcciones ya publicadas se encuentran en la documentación de versión original de cada vulnerabilidad.
¿Estas actualizaciones están relacionadas con cualquiera de las actualizaciones del ataque de malware WannaCry?
No. El malware WannaCry se aborda completamente instalando las actualizaciones de seguridad de La versión de Microsoft en el Boletín de seguridad de Microsoft MS17-010.
¿Esta compatibilidad está disponible para cualquier producto insertado de Windows o necesito ponerse en contacto con el OEM?
El creador de dispositivos administra directamente los dispositivos insertados. Microsoft ha puesto a disposición las actualizaciones para las versiones vulnerables del sistema operativo subyacente.
Tengo problemas para instalar la actualización desde Windows Update. ¿Hay disponible un solucionador de problemas?
Para obtener ayuda para solucionar problemas de instalación de actualizaciones de Windows, consulte Descripción del solucionador de problemas de Windows Update.
Veo que hay actualizaciones de seguridad individuales para sistemas operativos más antiguos (por ejemplo, Windows XP y Windows Server 2003) ¿Dónde están las actualizaciones de seguridad individuales para los sistemas operativos más recientes?
Con la implementación de mantenimiento simplificado de nivel descendente, los paquetes acumulativos mensuales de solo seguridad y los paquetes acumulativos de calidad mensuales ahora están disponibles para los sistemas operativos más recientes. Para obtener más información, consulta Simplificar aún más los modelos de mantenimiento para Windows 7 y Windows 8.1 y Configuration Manager y Mantenimiento simplificado de Windows en sistemas operativos de nivel descendente.
¿Están disponibles actualizaciones individuales o independientes en las que solo se muestran paquetes acumulativos o de seguridad en las tablas de Software afectado?
No. Las actualizaciones de Windows 10 y Windows Server 2016 son acumulativas. A partir de la versión de octubre de 2016, Microsoft ha cambiado el modelo de mantenimiento de actualizaciones para Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2. Para obtener más información, consulte este artículo de Microsoft TechNet.
Estoy ejecutando Windows 7 o versiones posteriores y tengo habilitada la actualización automática. ¿Necesito realizar alguna acción con esta versión?
No. Los clientes que han habilitado actualizaciones automáticas en las plataformas de soporte técnico estándar y extendido ya están protegidas.
¿Cómo puedo comprobar que recibo estas actualizaciones automáticamente?
Para obtener más información sobre las actualizaciones automáticas y mantener el equipo actualizado, consulte Windows Update: preguntas más frecuentes. Los clientes con actualizaciones automáticas habilitadas en las plataformas de soporte técnico estándar o extendido ya están protegidas.
¿Cómo puedo actualizar a la versión más reciente de Windows?
Para obtener información sobre cómo actualizar a la versión más reciente de Windows, consulte Actualización a Windows 10: Preguntas más frecuentes.
Mi versión del sistema operativo no aparece en la lista. ¿Hay actualizaciones disponibles para otras versiones?
No hay actualizaciones disponibles para otras versiones de los sistemas operativos enumerados (por ejemplo, RTM o diferentes niveles de Service Pack) o para sistemas operativos anteriores. Los clientes deben actualizar a la versión más reciente del Service Pack para recibir actualizaciones de seguridad.
Otra información
Programa microsoft Active Protections (MAPP)
Para mejorar las protecciones de seguridad para los clientes, Microsoft proporciona información sobre vulnerabilidades a los principales proveedores de software de seguridad con antelación de cada versión de actualización de seguridad mensual. Después, los proveedores de software de seguridad pueden usar esta información de vulnerabilidad para proporcionar protecciones actualizadas a los clientes a través de su software de seguridad o dispositivos, como antivirus, sistemas de detección de intrusiones basados en red o sistemas de prevención de intrusiones basados en host. Para determinar si las protecciones activas están disponibles en proveedores de software de seguridad, visite los sitios web de protección activa proporcionados por los asociados del programa, enumerados en Asociados del Programa de Protección Activa de Microsoft (MAPP).
Comentarios
- Puede proporcionar comentarios completando el formulario de Ayuda y soporte técnico de Microsoft, Servicio al cliente Póngase en contacto con nosotros.
Soporte técnico
- Los clientes de la Estados Unidos y Canadá pueden recibir soporte técnico del soporte técnico de soporte técnico. Para obtener más información, consulte Ayuda y soporte técnico de Microsoft.
- Los clientes internacionales pueden recibir soporte técnico de sus subsidiarias locales de Microsoft. Para obtener más información, consulte Asistencia internacional.
- Microsoft TechNet Security proporciona información adicional sobre la seguridad en los productos de Microsoft.
Declinación de responsabilidades
La información proporcionada en este aviso se proporciona "tal cual" sin garantía de ningún tipo. Microsoft renuncia a todas las garantías, ya sea expresas o implícitas, incluidas las garantías de comerciabilidad y idoneidad para un propósito determinado. En ningún caso, Microsoft Corporation o sus proveedores serán responsables de cualquier daño, incluyendo daños directos, indirectos, incidentales, consecuentes, pérdida de beneficios empresariales o daños especiales, incluso si Microsoft Corporation o sus proveedores han sido informados de la posibilidad de tales daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, por lo que es posible que no se aplique la limitación anterior.
Revisiones
- V1.0 (13 de junio de 2017): Aviso publicado.
Página generada 2017-06-13 14:22Z-07:00.