lunes, 10 de agosto de 2015

Man In The Cloud: Un nuevo tipo de ataque basado en la nube

 

 


El popular ataque Man In The Middle, como todos sabéis, consiste en que el atacante consigue interponerse entre los dos extremos de una comunicación con la finalidad de capturar todos los datos de la víctima e incluso infectarla con malware. Ahora ha nacido un nuevo ataque, Man In The Cloud, que te contamos a continuación.

El ataque Man In The Cloud consiste en que un cibercriminal consigue tener acceso a los servicios de almacenamiento en la nube como Dropbox y Google Drive, con la finalidad de subir archivos con malware y convertir estos servicios de sincronización de archivos en la nube en un vector de ataque devastador. Debido a que en muchas ocasiones, miembros de una misma organización tienen archivos sincronizados y compartidos con otros compañeros, infectar una sola de las cuentas que pertenecen a la carpeta compartida es fundamental para que este ataque tenga éxito e infecte a todos los miembros.

MITC (Man In The Cloud) no requiere de ningún código malicioso ni de ningún exploit de los servicios de almacenamiento en la nube en particular, sin embargo al utilizar protocolos de sincronización bien conocidos hacen que sea casi imposible distinguir un tráfico malicioso de uno completamente normal. En algunas ocasiones, una vez que una cuenta se ha visto comprometida y que el resto de la red se ha infectado, es complicado recuperar la cuenta comprometida y asegurarse de que está completamente limpia, por lo que en la mayoría de las ocasiones deciden crearse cuentas nuevas.

Según un informe publicado en la BlackHay 2015, hay varios tipos de ataques Man In The Cloud que se utilizan actualmente:

* Ataque Quick Double Switch: este tipo de ataque permite al atacante compartir los archivos de la cuenta sincronizada, tener acceso completo a los archivos para infectarlos con código malicioso.

* Ataque Persistent Double Switch: Similar al anterior pero además permite al atacante tener control por acceso remoto al equipo de la víctima.

* Ataque Single Switch: Permite al atacante acceder a los datos de la víctima, al equipo y ejecutar código malicioso.

Este problema de ataque MITC irá en aumento debido a que una gran mayoría de organizaciones permiten a sus usuarios usar servicios de sincronización de archivos en la nube, de hecho dependen de ellos para realizar su negocio. Es fundamental incorporar nuevos métodos de seguridad en las empresas para detectar el malware en estos nuevos vectores de ataque, y sobre todo eliminarlo antes de que afecte a todos los equipos de la organización a través de la sincronización automática de los servicios de almacenamiento en la nube.

lunes, 1 de junio de 2015

Lo mas novedoso en malwares: Mas información sobre el ya anunciado TOX.... Mas que temible

Por suerte para el común de los usuarios, crear virus no está al alcance de cualquiera. Y, sin embargo, la cantidad de amenazas de malware que existe es realmente preocupante. Ahora bien, sí existen algunas herramientas, como la que os enseñamos en esta publicación, que permite crear virus de forma realmente sencilla y, con ello, ganar dinero a costa de perjudicar a otros usuarios.
Este tipo de prácticas son ilegales, como es evidente, motivo por el cual los creadores de estas herramientas se esconden tras la red Tor. De hecho, herramientas similares cambian con cierta frecuencia de URL con la intención de ocultarse de los organismos legales. El peligro principal de esta herramienta, como podemos imaginar, está en que su uso es gratuito y supone un beneficio económico directo para el atacante. Otro tipo de amenazas similares en la Deep Web, simplemente, se basan en pagar a expertos en software para que ellos mismos ejecuten sus ataques.
Con Tox – Viruses, y evidentemente no explicaremos el cómo, crear un virus del tipo ransomware es realmente sencillo, tanto que no hacen falta conocimientos técnicos en materia de software, en cuanto a programación. La herramienta ha sido creada por un equipo de desarrolladores de malware para que, cualquiera que llegue a la misma, pueda crear sus virus de forma gratuita. Aunque, ¿qué interés podrían tener entonces sus desarrolladores?

