Boletines de seguridad Microsoft de junio: siete parches y medio

(Por Rubén Borlenghi, El Microsaurio) Siete boletines de seguridad, 26 vulnerabilidades emparchadas, y una Security Advisory emitida el mismo día, para frenar con un FixIt el ataque a Microsoft XML Core Services en todos los Güindous. Así es. De movida, siete Boletines, numerados del 36 al 42, tres ″Críticos″ y cuatro ″Importantes″. Al toque, la Microsoft Security Advisory 2719615, de instalación declaradamente optativa. Que es como optar entre salir a la calle en cueros durante una nevada, o abrigarse como corresponde. Seguí leyendo, y servite un te de tilo…

Respiremos hondo, queridas/os admin, y analicemos el trabajo que se avecina.

1) Resumen de los boletines (nombre oficial, calificación, qué se emparchó, software afectado, comentarios varios)

  • MS012-036 (crítico): falla en RDP (Remote Desktop Protocol). Afecta a todos los SO en uso. Crítico para los Server, moderado para los clientes.
  • MS012-037 (crítico): trece fallas en Internet Explorer, es aplicable a todas las versiones de IE. Ojo,una de las vías de ataque ya fue publicada en la Web.
  • MS012-038 (crítico): falla en .NET Framework. Afecta las XAML Browser Applications (XBAPs) y puede puentear las restricciones de Code Access Security (CAS). Verificar en qué máquinas está instalado.
  • MS012-039 (importante): cuatro fallas en la solución unificada de comunicaciones Microsoft Lync. Una ya fue publicada. La vía de ataque puede ser un documento que emplee fuentes TrueType. Están afectadas todas las instalaciones de Lync.
  • MS012-040 (importante): falla en Microsoft Dynamics AX Enterprise Portal; están afectadas todas las instalaciones de Dynamics AX. Vía de ataque: una URL dentro de un email remitido a un usuario del portal.
  • MS012-041 (importante): cinco fallas en los drivers en modo kernel de Windows. Afectados, todos los S.O. de la empresa
  • MS012-042 (importante): dos fallas en el kernel de Windows, una ya apareció en Internet. No afectados, XP 64 bit, Vista 32 y 64, Win Siete 32 bit, Server 2003 para 64 bit e Itanium, Server 2008 para 32-64-Itanium, Server 2008 R2 para Itanium (¡santas ensaladas, Batman!)

2) Qué se instala primero, y los que siguen
De acuerdo al MSRC, el MS12-037 (Internet Explorer) tiene que ir más o menos ya, ahora, right now, seguido del MS12-036 (RDP).
En ambos casos, el blog del MSRC recomienda leer cuidadosamente el boletín correspondiente y aplicar las actualizaciones ″as soon as possible″.
Una segunda tanda de instalación estaría compuesta por los 038-039-040, y a la cola quedan 041-042

3) Comentario/chusmerío
Según leí en el Internet Storm Center de SANS, una de las fallas mencionadas en el MS12-042, ″BIOS-ROM corruption vulnerability″, trata de solucionar ataques de malware que afectan no sólo a las BIOS de motherboard sino a las virtuales de VMware.
Moraleja: vienen con todo los chicos malos…
En fin,que les sea leve. Preparen café en cantidad, y que no se les rompa nada.

Ricardog

Periodista científico especializado en tecnología. Médico en retiro efectivo.

Ver todas las entradas de Ricardog →

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.