Punto NET Soluciones SRL

Punto NET Soluciones SRL
Servicios Corporativos de Ciberseguridad - IT - DBA

miércoles, 24 de diciembre de 2014

lunes, 22 de diciembre de 2014

Actualizaciones plataforma Microsoft - DICIEMBRE 2014

Buenas, se termina el año y les dejamos a continuación, el ultimo boletín del 2014. Tenga en cuenta los procesos de actualización y no deje de mantener la plataforma actualizada.
Los boletines de diciembre son:

Boletín
KB nro
Detalle
Clasif.
MS14-085
3013126
Importante
MS14-084
3016711
Crítica
MS14-083
3017347
Importante
MS14-082
3017349
Importante
MS14-081
3017301
Crítica
MS14-080
3008923
Crítica
MS14-075
3009712
Importante

Si desea participar del Webcast de lo que fue la presentación del presente boletín, por favor visite este sitio https://msevents.microsoft.com/CUI/EventDetail.aspx?culture=en-US&EventID=1032575652&CountryCode=US

Hasta la próxima.
Saludos

Fuente: Microsoft.

miércoles, 12 de noviembre de 2014

Actualizaciones plataforma Microsoft - NOVIEMBRE 2014

En el día de ayer (11/11/2014) se ha publicado el boletín correspondiente al mes de Noviembre/2014. Estos son los boletines publicados:

Microsoft publica los siguientes 14 boletines de seguridad para vulnerabilidades recientemente descubiertas.  

ID del boletín
Título del boletín
Calificación máxima de la gravedad
Impacto de la vulnerabilidad
Software afectado
Las vulnerabilidades en Windows OLE podrían permitir la ejecución remota del código (3011443)
Crítica
Ejecución del código remoto
Todas las ediciones con soporte de Microsoft Windows.
Actualización de seguridad acumulada para Internet Explorer (3003057)
Crítica
Ejecución del código remoto
Internet Explorer 6,  Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en los clientes y servidores Windows afectados.
MS14-066
La vulnerabilidad en Schannel podría permitir la ejecución de código remoto (2992611)
Crítica
Ejecución del código remoto
Todas las versiones con soporte de Microsoft Windows.
La vulnerabilidad en los Servicios XML Core podrían permitir la ejecución de código remoto (2993958)
Crítica
Ejecución del código remoto
Todas las versiones con soporte de Microsoft Windows.
Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3009710)
Importante
Ejecución del código remoto
Microsoft Word 2007, Microsoft Word Viewer y el Paquete de compatibilidad de Microsoft Office.
La vulnerabilidad en TCP/IP podría permitir la elevación de privilegios (2989935)
Importante
Elevación de privilegio
Microsoft Windows Server 2003.
Una vulnerabilidad en Windows Audio Service podría permitir la elevación de privilegios (3005607)
Importante
Elevación de privilegio
Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.
Una vulnerabilidad en .NET Framework podría permitir la elevación de privilegios (3005210)
Importante
Elevación de privilegio
Microsoft .NET Framework 1.1 Service Pack 1, .NET Framework 2.0 Service Pack 2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5, .NET Framework 4.5.1 y  .NET Framework 4.5.2 en las versiones afectadas de Microsoft Windows.
Una vulnerabilidad en Windows SharePoint Foundation podría permitir la elevación de privilegios (3000431)
Importante
Elevación de privilegio
Microsoft SharePoint Server 2010.
Una vulnerabilidad en el Protocolo del escritorio remoto podría permitir una desviación de las funciones de seguridad (3003743)
Importante
Desviación de la función de seguridad
Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1
Una vulnerabilidad en Internet Information Services (IIS) podría permitir la la desviación de las funciones de seguridad (2982998)
Importante
Desviación de la función de seguridad
Microsoft Windows 8, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2 RTM.
Una vulnerabilidad en los Servicios Federados de Active Directory podría permitir la divulgación de información (3003381)
Importante
Divulgación de la información
Servicios Federados de Active Directory (ADFS)
Active Directory Federation Services 2.1 y Active Directory Federation Services 3.0.
MS14-078
Una vulnerabilidad en IME (japonés) podría permitir la elevación de privilegios (2992719)
Moderado
Elevación de privilegios
Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2 y Microsoft Office 2007.
Una vulnerabilidad en controlador de modo kernel podría permitir la negación de servicio (3002885)
Moderado
Negación de servicio
Todas las versiones con soporte de Microsoft Windows.


De manera rutinaria, Microsoft actualiza este aviso de seguridad para anunciar la disponibilidad de una nueva actualización de Adobe Flash Player. El martes, 11 de noviembre de 2014, Microsoft publicó una actualización (3004150) para Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT, y para Internet Explorer 11 en Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. La actualización resuelve las vulnerabilidades descritas en boletín de seguridad de Adobe APSB14-24. Para obtener más información acerca de esta actualización, incluyendo los enlaces de descarga, consulte el artículo 3004150 de la Base de conocimiento de Microsoft.