TOX-VIRUS
Con la herramienta que nos ocupa, el beneficio económico lo decide el usuario, el propio atacante, pero los desarrolladores de Tox – Viruses se quedan con un 20% del importe. Los creadores de Tox -Viruses han aprovechado la red Tor para mantenerse a salvo de posibles consecuencias legales, una suerte de la que no protegen a sus usuarios, que utilizan para su lucro poniéndoles en riesgo, así como a las posibles víctimas que sufren el ataque de un ransomware.


Ver información original al respecto en Fuente:
http://www.adslzone.net/2015/05/31/tox- ... s-virus-2/

sábado, 2 de mayo de 2015

WIFITE, herramienta para hackear wi-fi (auditoria de redes).

Consiga Wi-Fi libre con - Wifite

Si estás cansado de buscar en Internet tutoriales sobre cómo auditar -vamos a hablar claro-crackear redes Wi-Fi, espera a probar WiFite. Es un programa diseñado para Linux que se presenta a sí mismo como Automated Wireless Auditor.

Así es. Sin necesidad de configurar ningún parámetro en la aplicación podrás escanear las redes inalámbricas a tu alcance. Aunque siempre que quieras podrás lanzar el programa con el comando help para acceder a más opciones. El usuario de YouTube Luka Sikic nos enseña en este vídeo educativo cómo de potente es WiFite a la hora de conseguir claves WPA2-PSK:

 

Cómo hacer funcionar WiFite

Los requisitos del programa
  • Es necesario tener instalado Python 2.6.X o Python 2.7.X.
  • Disponer de los controladores inalámbricos parcheados para el modo monitor y la inyección. Tienes dos opciones: emplear alguna distribución de seguridad como Backtrack, blackbuntu o, incluso, Debian; o parchear tú mismo los controladores inalámbricos descargando el parche adecuado de esta lista.
  • Instalar Aircrack-ng 1.1. Si no lo tienes instalado, WiFite te avisa y te indica cómo hacerlo:

Aircrack-ng es necesario para que WiFite funcioneAircrack-ng es necesario para que WiFite funcione

De forma opcional, puedes instalar reaver para poder atacar las redes WPA2 mediante WPS. Desde el programa también se recomienda la instalación de tshark, pyrit y cowpatty que, en nuestro caso, no ha sido necesaria.

Consiga Wi-Fi libre con - Wifite

Consiga Wi-Fi libre con – Wifite

Poniendo en marcha WiFite

Una vez tenemos preparado todo lo necesario, pasamos a instalar y lanzar WiFite desde el terminal de Linux. Son sólo 3 pasos:

Instalar wifite.py:

wget -O wifite.py http://wifite.googlecode.com/svn/trunk/wifite.py

Desde el terminal lanzamos la instalación de wifite.pyDesde el terminal lanzamos la instalación de wifite.py

Darle permisos de ejecución:

chmod +x wifite.py

Es necesario concederle permisos de ejecuciónEs necesario concederle permisos de ejecución

Ejecutar la aplicación:

./wifite.py

Nada más lanzar WiFite comienza el escanero de redes WiFiNada más lanzar WiFite comienza el escanero de redes WiFi

A continuación, comenzará a escanear de forma automática las redes WiFi a tu alcance. Con CTRL+C podemos pausar el proceso para poder seleccionar la red que queremos crackear. Tan sólo hay que dejar que la aplicación haga su faena y copiar la clave que proporciona al final del proceso.

Por último, recordarte que en función de la legislación vigente en tu país la obtención de las claves WiFi de redes que no te pertenezcan puede ser un hecho castigado por la ley.

lunes, 27 de abril de 2015

usbkill un "anti-forense" que apagará automáticamente el PC si se conecta un dispositivo USB

 

usbkill es un sencillo script escrito en Python por hephaest0s que apaga inmediatamente el equipo si se detecta cualquier cambio en alguno de los puertos usb.


Es un proyecto inacabado donde se esperan mejoras futuras, pero ya funciona y es bastante eficaz.


Para ejecutarlo: sudo python3 usbkill.py


Lucha contra el forense, usb -> kill!


Github: https://github.com/hephaest0s/usbkill

sábado, 18 de abril de 2015

Google publica Chrome 42 y corrige 45 vulnerabilidades

 

Google anuncia una nueva versión de su navegador Google Chrome 42. Se publica la versión 42.0.2311.90 para las plataformas Windows, Mac y Linux, que junto con nuevas funcionalidades y mejoras, además viene a corregir 45 nuevas vulnerabilidades.

