lunes, 26 de diciembre de 2011

Predicciones de Seguridad para 2012-2013 (Final)

Bueno, pues por fin llegamos al final de esta serie de tres artículos, basados en el informe presentado por el instituto SANS con algunas predicciones sobre seguridad y redes realizadas por diferentes expertos del sector.

La décima predicción está relacionada con la Monitorización y la Capacidad de Análisis. Según Mike Poor, el experto del instituto SANS, las empresas se van a ver obligadas a aumentar los sistemas de monitorización, así como el tiempo de retención de los logs y los análisis a realizar de los mismos. El siguiente paso (parece evidente), sería tomar acciones basadas en el ánalisis de los logs. La predicción también "augura" que junto con la instrumentación y análisis, veremos un incremento de logs usados para los análisis empresariales.
De hecho, sistemas de monitorización como Palantir, Netwitness, Xtracttr y OSSEC han aumentado sus características y capacidades tanto de monitorización como de análisis. 

La úndecima predicción está relacionada con el "Cloud Computing", la famosa "Nube", aunque en realidad es algo que ya se intuía desde hace tiempo, la predicción de John Strand, dice que a pesar de que hay muchos posibles beneficios del Cloud Computing, la luna de miel va a terminar, ya que muchas organizaciones pronto descubrirán que no tienen toda la flexibilidad que necesitan para sus negocios y otras que, los temas relacionados con la seguridad, pueden resultar más complejos en "la nube".

La decimosegunda (y última que voy a reflejar aquí de las que aparecen en el informe de SANS), está relacionada con la virtualización de escritorios. Esta tecnología,  que ayudaría a evitar la pérdida de información sensible o confidencial, va a ir cobrando cada vez más importancia y más desde que los dispositivos personales como iPhone / iPad hasta ordenadores son ahora extensiones de muchas redes empresariales.

Anonymous roba miles de cuentas privadas de la firma de seguridad Stratfor

Imágen obtenida de CSO Spain

Leemos en este día de "resaca" de las celebraciones de Nochebuena y Navidad que Anonymous vuelve a atacar y que otra firma de seguridad ha visto comprometida su seguridad, paradójico, ¿no?. 

La noticia, publicada en CSO Spain, casi no tiene nada de novedoso, ¿un nuevo ataque de Anonymous, a quién le sorprende?, salvo porque lo que no deja de sorprender (al menos a mí), es que otra firma de seguridad, en este caso Stratfor, cuya página web en este momento está inaccesible tal y como se puede ver en la siguiente imágen:

haya visto comprometida su seguridad.

El problema es bastante serio, ya que este instituto privado de seguridad tiene clientes tan importantes como agencias del gobierno americano y algunas de las multinacionales más importantes del mundo (American Express o Morgan Stanley entre otras).

Anonymous asegura que ha conseguido obtener todo tipo de información privada de los clientes, desde direcciones de correo electrónico a números de tarjetas de crédito y que dichos datos ya han sido publicados. Según la BBC, los ciberactivistas podrían haber usado los datos que han sustraído para hacerse con "más de un millón de dólares" utilizado para realizar distintas donaciones a organizaciones benéficas.

Por si no fuera suficiente el varapalo sufrido por Stratfor al poder hacerse Anonymous con toda esta información tan sensible de los clientes,  encima han asegurado que les ha sido bastante sencillo, porque... ¡¡OJO al dato!!... ¡¡Stratfor no tenía cifrados los datos!!. 

¿Cómo es posible que una empresa de seguridad con datos sensibles de clientes tan importantes como organismos gubernamentales de los Estados Unidos y empresas como American Express, no tenga dichos datos cifrados y con las máximas medidas de seguridad?. 
Probablemente, no hubiera impedido el acceso a los servidores de la empresa, ni tampoco el acceso a estos datos, pero al menos le hubieran puesto a Anonymous más difícil el conseguir toda esta información crítica si los datos hubieran estado encriptados, por ejemplo, con un algoritmo de encriptación de 2048 bits. 

Por otro lado, Stratfor, ha confirmado el ataque y ha desactivado sus servidores como medida de precaución a la vez que asegura que los datos robados por Anonymous no tienen importancia, ya que solamente se trata de una base de datos de clientes suscritos a una lista de correo de novedades. 

Así las cosas, ¿a quién creer?. A los chicos de Anonymous que aseguran haberse "agenciado" de más de un millón de dólares que han donado a organizaciones benéficas o a Stratfor que asegura que la información robada no tiene importancia
Probablemente no lleguemos a tenerlo claro, pero lo que sí lo está y creo que para esto no hay que ser un "brujo" es que la credibilidad de Stratfor ha quedado tan seriamente dañada que probablemente este ataque y revelación de datos de clientes por parte de Anonymous le suponga un golpe tan duro a la compañía que no le permita sobrevivir más allá de unos meses, quizás semanas o incluso días. 

