Boletín de seguridad de Microsoft para Enero de 2017
¿Cuál es el propósito de esta alerta? |
Esta alerta le proporciona información general sobre los nuevos boletines de seguridad que se publicarán el martes, 10 de enero de 2017. Cada mes se lanzan nuevos boletines de seguridad para solucionar vulnerabilidades de seguridad en los productos de Microsoft.
Nuevos boletines de seguridad
Microsoft lanzará los siguientes cuatro boletines de seguridad para vulnerabilidades descubiertas recientemente:
Id. de boletín |
Título del boletín |
Clasificación de gravedad máxima |
Impacto de vulnerabilidad |
Requisito de reinicio |
Software afectado |
Actualización de seguridad para Microsoft Edge (3214288) |
Importante |
Elevación de privilegios |
Requiere reiniciar |
Microsoft Edge en todas las versiones compatibles de Windows 10 y Windows Server 2016. |
|
Actualización de seguridad para Microsoft Office (3214291) |
Crítica |
Ejecución del código remoto |
Es posible que haya que reiniciar |
Microsoft Office 2016 y SharePoint Enterprise Server 2016. |
|
Actualización de seguridad para Adobe Flash Player (3214628) |
Crítica |
Ejecución del código remoto |
Requiere reiniciar |
Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 y Windows Server 2016. |
|
Actualización de seguridad para el Servicio de subsistema de autoridad de seguridad local (3216771) |
Importante |
Denegación de servicio |
Requiere reiniciar |
Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. |
Puede encontrar los resúmenes de los nuevos boletines en https://technet.microsoft.com/es-es/library/security/ms17-jan.aspx.
Comience a utilizar la nueva Guía de actualizaciones de seguridad (IMPORTANTE)
La información sobre las actualizaciones de seguridad que Microsoft lanza cada mes se suele publicar en el sitio web de los boletines de seguridad de Microsoft (https://technet.microsoft.com/es-es/security/bulletins.aspx). Sin embargo, nuestros clientes nos han pedido que mejoremos el acceso a la información de las actualizaciones de seguridad, así como que simplifiquemos las maneras de personalizar su vista para diferentes tipos de necesidades.
El martes, 8 de noviembre de 2016, Microsoft anunció la nueva ubicación de la información de vulnerabilidades de seguridad: la Guía de actualizaciones de seguridad. Además de proporcionar todos los detalles sobre los boletines de seguridad habituales, la nueva Guía de actualizaciones de seguridad tendrá más información y nuevos métodos de búsqueda.
Aquí te presentamos algunas de las nuevas características que se van a introducir en la Guía de actualizaciones de seguridad:
- Información sobre vulnerabilidades de CVSS, que no aparecía en los boletines de seguridad anteriores.
- Una nueva API RESTful que permite a los especialistas en seguridad registrar automáticamente los detalles de las actualizaciones mediante scripting.
- Compatibilidad para filtrar y ordenar por producto o por intervalo de fechas y para buscar actualizaciones por CVE o por número de KB.
Página web de la Guía de actualizaciones de seguridad (en inglés): https://portal.msrc.microsoft.com/en-us/
Si quiere obtener respuestas para las preguntas más usuales sobre la nueva Guía de actualizaciones de seguridad y la transición desde los boletines de seguridad antiguos, consulte el sitio web con las preguntas frecuentes sobre la nueva guía (en inglés): https://technet.microsoft.com/es-es/security/mt791750
Puede enviarnos sus comentarios sobre la nueva Guía de actualizaciones de seguridad a esta dirección de correo electrónico: portalfback@microsoft.com.
Actualizaciones de la herramienta de eliminación de software malintencionado y otras no relacionadas con la seguridad
Microsoft lanzará una versión actualizada de la herramienta de eliminación de software malintencionado en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descarga. Encontrará información sobre la herramienta de eliminación de software malintencionado de Microsoft Windows en https://support.microsoft.com/es-es/kb/890830.
Las actualizaciones de alta prioridad no relacionadas con la seguridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) y Windows Server Update Services (WSUS) se detallarán en el siguiente artículo: https://support.microsoft.com/es-es/kb/894199.