Según el aviso de Google entre las mejoras se incluyen nuevas APIs de extensiones, de aplicaciones y de plataforma web (Web Platform), incluyendo API Push. También numerosos cambios en la estabilidad y rendimiento. Se ha deshabilitado el soporte para plugins NPAPI (como Netscape, Java y Silverlight).

Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. En esta ocasión, aunque se han solucionado 45 nuevas vulnerabilidades, solo se facilita información de 12 de ellas (cuatro de gravedad alta y las ocho restantes de importancia media).

Las vulnerabilidades descritas están relacionadas con lecturas fuera de límites en WebGL y en Blink, escritura fuera de límites en Skia. También se solucionan vulnerabilidades por uso después de liberar memoria en IPC y en PDFium. Salto de políticas de orígenes cruzados en el analizador HTML y en Blink. Una vulnerabilidad de Tapjacking, una confusión de tipos en v8 y salto HSTS (HTTP Strict Transport Security) en WebSockets. Por último otras vulnerabilidades en OpenSearch y un salto de las medidas de SafeBrowsing. Los CVE asignados van del CVE-2015-1235 al CVE-2015-1238, CVE-2015-1240 al CVE-2015-1242 y CVE-2015-1244 al CVE-2015-1247.

También del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2015-1249). Así como múltiples vulnerabilidades en V8 en la rama de 4.2 (actualmente 4.2.77.14).

Según la política de la compañía las vulnerabilidades anunciadas han supuesto un total de 52.000 dólares en recompensas a los descubridores de los problemas.

Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados o a través de "Información sobre Google Chrome" (chrome://chrome/).

Cabe señalar, que en el aviso de Google también se destaca que Chrome 42, no podía ser de otra forma, es la respuesta al sentido de la vida, el universo y todo lo demás.

Más información:

Stable Channel Update

http://googlechromereleases.blogspot.com.es/2015/04/stable-channel-update_14.html

viernes, 17 de abril de 2015

Lanzan de herramienta que descifra archivos CoinVault

Ahora, las víctimas del Ransomware CoinVault pueden decifrar sus archivos que fueron cifrados por malware usando una herramienta gratuita lanzada por Kaspersky Lab.
Con la ayuda de la Unidad Nacional de Crímenes de Alta Tecnología (NHTCU por sus siglas en inglés) de la policía holandesa, los investigadores de Seguridad de Kaspersky Lab han desarrollado CoinVault Ransomware Decryptor, el cual descifra archivos bloqueados por el ransomware CoinVault.

El ransomware es un tipo de malware, una creciente amenaza cibernética en la que, principalmente, los hackers obtienen acceso a un sistema de usuario, infectando un ordenador o dispositivo y restringiendo el acceso al usuario para después exigir un pago.

Normalmente, el ransomware puede bloquear el equipo para impedir su uso o cifrar los archivos en él y evitar el acceso. Recientemente, durante una investigación del ransomware CoinVault, la policía holandesa fue capaz de obtener las claves de descifrado de una base de datos desde un servidor Command & Control de CoinVault.

La herramienta de descifrado de ransomware lanzada por Kaspersky Lab utiliza las mismas claves de descifrado que fueron recuperadas por la policía holandesa.

No obstante, este software no funcionará para todas las víctimas debido a que la policía sólo pudo obtener algunas miles de claves de descifrado de un servidor Command & Control de CoinVault. La policía holandesa está buscando más servidores CoinVault activos y esperan encontrar nuevas claves de descifrado de ransomware tan pronto como sea posible.

Para descifrar los archivos que fueron cifrados por el Ransomware CoinVault

Paso 1: Si estás infectado con CoinVault, simplemente anota la dirección de la carpeta Bitcoin mencionada por el malware en la pantalla.

Paso 2: Consigue la lista de archivos cifrados de la interfaz de ransomware.

Paso 3: Descarga un antivirus eficaz y elimina primero el ransomware CoinVault.

Paso 4: Abre https://noransom.kaspersky.com y descarga la herramienta de descifrado lanzada por Kaspersky Lab.

Paso 5: Instala las bibliotecas adicionales y descifra tus archivos.

