¡Aviso Ultima Hora!

Publicado: junio 12, 2013 en Actualidad
Etiquetas:, ,

Avisos y ultima hora

Debido a la utilización de diversas vulnerabilidades de los sistemas Windows por virus y ‘worms’ para propagarse, es muy recomendable actualizar su sistema y pasar el test online para confirmar que no ha sido infectado y visitar la pagina de los ultimos boletines publicados por Microsoft.

Si su sistema operativo es Windows 2000, XP SP1, o 2003 es necesario que instale los hotfix de las vulnerabilidades UP’n’P, LSASS, RPC-DCOM ( también afecta a los usuarios de Windows NT) y si además tiene un servidor web IIS la vulnerabilidad WebDAV.

Todos los usuarios de sistemas operativos Windows si no necesitan compartir ficheros ni impresoras, deben desactivar el servicio de NetBIOS pues dicho servicio es utilizado por virus y hackers para comprometer la seguridad de los sistemas.

Vulnerabilidades criticas en Windows
Vulnerabilidad/S.O. Afectado Boletín Microsoft/Puertos/Información
UP’n’P – Zotob
Microsoft Windows Server 2003, Windows XP y Windows 2000 Boletín de seguridad de Microsoft MS05-039
Vulnerabilidad empleada por el gusano Zotob para propagarse
Explorador de Windows 2000
Microsoft Windows 2000 SP3 y SP4, 98, 98SE y ME. Boletín de seguridad de Microsoft MS05-024
Actualización de seguridad acumulativa para Internet Explorer
Microsoft Windows 98, 98SE, ME, 2000,XP,2003 Boletín de seguridad de Microsoft MS05-020
Afecta a IE 5.01, 5.5 y 6
LSASS
Microsoft Windows Server 2003, Windows XP, Windows 2000 y Windows NT 4.0, NetMeeting Boletin de seguridad de Microsoft MS04-011
Vulnerabilidad empleada por multitud de gusanos para propagarse
RPC-DCOM
Microsoft Windows Server 2003, Windows XP, Windows 2000 y Windows NT 4.0 Boletín de Seguridad de Microsoft MS03-026
Boletín de Seguridad de Microsoft MS03-039
Puerto TCP 135/ El boletín MS03-026 ha sido actualizado por el MS03-039
WebDAV
Microsoft Windows Server 2003, Windows XP, Windows 2000 y Windows NT 4.0 Boletín de Seguridad de Microsoft MS03-007
Puerto TCP 80 / Sólo afecta a equipos con el servidor Web IIS en ejecución
Desbordamiento de búfer en el servicio de Estación de Trabajo
Microsoft Windows 2000 SP2, 3 y 4, Microsoft Windows XP Gold, SP1 Microsoft Windows XP 64-Bit Gold, SP1 Boletín de Seguridad de Microsoft MS03-049
Puerto TCP 445
Desbordamiento de búfer en el Servicio Mensajero
Microsoft Windows Server 2003, Windows XP, Windows 2000 y Windows NT 4.0 Boletín de Seguridad de Microsoft MS03-043
Servicio Localizados
Microsoft Windows XP, Windows 2000 y Windows NT 4.0 Boletín de Seguridad de Microsoft MS03-001
Puerto TCP 445
Universal P’n’P
Microsoft Windows 98, 98SE, ME, XP Boletín de Seguridad de Microsoft MS01-059
Puerto TCP 5000
Microsoft SQL Server
Microsoft Windows XP, Windows 2000 y Windows NT 4.0 Boletín de Seguridad de Microsoft MS02-039
Puerto 1434 UDP/ Vulnerabilidad utilizada por el gusano Slammer

Service Packs Windows
Microsoft Windows Server 2003 Service Pack 1 (32-bit)

Mantenga su equipo actualizado con los últimos parches y ‘service packs’.

Service Pack 2 para Windows Xp

Como obtener el ultimo Service Pack para Windows 2000

Obtenga actualizaciones ‘automaticas’ del sistema, si utiliza Microsoft Windows 2000 con el Service Pack 3 (SP3) o posterior

Esto va por todos los clientes que aun usan sistemas operativos antiguos

Boletín de seguridad de Microsoft MS05-039

Una vulnerabilidad de Plug and Play podría permitir la ejecución remota de código y la elevación de privilegios (899588)

Emitido: 9 de agosto de 2005
Versión: 1.0

Resumen

Quién debería leer este documento: Los clientes que utilizan Microsoft Windows

Consecuencia de la vulnerabilidad: Ejecución remota de código y elevación local de privilegios

Nivel de gravedad máxima: Crítica

Recomendación: Los clientes deberían aplicar esta actualización inmediatamente.