Nuevos avisos de seguridad
Microsoft publicó un nuevo aviso de seguridad el martes, 10 de enero de 2017. A continuación aparece información general de este nuevo aviso de seguridad:
Aviso de seguridad 3214296 |
Vulnerabilidades en la verificación de la firma de tokens en extensiones de modelo de identidad |
Resumen ejecutivo |
Microsoft lanza este aviso de seguridad para proporcionar la información necesaria sobre una vulnerabilidad en la versión pública de las extensiones de modelo de identidad (Identity Model Extensions) 5.1.0. En este aviso también se ofrece consejo a los desarrolladores sobre lo que pueden hacer para garantizar que sus aplicaciones se actualicen correctamente. Microsoft conoce una vulnerabilidad de seguridad en la versión pública de Microsoft.IdentityModel.Tokens 5.1.0, donde los tokens firmados con claves simétricas podrían ser vulnerables a diversas manipulaciones. Si un token firmado con una clave simétrica se utiliza para verificar la identidad de un usuario, y la aplicación toma decisiones según la identidad verificada de este usuario, dichas decisiones podrían ser incorrectas y dar como resultado una elevación de privilegios. |
Software afectado |
Un proyecto de Microsoft .NET Core o .NET Framework está afectado por la vulnerabilidad que utiliza el paquete Microsoft.IdentityModel.Tokens versión 5.1.0. |
Factores mitigadores |
El algoritmo de firma de un token lo especifica el proveedor de identidad que utiliza una aplicación para autenticar a un usuario. Solo los algoritmos simétricos de firma son vulnerables ante este problema. Ningún proveedor de identidad conocido utiliza este tipo de algoritmos. Los tokens firmados por proveedores de identidad a través de algoritmos asimétricos no son vulnerables ante la manipulación de las claves. Las plantillas ASP.NET enviadas para utilizar en Visual Studio no se enlazan con la versión vulnerable de este paquete. |
Acciones recomendadas |
.NET tiene dos tipos diferentes de dependencias: directas y transitivas. Si su proyecto .NET Framework o .NET Core tiene una dependencia directa o transitiva en alguno de los paquetes afectados que se enumeran en la sección Software afectado, es posible que haya sido afectado. Deberá corregir las dependencias directas y revisar y corregir cualquier dependencia transitiva. Microsoft recomienda a todos los desarrolladores que actualicen sus paquetes a la versión 5.1.1 o superior, independientemente de si los utilizan para validar tokens firmados con un algoritmo de firma simétrico o para protegerse contra futuros usos de los componentes por sí mismos o por un software externo. |
Más información |
https://technet.microsoft.com/es-es/library/security/3214296 |
Detalles técnicos sobre el nuevo boletín de seguridad
Las ediciones de software que no aparezcan en las siguientes tablas de software afectado y no afectado, han expirado el ciclo de vida de soporte técnico. Para determinar el ciclo de vida de soporte técnico para su producto o edición, visite la página web del Ciclo de vida de soporte técnico de Microsoft, en https://support.microsoft.com/es-es/lifecycle/.
Identificador del boletín | Boletín de seguridad de Microsoft MS17-001 | |
Título del boletín | Actualización de seguridad para Microsoft Edge (3214288) | |
Resumen ejecutivo | Esta actualización de seguridad resuelve una vulnerabilidad de Microsoft Edge. Esta vulnerabilidad podría permitir la elevación de privilegios si un usuario visita una página web especialmente diseñada a través de Microsoft Edge. Un atacante que consiga aprovecharse con éxito de la vulnerabilidad podría elevar los privilegios en las versiones afectadas de Microsoft Edge.