Finalmente, para evitar futuras infecciones por ransomware, sigue estas recomendaciones:

* Asegúrate de que las versiones del software del sistema y del antivirus estén actualizadas.
* Evita visitar sitios web sospechosos.
* Realiza copias de seguridad de tus archivos importantes en una unidad de almacenamiento separada o que solo esté conectada temporalmente.
* Permanece en alerta máxima para las ventanas emergentes, spam y archivos adjuntos de correo electrónico inesperados.

jueves, 16 de abril de 2015

Boletín de seguridad de Microsoft de abril de 2015

Esta alerta es para ofrecerle una descripción general de los nuevos boletines de seguridad publicados el 14 de abril de 2015.    Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades de los productos.

Nuevos boletines de seguridad

Microsoft publica los siguientes 11 boletines de seguridad para vulnerabilidades recientemente descubiertas:

ID del boletín


Título del boletín


Calificación máxima de la gravedad


Impacto de la vulnerabilidad


Se requiere reinicio


Software afectado

MS15-032

Actualización de seguridad acumulada para Internet Explorer (3038314)

Crítica

Ejecución del código remoto

Requiere reiniciar

Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en los clientes Microsoft Windows y servidores Windows afectados.

MS15-033

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3048019)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Todas las ediciones compatibles de Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office para Mac, Visor de Word, Paquete de compatibilidad de Office, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010 y Office Web Apps 2013.

MS15-034

La vulnerabilidad en HTTP.sys podría permitir la ejecución de código remoto (3042553)

Crítica

Ejecución del código remoto

Requiere reiniciar

Todas las ediciones compatibles con Microsoft Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2.

MS15-035

La vulnerabilidad en el componente gráfico de Microsoft podría permitir la ejecución de código remoto (3046306)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Todas las ediciones compatibles con Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS15-036

Las vulnerabilidades en Windows SharePoint Server podrían permitir la elevación de privilegios (3052044)

Importante

Elevación de privilegios

Puede requerir reinicio

Todas las ediciones compatibles con Microsoft SharePoint Server 2010, SharePoint Server 2013 y SharePoint Foundation 2013.

MS15-037

Una vulnerabilidad en Windows Task Scheduler podría permitir la elevación de privilegios (3046269) 

Importante

Elevación de privilegios

No es necesario reiniciar

Todas las ediciones compatibles con Microsoft Windows 7 y Windows Server 2008 R2.

MS15-038

Las vulnerabilidades en Microsoft Windows podrían permitir la elevación de privilegios (3049576)

Importante

Elevación de privilegios

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows.

MS15-039

Una vulnerabilidad en los Servicios núcleo XML podría permitir la desviación de las funciones de seguridad (3046482)

Importante

Desviación de la función de seguridad

Puede requerir reinicio

Todas las ediciones compatibles con Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS15-040

Una vulnerabilidad en los Servicios Federados de Active Directory podría permitir la divulgación de información (3045711)

Importante

Divulgación de la información

Puede requerir reinicio

Active Directory Federation Services 3.0.

MS15-041

La vulnerabilidad en .NET Framework podría permitir la divulgación de la información (3048010) 

Importante

Divulgación de la información

Puede requerir reinicio

Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5, Microsoft .NET Framework 4.5.1 y Microsoft .NET Framework 4.5.2 en las versiones afectadas de Microsoft Windows.

MS15-042

Una vulnerabilidad en Windows Hyper-V podría permitir la negación de servicio (3047234) 

Importante

Negación de servicio

Requiere reiniciar

Microsoft Windows 8.1 y Windows Server 2012 R2.

Los resúmenes de nuevos boletines se pueden encontrar en https://technet.microsoft.com/library/security/ms15-apr.

Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad

  • Microsoft ha liberado una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en https://support.microsoft.com/kb/890830.

  • Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en https://support.microsoft.com/kb/894199.

Boletín de seguridad vuelto a publicar

Microsoft volvió a publicar un boletín de seguridad el 14 de abril de 2015. Esta es una descripción general de este boletín de seguridad que se volvió a publicar:

MS14-080

Actualización de seguridad acumulada para Internet Explorer (3008923)

Resumen ejecutivo y acciones recomendadas

Para abordar de manera integral los problemas con la actualización de seguridad 3008923, los clientes que ejecutan Internet Explorer 11 en Windows 7 o Windows Server 2008 R2 también deben instalar la actualización de seguridad 3038314 lanzada el 14 de abril de 2015. Para obtener mayor información, consulte MS15-032.