Hasta la próxima.

Fuente: http://blogs.technet.com/

miércoles, 15 de octubre de 2014

Actualizaciones plataforma Microsoft - OCTUBRE 2014

En el día de ayer (14/10) se ha publicado el boletín correspondiente al mes de Octubre/2014. Al día siguiente de la publicación del presente boletín, ha sido publicada una vulnerabilidad del día zero, que Microsoft resuelve con el boletín MS14-060, por lo cual, se les recomienda prestar especial atención sobre dicho boletín.
Los boletines hasta el momento en el mes de octubre son:

1) MS14-056 : Actualización de seguridad acumulativa para Internet Explorer (2987107).                 
Esta actualización de seguridad resuelve catorce vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION: CRITICA

2) MS14-057 : Vulnerabilidades en .NET Framework podrían permitir la ejecución remota de código (3000414) Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en Microsoft .NET Framework. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante envía un URI especialmente diseñado que contenga caracteres internacionales a una aplicación web .NET. En aplicaciones .NET 4.0, la funcionalidad vulnerable (iriParsing) está deshabilitada de forma predeterminada; para que la vulnerabilidad se pueda aprovechar, una aplicación debe habilitar esta funcionalidad explícitamente. En aplicaciones .NET 4.5, iriParsing está habilitado de forma predeterminada y no se puede deshabilitar.
CLASIFICACION: CRITICA

3) MS14-058 : Una vulnerabilidad en el controlador en modo kernel podría permitir la ejecución remota de código (3000061) Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante convence a un usuario para que abra un documento especialmente diseñado o para que visite un sitio web que no es de confianza y que contenga fuentes TrueType insertadas. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a realizar estas acciones. En su lugar, el atacante tendría que convencer a los usuarios de que lo hagan, normalmente haciendo que hagan clic en un vínculo en un mensaje de correo electrónico o de Instant Messenger.
CLASIFICACION: CRITICA

4) MS14-059 : Una vulnerabilidad en ASP.NET MVC podría permitir la omisión de característica de seguridad (2990942) Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en ASP.NET MVC. La vulnerabilidad podría permitir la omisión de la característica de seguridad si un atacante convence a un usuario para que haga clic en un vínculo especialmente diseñado o visite una página web que incluye contenido especialmente diseñado para aprovechar la vulnerabilidad. En un escenario de ataque web, el atacante podría hospedar un sitio web especialmente diseñado para aprovechar la vulnerabilidad mediante un explorador web y convencer a un usuario para que visite el sitio web. El atacante también podría aprovechar sitios web vulnerables y sitios web que aceptan o reciben contenido o anuncios proporcionados por el usuario. Estos sitios web podrían incluir contenido malintencionado a través del cual se podría aprovechar la vulnerabilidad. No obstante, el atacante no podría en ningún caso obligar a los usuarios a ver el contenido controlado por el atacante. En su lugar, tendría que convencerlos para que realizaran alguna acción, normalmente incitándoles a que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que los lleve al sitio web del atacante o a que abran datos adjuntos enviados por correo electrónico. CLASIFICACION:IMPORTANTE

5) MS14-060 : Una vulnerabilidad en Windows OLE podría permitir la ejecución remota de código (3000869) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office que contiene un objeto OLE especialmente diseñado. Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Si el usuario actual inicia sesión con derechos de administrador, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:IMPORTANTE

6) MS14-061 : Una vulnerabilidad en Microsoft Word y Office Web Apps podría permitir la ejecución remota de código (3000434) Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un atacante convence a un usuario para que abra un archivo de Microsoft Word especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Si el usuario actual inicia sesión con derechos de administrador, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:IMPORTANTE

7) MS14-062 : Una vulnerabilidad en el servicio de Message Queue Server podría permitir la elevación de privilegios (2993254) Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante envía una solicitud de control entrada/salida (IOCTL) especialmente diseñada al servicio de Message Queue Server. Si se aprovecha esta vulnerabilidad, se podría obtener acceso completo al sistema afectado. De forma predeterminada, el componente Message Queue Server no se instala en ninguna edición de sistema operativo afectada y sólo lo puede habilitar un usuario con privilegios administrativos. Sólo los clientes que habiliten manualmente el componente Message Queue Server pueden ser vulnerables a este problema. CLASIFICACION:IMPORTANTE

8) MS14-063 : Una vulnerabilidad en el controlador de particiones de disco FAT32 que podría permitir la elevación de privilegios (2998579) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. Existe una vulnerabilidad de elevación de privilegios en la forma en que el controlador del sistema FASTFAT de Windows interactúa con las particiones de disco FAT32. Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario con privilegios elevados. CLASIFICACION:IMPORTANTE

Todos los boletines mencionados anteriormente, poseen lo que se denomina Indice de Explotabilidad.  Esto indica en tabla una evaluación de explotabilidad de cada una de las vulnerabilidades tratadas este mes. Las vulnerabilidades se enumeran por orden de identificador de boletín y, a continuación, por identificador de CVE. Sólo se incluyen las vulnerabilidades que tiene una clasificación de gravedad de crítica o importante en los boletines. Esa tabla puede ser encontrada en el presente link.