La actualización soluciona la vulnerabilidad mediante la asignación de un origen único a las ventanas de nivel superior que navegan en las direcciones de URL de datos. | |
Clasificación de la gravedad y software afectado | Esta actualización de seguridad se ha calificado como Importante para Microsoft Edge en Windows 10 y Windows Server 2016. | |
Vectores de ataque |
| |
Factores mitigadores |
| |
Requisito de reinicio | Para llevar a cabo esta actualización es necesario reiniciar. | |
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín | Consulte el boletín para obtener más información. | |
Detalles completos | https://technet.microsoft.com/es-es/library/security/MS17-001 |
Identificador del boletín | Boletín de seguridad de Microsoft MS17-002 | |
Título del boletín | Actualización de seguridad para Microsoft Office (3214291) | |
Resumen ejecutivo | Esta actualización de seguridad resuelve una vulnerabilidad de Microsoft Office. La vulnerabilidad podría permitir la ejecución del código remoto si un usuario abre un archivo de Microsoft Office diseñado especialmente. Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar un código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuentan con privilegios administrativos.
La actualización de seguridad resuelve la vulnerabilidad al corregir el modo en que las versiones afectadas de Office y los componentes de Office controlan los objetos de la memoria. | |
Clasificación de la gravedad y software afectado | Esta actualización de seguridad se ha calificado como Crítica para Microsoft Office 2016 y SharePoint Server 2016. | |
Vectores de ataque |
| |
Factores mitigadores |
| |
Requisito de reinicio | Para llevar a cabo esta actualización puede que sea necesario reiniciar. | |
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín | MS16-121 | |
Detalles completos | https://technet.microsoft.com/es-es/library/security/MS17-002 |
Identificador del boletín | Boletín de seguridad de Microsoft MS17-003 | |
Título del boletín | Actualización de seguridad para Adobe Flash Player (3214628) | |
Resumen ejecutivo | Esta actualización de seguridad resuelve las vulnerabilidades en Adobe Flash Player cuando se instala en todas las versiones compatibles de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 y Windows Server 2016.
La actualización aborda las vulnerabilidades de Adobe Flash Player actualizando las bibliotecas de Adobe Flash que contiene Internet Explorer 10, Internet Explorer 11 y Microsoft Edge. | |
Clasificación de la gravedad y software afectado | Esta actualización de seguridad está clasificada como crítica para Adobe Flash Player cuando se instala en todas las versiones compatibles de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 y Windows Server 2016. | |
Vectores de ataque |
| |
Factores mitigadores |
| |
Requisito de reinicio | Para llevar a cabo esta actualización es necesario reiniciar. | |
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín | MS16-154 | |
Detalles completos | https://technet.microsoft.com/es-es/library/security/MS17-003 |
Identificador del boletín | Boletín de seguridad de Microsoft MS17-004 | |
Título del boletín | Actualización de seguridad para el Servicio de subsistema de autoridad de seguridad local (3216771) | |
Resumen ejecutivo | Existe una vulnerabilidad de denegación de servicio en el modo en el que el Servicio de subsistema de autoridad de seguridad local (LSASS) gestiona las solicitudes de autenticación. El atacante que consiga aprovecharse con éxito de la vulnerabilidad podría causar una denegación de servicio en el LSASS del sistema de destino, lo cual provocaría un reinicio automático del sistema.
Esta actualización de seguridad resuelve la vulnerabilidad al cambiar el modo en el que el LSASS gestiona las solicitudes de autenticación especialmente diseñadas. | |
Software afectado | Esta actualización de seguridad se ha calificado como Importante para Microsoft Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2 (y Server Core). | |
Vectores de ataque | Un atacante no autenticado podría enviar una solicitud de autenticación especialmente diseñada. | |
Factores mitigadores | Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad. | |
Requisito de reinicio | Para llevar a cabo esta actualización es necesario reiniciar. | |
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín | Consulte el boletín para obtener más información. | |
Detalles completos | https://technet.microsoft.com/es-es/library/security/MS17-004 |
Respecto a la coherencia de la información
Procuramos proporcionarle información precisa a través de contenido estático (este correo) y dinámico (basado en web). El contenido de seguridad de Microsoft publicado en la web se actualiza ocasionalmente para incluir la información más reciente. Si esto provoca incoherencias entre la información de aquí y la información del contenido de seguridad basado en web de Microsoft, la información autorizada es esta última.
Si tiene alguna pregunta respecto a esta alerta, póngase en contacto con su administrador técnico de cuentas (TAM) o director de prestación de servicios (SDM).
Saludos!
Microsoft CSS Security Team