Para obtener más información:

https://technet.microsoft.com/library/security/MS14-080

Nuevos avisos de seguridad

Microsoft publicó un nuevo aviso de seguridad el 14 de abril de 2015. Esta es una visión general de este nuevo aviso de seguridad:

Aviso de seguridad 3045755

Actualización para mejorar la autenticación PKU2U

Resumen ejecutivo

El 14 de abril de 2015, Microsoft anuncia la disponibilidad de una actualización de defensa a profundidad que mejora la autenticación utilizada por el proveedor de soporte de seguridad (SPP) de la Codificación de claves públicas de usuario a usuario (PKU2U) en Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. La mejora es parte de los esfuerzos para reforzar la eficacia de los controles de seguridad en Windows.

Actualizaciones disponibles

Microsoft lanzó una actualización (3045755) para todas las ediciones compatibles con Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. La actualización está disponible en el Centro de descarga, así como en el Catálogo de actualizaciones de Microsoft para todo el software afectado. También se ofrece a través de la actualización automática y mediante el servicio Microsoft Update. Si desea obtener más información, consulte el artículo 3045755 de la Base de conocimiento de Microsoft.

Sinopsis de la funcionalidad añadida por la actualización:

La actualización mejora ciertos escenarios de autenticación para PKU2U. Después de aplicar esta actualización de defensa a profundidad, PKU2U ya no se autenticará en un Windows Live ID (WLID) si falla un intento de autenticación inicial.

Para obtener más información:

https://technet.microsoft.com/library/security/3045755

Avisos de seguridad vueltos a publicar

Microsoft ha vuelto a publicar un aviso de seguridad el 14 de abril de 2015. Esta es una descripción general de este aviso de seguridad que se volvió a publicar:

Aviso de seguridad 3009008

La vulnerabilidad en SSL 3.0 podría permitir la divulgación de la información

¿Qué ha cambiado?

Microsoft ha anunciado que con el lanzamiento de la actualización de seguridad 3038314 el 14 de abril de 2015, SSL 3.0 está desactivado de manera predeterminada en Internet Explorer 11. Microsoft también ha anunciado que SSL 3.0 se desactivará en los servicios en línea de Microsoft en los próximos meses.

Acciones recomendadas

Microsoft recomienda que los usuarios que migren clientes y servicios a protocolos de seguridad más sólidos, como TLS 1.0, TLS 1.1 o TLS 1.2.

Vea la sección "acciones sugeridas" del aviso con soluciones para deshabilitar SSL 3.0. Microsoft recomienda a los usuarios utilizar estas soluciones para poner a prueba sus clientes y servicios para el uso de SSL 3.0 y empezar a migrar en consecuencia.

Para obtener más información:

https://technet.microsoft.com/library/security/3009008

Nuevos detalles técnicos sobre el boletín de seguridad

En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en http://support.microsoft.com/lifecycle/.

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-032

Título del boletín

Actualización de seguridad acumulada para Internet Explorer (3038314)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Internet Explorer. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Internet Explorer trata los objetos en memoria y al ayudar a asegurar que las versiones afectadas de Internet Explorer implementen correctamente la función de seguridad ASLR.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en clientes afectados de Windows y moderado para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en servidores afectados de Windows.

Vectores de ataque

Vulnerabilidades que dañan la memoria:

Un atacante podría alojar un sitio Web especialmente diseñado para explotar estas vulnerabilidades en Internet Explorer y, a continuación, convencer a un usuario para que vea el sitio Web. El atacante también podría aprovechar sitios Web vulnerables y los sitios Web que aceptan o alojan contenido proporcionado por el usuario o anuncios añadiendo contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un un mensaje instantáneo o mensaje de correo electrónico en que lleva a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico.

CVE-2015-1661:

Un atacante podría utilizar esta vulnerabilidad de desvío de ASLR en conjunción con otra vulnerabilidad, como una vulnerabilidad de ejecución remota de código que podría tomar ventaja del desvío de ASLR para ejecutar código arbitrario.