Actualizaciones de seguridad reemplazadas: Ninguna

Advertencias: Ninguna

Ubicaciones de descarga de la actualización de seguridad y software probado:

Software afectado:

Microsoft Windows 2000 Service Pack 4: Descargar la actualización
Microsoft Windows XP Service Pack 1 y Microsoft Windows XP Service Pack 2: Descargar la actualización
Microsoft Windows XP Professional x64 Edition: Descargar la actualización
Microsoft Windows Server 2003 y Microsoft Windows Server 2003 Service Pack 1: Descargar la actualización
Microsoft Windows Server 2003 para sistemas con Itanium y Microsoft Windows Server 2003 con SP1 para sistemas con Itanium: Descargar la actualización
Microsoft Windows Server 2003 x64 Edition: Descargar la actualización

Software no afectado:

Microsoft Windows 98, Microsoft Windows 98 Segunda edición (SE) y Microsoft Windows Millennium Edition (ME)

Los programas de esta lista han sido probados para determinar si las versiones están afectadas. Por lo que se refiere a otras versiones, quizá ya no sean compatibles con las actualizaciones de seguridad o no se vean afectadas. Para determinar el ciclo de vida del soporte técnico de su producto y versión, visite el sitio Web Ciclo de vida del soporte técnico de Microsoft.

Información general

Microsoft muestra su agradecimiento a todas las personas que han trabajado con nosotros para proteger a los clientes:

Neel Mehta, de ISS X-Force, por informar de la vulnerabilidad de Plug and Play (CAN-2005-1983).
Jean-Baptiste Marchand, de Herve Schauer Consultants, por trabajar con nosotros en un problema relacionado con los componentes afectados.

Obtención de otras actualizaciones de seguridad:

Las actualizaciones para otros problemas de seguridad están disponibles en las ubicaciones siguientes:

En el Centro de descarga de Microsoft hay actualizaciones de seguridad disponibles. Si realiza una búsqueda de las palabras clave “revisión de seguridad” podrá encontrarlas fácilmente.
Hay disponibles actualizaciones para las plataformas de usuarios en el sitio Web de Windows Update.

Soporte técnico:

Puede solicitar soporte técnico en los Servicios de soporte técnico de Microsoft o a través del teléfono 902 197 198.
Los clientes internacionales pueden recibir soporte técnico en las subsidiarias de Microsoft de sus países. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de cómo ponerse en contacto con Microsoft en relación con problemas de soporte técnico, visite el sitio Web de soporte técnico internacional de Microsoft.

Recursos de seguridad:

El sitio Web Microsoft TechNet Security proporciona información adicional acerca de la seguridad de los productos de Microsoft.
Microsoft Software Update Services
Microsoft Windows Server Update Services
Microsoft Baseline Security Analyzer (MBSA)
Windows Update
Microsoft Update
Catálogo de actualizaciones de Windows: Para obtener más información sobre el Catálogo de actualizaciones de Windows, consulte el artículo 323166 de Microsoft Knowledge Base.
Office Update

Software Update Services:

Software Update Services (SUS) permite a los administradores implementar con rapidez y confiabilidad las actualizaciones críticas y de seguridad más recientes en servidores basados en Windows 2000 y Windows Server 2003, y en sistemas de escritorio donde se ejecute Windows 2000 Professional o Windows XP Professional.

Para obtener más información acerca de cómo implementar actualizaciones de seguridad con Software Update Services, visite el sitio Web de Software Update Services.

Windows Server Update Services:

Windows Server Update Services (WSUS) permite a los administradores implementar con rapidez y fiabilidad las actualizaciones críticas y de seguridad más recientes en sistemas operativos Windows 2000 y versiones posteriores, Office XP y versiones posteriores, Exchange Server 2003 y SQL Server 2000 hasta Windows 2000 y sistemas operativos posteriores.

Para obtener más información acerca de cómo implementar actualizaciones de seguridad con Windows Server Update Services, visite el sitio Web de Windows Server Update Services.

Systems Management Server:

Microsoft Systems Management Server (SMS) ofrece una solución empresarial altamente configurable para la administración de las actualizaciones. Mediante SMS, los administradores pueden identificar los sistemas basados en Windows que necesitan actualizaciones de seguridad, así como realizar la implementación controlada de las actualizaciones en la empresa con una repercusión mínima para los usuarios finales. Para obtener más información acerca de cómo pueden utilizar SMS 2003 los administradores para implementar actualizaciones de seguridad, visite el sitio Web de administración de revisiones de seguridad de SMS 2003. Los usuarios de SMS 2.0 también pueden usar Software Updates Service Feature Pack como ayuda para la implementación de actualizaciones de seguridad. Para obtener más información acerca de SMS, visite el sitio Web de SMS.

Nota SMS utiliza las herramientas Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool y Enterprise Update Scanning Tool para proporcionar un amplio soporte técnico en la detección e implementación de las actualizaciones indicadas en los boletines de seguridad. Puede que estas herramientas no detecten algunas actualizaciones de software. Los administradores pueden usar las prestaciones de inventario de SMS en estos casos para concretar qué actualizaciones se deben aplicar en cada sistema. Para obtener más información acerca de este procedimiento, visite el siguiente sitio Web, en inglés. Algunas actualizaciones de seguridad pueden requerir derechos administrativos y que se reinicie el sistema. Los administradores pueden usar la utilidad Elevated Rights Deployment Tool (disponible en SMS 2003 Administration Feature Pack y en SMS 2.0 Administration Feature Pack) para instalar estas actualizaciones.

Renuncia:

La información proporcionada en Microsoft Knowledge Base se suministra “tal cual”, sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales, consecuenciales, pérdida de beneficios o daños especiales, aun en el supuesto de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados de Estados Unidos no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, y, por tanto, la limitación anterior puede no ser aplicable en su caso.

Revisiones:

V1.0 5 de Junio de 2013): Publicación del boletín
Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s