Se recomienda analizar los boletines y verificar que plataformas/aplicaciones son afectadas al momento de ser instalados.
Por último, mantenga actualizadas las soluciones de los diferentes marcas, para contar con un escenario seguro.

Hasta la próxima.

Fuente: Microsoft

miércoles, 10 de septiembre de 2014

Identidad basada en la nube y administración de accesos de cada usuario en todos los dispositivos

Microsoft anunció en abril que el Active Directory (AD) servicio premium Azure llegaría para dar disponibilidad general (GA) que en definitiva es un servicio de gestión de identidades y accesos diseñado para cumplir con los exigentes requerimientos de las grandes empresas.

Para aquellos de ustedes que no están familiarizados con Microsoft Azure Active Directory proporciona un inicio de sesión único fácil en la experiencia de más de 1100 servicios en la nube como Box, Concur, Salesforce.com, y servicios en la nube de Microsoft, como Office 365, Windows Intune y Dynamics CRM - en casi todos los dispositivo y muchos navegadores. Con clientes Azure AD Premium pueden restablecer contraseñas olvidadas, gestionar sus grupos y establecer portales de marca de la compañía para el lanzamiento de estas aplicaciones SaaS con un solo conjunto de credenciales corporativas. Puede proteger datos y recursos sobre cualquier nube con sincronización de directorios on-prem, informes de seguridad , alertar y la autenticación de múltiples factores. AD Azure ofrece una plataforma basada en estándares que permite a los desarrolladores ofrecer autenticación y control de acceso a sus aplicaciones, basadas en las políticas y reglas centralizado.
Azure AD Premium proporciona capacidades de gestión de identidad y acceso en la nube con un SLA del 99,9%, y ninguna limitación en el número de recursos en su directorio.
Algunas características:

1) Gestión de acceso de aplicaciones. AD Azure proporciona a los empleados acceso único con inicio de sesión para sus aplicaciones en la nube desde muchos navegadores diferentes y dispositivos móviles. Con los recientes novedades allí, más de 1200 aplicaciones en la nube en la AD Galería de aplicaciones. Azure AD Premium le permite asignar acceso a las aplicaciones a los usuarios, uso de grupos, lo que le permite administrar de manera eficiente los flujos de trabajo de extremo a extremo para el acceso a la aplicación.
2) Restablecimiento de contraseña de autoservicio. La función de autoservicio para el restablecimiento de contraseña permite a los empleados, restablecer sus contraseñas sin llamar a su servicio de asistencia
3) La gestión de grupos de autoservicio: La función de administración de grupo de auto-servicio que ofrece la posibilidad de delegar la gestión de grupo para sus empleados. Con esta función se pueden crear grupos y administrar membresías en grupos.
4) Autenticación Multi-FactorLa función Multi-Factor Authentication permite configurar rápidamente y fácilmente una solución Multi-Factor Authentication para su empresa sin implementar un nuevo software en su red local o la distribución de hardware para sus empleados.
5) Branding personalizado. AD Premium le permite que los usuarios finales puedan ver cuando se inscriben en las aplicaciones o utilizar su panel de acceso.
6) Información, alertas y análisis: Los informes, alertas y capacidades analíticas pueden darle visibilidad de posibles problemas de seguridad y en el uso de aplicaciones de nube los usuarios de su organización.
Esto por que ha sido posible? Por que se han integrado los servicios de FIM 2010R2 Server. Por lo cual, como hemos comentado en artículos anteriores, cualquier proyecto que Uds desea encarar sobre Cloud, y su empresa posee servicios de Active Directory, como un modelo de madurez, es importante la implementación previa de Forefront Identity Manager 2010 R2.
Si algunos de Uds se ha perdido alguno de los artículos, pueden revisar el blog. Acá les dejo un link donde podrán encontrar las guías de implementación de Forefront Identity Manager 2010 R2.
En la próxima entrega vamos a realizar una instalación paso a paso para que Uds puedan seguir mas de cerca este tipo de despliegues.
Sitio de Microsoft con documentación de despliegue, presione aquí.
Nos vemos en la próxima