Factores atenuantes

Microsoft no ha identificado las atenuantes de estas vulnerabilidades.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-018

Todos los detalles

https://technet.microsoft.com/library/security/MS15-032

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-033

Título del boletín

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3048019)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Office. La más severa de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que consiguiera aprovechar la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual.

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Microsoft Office analiza los archivos especialmente diseñados, mediante la corrección de cómo Office trata los archivos en la memoria, y al ayudar a garantizar que SharePoint Server desinfecta adecuadamente la entrada del usuario.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas la ediciones compatibles con el siguiente software:

  • Microsoft Word 2007, Microsoft Office 2010, Microsoft Word 2010
  • Microsoft Word Viewer, Paquete de compatibilidad de Microsoft Office
  • Word Automation Services en Microsoft SharePoint Server 2010
  • Microsoft Office Web Apps Server 2010

Esta actualización de seguridad se considera Importante para todas la ediciones compatibles con el siguiente software:

  • Microsoft Word 2013
  • Microsoft Office 2011 para Mac, Microsoft Word 2011 para Mac, Outlook para Mac para Office 365
  • Word Automation Services en Microsoft SharePoint Server 2013
  • Microsoft Office Web Apps Server 2013

Vectores de ataque

CVE-2015-1641, CVE-2015-1649, CVE-2015-1650 y CVE-2015-1651:

La explotación de estas vulnerabilidades requiere que un usuario abra un archivo especialmente diseñado con una versión afectada del software de Microsoft Office. En un escenario de ataque por correo electrónico, un atacante podría explotar las vulnerabilidades enviando el archivo especialmente diseñado al usuario y al convencerlo de que lo abra. En caso de un ataque por la Web, un atacante podría alojar un sitio Web (o aprovechar uno comprometido que acepte o reciba contenido proporcionado por el usuario) que contenga un archivo especialmente diseñado para aprovechar las vulnerabilidades.

CVE-2015-1639:

La explotación de esta vulnerabilidad requiere que un usuario vea contenido especialmente preparado, que podría ejecutar un script en el contexto del usuario. En caso de un ataque por la Web, un atacante podría alojar un sitio Web (o aprovechar uno comprometido que acepte o reciba contenido proporcionado por el usuario) con un contenido especialmente diseñado para aprovechar esta vulnerabilidad. Un atacante tendría que convencer a los usuarios para que visiten un sitio Web afectado, por lo general al lograr que hagan clic en un vínculo de un mensaje instantáneo o mensaje de correo electrónico, y después convencerlos de que abran el archivo especialmente diseñado.

Factores atenuantes

Microsoft no ha identificado atenuantes para estas vulnerabilidades.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS14-081 y MS15-022

Todos los detalles

https://technet.microsoft.com/library/security/MS15-033

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-034

Título del boletín

La vulnerabilidad en HTTP.sys podría permitir la ejecución de código remoto (3042553)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía una solicitud HTTP especialmente diseñada a un servidor de Windows afectado.

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que la pila HTTP de Windows maneja las solicitudes.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles con Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2.

Vectores de ataque

Para aprovechar esta vulnerabilidad, un atacante tendría que enviar una solicitud HTTP especialmente diseñada al sistema afectado.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/MS15-034

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-035

Título del boletín

La vulnerabilidad en el componente gráfico de Microsoft podría permitir la ejecución de código remoto (3046306)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante convence a un usuario satisfactoriamente a que navegue a un sitio Web especialmente diseñado, abra un archivo especialmente diseñado o navegue a un directorio de trabajo que contiene un archivo de imagen Meta-archivo mejorado (EMF) especialmente diseñado. En todos los casos, sin embargo, un atacante no podría obligar a los usuarios a tomar este tipo de acciones; un atacante tendría que persuadir a los usuarios para hacerlo, por lo general ofreciendo premios dentro de correo electrónico o mensajes instantáneos.

La actualización de seguridad resuelve la vulnerabilidad al corregir la forma en que Microsoft Windows procesa los archivos EMF.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles con Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

Vectores de ataque

En un escenario de ataque en la Web, un atacante podría alojar un sitio Web especialmente diseñado para explotar la vulnerabilidad con Internet Explorer, y entonces convencer a los usuarios para que vean el sitio Web. Esto también podría incluir páginas Web comprometidas o sitios Web que acepten o alojen contenido o anuncios de banner proporcionados por el usuario; dichos sitios Web podrían incluir contenido especialmente diseñado para aprovechar esta vulnerabilidad. Un atacante tendría que convencer a los usuarios para que visiten un sitio Web afectado, por lo general al lograr que hagan clic en un vínculo de un mensaje de correo electrónico o solicitud de mensaje instantáneo.

En un supuesto de un ataque por correo electrónico, un atacante podría aprovechar la vulnerabilidad si envía a los usuarios de Outlook un correo electrónico o un documento de Office especialmente diseñados como un archivo adjunto, y convence al usuario para que lea el mensaje o abra el archivo.

Un atacante también podría aprovechar esta vulnerabilidad alojando un archivo de imagen malintencionado en un recurso compartido de red y convencer a los usuarios para que naveguen hasta la carpeta en el Explorador de Windows.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/MS15-035

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-036

Título del boletín

Las vulnerabilidades en Windows SharePoint Server podrían permitir la elevación de privilegios (3052044)

Resumen ejecutivo

Esta actualización de seguridad resuelve vulnerabilidades en el servidor  y el software de productividad Microsoft Office. Las vulnerabilidades podría permitir la elevación de privilegios si un atacante envía una solicitud especialmente diseñada en un servidor de SharePoint afectado. Un atacante que aprovechara la vulnerabilidad podría leer el contenido sin autorización, usar la identidad de la víctima y tomar acciones en el sitio de SharePoint en su nombre, como cambiar los permisos y eliminar contenidos, e inyectar el contenido malicioso en el navegador de la víctima.

La actualización de seguridad corrige las vulnerabilidades al contribuir a que Microsoft SharePoint Server desinfecte adecuadamente la captura del usuario.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles con Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013 y Microsoft SharePoint Foundation 2013.

Vectores de ataque

Un atacante autenticado podría explotar estas vulnerabilidades mediante el envío de una solicitud especialmente diseñada a un servidor SharePoint afectado. El atacante que aprovechara esta vulnerabilidad podría llevar a cabo ataques de secuencias de comandos entre sitios en los sistemas afectados y ejecutarlas en el contexto de seguridad del usuario actual. Éstos podrían permitir al atacante leer contenido sin autorización, usar la identidad de la víctima y tomar acciones en el sitio de SharePoint en su nombre, como cambiar los permisos y eliminar contenido, e inyectar contenido malicioso en su navegador.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS14-022 y MS15-022.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-036

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-037

Título del boletín

Una vulnerabilidad en Windows Task Scheduler podría permitir la elevación de privilegios (3046269) 

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. Un atacante que aprovechara esta vulnerabilidad podría tomar una tarea inválida conocida para provocar que el Programador de tareas ejecute una aplicación especialmente diseñada en el contexto de la cuenta del Sistema. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos del usuario.

La actualización de seguridad corrige la vulnerabilidad al garantizar que la tarea inválida conocida de Windows Defender no esté presente o se retire de los sistemas afectados.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas las ediciones con soporte de Microsoft Windows 7 y Windows Server 2008 R2.

Vectores de ataque

Para aprovechar esta vulnerabilidad, un atacante primero tendría que iniciar sesión en el sistema de destino y determinar si la tarea inválida conocida estuvo presente en el sistema. Si está presente, el atacante podría diseñar la tarea para ejecutar una aplicación especialmente diseñada en el contexto de la cuenta del Sistema.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización no requiere reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/MS15-037

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-058

Título del boletín

Las vulnerabilidades en Microsoft Windows podrían permitir la elevación de privilegios (3049576)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Un atacante autenticado que aprovechara estas vulnerabilidades podría adquirir las credenciales de administrador.

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que Microsoft Windows valida los eventos de suplantación.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

Para explotar estas vulnerabilidades, un atacante tendría primero que iniciar sesión en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada para elevar privilegios.

Factores atenuantes

Microsoft no ha identificado atenuantes para estas vulnerabilidades.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-025 y MS15-031.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-038

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-039

Título del boletín

Una vulnerabilidad en los servicios XML Core podría permitir la desviación de las funciones de seguridad (3046482)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir el desvío de la función de seguridad si un usuario abre un archivo especialmente diseñado.

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que los servicios de Microsoft XML Core hacen cumplir la política del mismo origen en un escenario de declaración de tipo de documento (DTD).

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad para Microsoft XML Core Services 3.0 se considera Importante para todas las ediciones compatibles con Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

Vectores de ataque

En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad enviando un archivo especialmente diseñado al usuario y al convencerlo de que abra el archivo En un escenario de ataque por la Web, un atacante podría alojar un sitio Web que contenga un archivo para tratar de explotar la vulnerabilidad. Un atacante tendría que persuadir a los usuarios a abrir el archivo, normalmente ofreciendo un incentivo en un correo electrónico o mensaje instantáneo.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS14-067

Todos los detalles

https://technet.microsoft.com/library/security/MS15-039

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-040

Título del boletín

Una vulnerabilidad en los Servicios Federados de Active Directory podría permitir la divulgación de información (3045711)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Servicios de federación de Active Directory (AD FS). La vulnerabilidad podría permitir la divulgación de información si un usuario sale de su navegador abierto después de cerrar la sesión desde una aplicación y un atacante vuelve a abrir la aplicación en el navegador inmediatamente después de que el usuario se ha desconectado.

La actualización de seguridad corrige la vulnerabilidad al garantizar que el proceso de cierre de sesión inicia la sesión correctamente fuera el usuario.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para AD FS 3.0 cuando está instalado en las ediciones x64 de Microsoft Windows Server 2012 R2.

Vectores de ataque

Un atacante que aprovechara esta vulnerabilidad podría conseguir el acceso a la información de un usuario mediante la reapertura de una aplicación desde la que el usuario cierra la sesión. Desde que falla el cierre de sesión efectivamente no se le pide a un atacante que introduzca un nombre de usuario o contraseña. Un atacante podría entonces utilizar esta vulnerabilidad para descubrir la información a la que un usuario de AD FS tiene acceso.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/MS15-040

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-041

Título del boletín

La vulnerabilidad en .NET Framework podría permitir la divulgación de la información (3048010) 

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft .NET Framework. La vulnerabilidad podría permitir la divulgación de información si un atacante envía una petición Web especialmente diseñada a un servidor afectado que tiene desactivados los mensajes de error personalizados. Un atacante que aprovechara esta vulnerabilidad podría ver partes de un archivo de configuración de la Web, lo que podría exponer información sensible.

La actualización de seguridad corrige la vulnerabilidad mediante la eliminación de datos de contenido de archivos de los mensajes de error que estaban facilitando la divulgación de la información.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5, Microsoft .NET Framework 4.5.1 y Microsoft .NET Framework 4.5.2 en las versiones afectadas de Microsoft Windows.

Vectores de ataque

Para aprovechar esta vulnerabilidad, un atacante podría enviar una solicitud de una Web especialmente diseñada a un servidor afectado con la intención de provocar un mensaje de error que podría revelar información relativa a la línea de la fuente que originó la excepción. En última instancia, esto podría revelar información no autorizada.

Factores atenuantes

Sólo se ven afectados los servidores IIS que sirven mensajes de error detallados; es poco probable que se vean afectados los servidores de producción.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS14-009

Todos los detalles

https://technet.microsoft.com/library/security/MS15-041

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-032

Título del boletín

Una vulnerabilidad en Windows Hyper-V podría permitir la negación de servicio (3047234) 

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la negación de servicio si un atacante autenticado ejecuta una aplicación especialmente diseñada en una sesión de máquina virtual (VM). Tenga en cuenta que la negación de servicio no permite a un atacante ejecutar código o elevar los derechos de usuario en otras máquinas virtuales que se ejecutan en el servidor Hyper-V; sin embargo, podría causar que otras máquinas virtuales en el host no sean manejables en Virtual Machine Manager.

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que Virtual Machine Manager valida la captura del usuario.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para Microsoft Windows 8.1 en Sistemas basados en x64 y Windows Server 2012 R2.

Vectores de ataque

Un atacante autenticado ejecuta una aplicación especialmente diseñada en una sesión de máquina virtual (VM).

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/MS15-042