Porque... ¿usted o su empresa confiarían a partir de ahora en la seguridad ofrecida por Stratfor, a pesar de que (supuestamente) se llegara a demostrar que los datos a los que han accedido Anonymous no eran datos "críticos"?. Yo, desde luego, no me fiaría demasiado.




sábado, 24 de diciembre de 2011

Predicciones de Seguridad para 2012 - 2013 (Segunda parte)

Siguiendo con el artículo anterior sobre este tema publicado en el blog y que se puede consultar aquí, voy a seguir enumerando algunas de las predicciones de seguridad más interesantes:

La sexta predicción es sobre el incremento de los ataques de ingeniería social. Los atacantes podrían incrementar el uso de tácticas de ingeniería social para pasar los controles de seguridad tecnológicos, haciendo uso de las predisposiciones naturales humanas. 
Pero esto no es algo nuevo, sino algo que viene usándose desde hace muchísimos años y por lo que fue especialmente conocido Kevin Mitnick (un auténtico especialista en este tipo de técnicas para conseguir entrar en todo tipo de lugares y burlar cualquier medida de seguridad sin despertar sospechas) allá por los años 80 / 90. 
Es más, a este tipo de técnica le dedica el Capítulo 10: Social Engineers - How They Work and How to Stop Them en su libro The Art of Intrusion. Por tanto, ¿de verdad ahora se van a incrementar sobremanera este tipo de ataques, precisamente cuando, se supone, que es cuando más hincapié se está haciendo por parte de los responsables de seguridad de las empresas en formar a los usuarios?. 
Sinceramente, lo dudo bastante, pero... quién sabe, quizás tengan razón. O quizás, lo único que pase es que, como sucede en muchos casos ahora se va a hacer más público este tipo de ataques que, por razones obvias, las empresas no quieren admitir ya que sería tildar de "pardillos" a aquellas personas que hayan sido objeto de este tipo de ataques y gracias a los cuales el hacker o cracker haya conseguido acceder a información confidencial de sus negocios.

La séptima predicción a destacar es sobre los Medios Sociales. Muchas empresas accederán durante este año a los medios sociales: Facebook, Twitter, LinkedIN, etc... formando una parte muy importante de su estrategia de marketing. Además, las empresas deberán de controlar el tiempo que sus empleados pasan conectados a las redes sociales.
Precisamente de ambas condiciones anteriores, los atacantes pueden aprovecharse de la falta de conocimiento de las medidas de seguridad a aplicar a las redes sociales online para atacar a personas u organizaciones.
Por tanto, se recomienda realizar un control y monitorización de las actividades on-line en las redes sociales de los empleados de la empresa, eso sí, siendo consciente y teniendo en cuenta las políticas y derechos de privacidad de los mismos.

La octava es evidente: Los Smartphones. ¡¡Vaya, que raro!!. ¿Hay que ser adivinos para esto?. Mmmmm.... me parece que no y menos si tenemos en cuenta que hace pocos días, escribía un artículo en  el blog en el que me hacía eco de que Google elimina 27 aplicaciones de Android de su Market. Y mucho menos viendo el incremento de software malicioso que se ha ido experimentando tanto para Android como para iOS en el último año (aunque especialmente importante ha sido el incremento de software malicioso para Android). 
De hecho, tal y como podemos ver en la siguiente imagen obtenida de infosecurity-magazine.com, según ellos, va a ser probablemente el método más usado de ataque mientras que el tercer ataque más usado va a ser el de la ingeniería social.


La novena está relacionada con la seguridad inalámbrica. Puesto que la tecnología Wi-Fi va a seguir experimentando un crecimiento considerable y otros protocolos van a ir saliendo contando con un apoyo generalizado como ZigBee, WirelessHART y Z-Wave, así como protocolos propietarios, parece más que evidente que los atacantes van a tener motivaciones suficientes para ir contra estas tecnologías inalámbricas.

Pero no se vayan, aún hay más.... eso sí... en la próxima entrega, que será uno de estos días, jejejejeje.  

¡¡ Qué disfrutéis todos de esta Nochebuena y Feliz Navidad!!

Variedad de vulnerabilidades en software de Websense

Imagen obtenida de cdw.com

Varios productos de la empresa de software de seguridad para tecnologías web a nivel empresarial: Websense, concretamente en los productos: Web Security Gateway 7.6, Web Security 7.6 y Web Filter 7.6, productos que se recomienda actualizar a través de la web: https://www.websense.com/content/mywebsense-hotfixes.aspx.

Estas vulnerabilidades podrían posibilitar ataque de inserción de scripts, ataques de cross-site scripting, evitar restricciones de seguridad y comprometer un sistema vulnerable.

Las vulnerabilidades concretamente serían las siguientes:

- Un error no determinado dentro de la interfaz web de administración de informes que permitiría eludir el mecanismo de autenticación.

- Un error en la interfaz web de administración de informes puede ser explotado para ejecutar código script arbitrario dentro de una sesión de usuario de un sitio afectado.

- Un error no detallado que podría ser usado para ejecutar código arbitrario.

- Una entrada no detallada no es tratada apropiadamente en la interfaz web de administración de informes antes de ser mostrada al usuario. Esto puede ser explotado para insertar código HTML arbitrario y código script que sea ejecutado en el navegador del usuario en el contexto de un sitio afectado.

Para corregir dichas vulnerabilidades se recomienda aplicar el Hotfix 12 para la versión 7.6.2 y el Hotfix 24 para la versión 7.6.0.


viernes, 23 de diciembre de 2011

Múltiples vulnerabilidades en productos Mozilla


La fundación Mozilla publicó el pasado 20 de Diciembre siete boletines de seguridad que afectan a varios de sus productos (Firefox, Thunderbird y SeaMonkey), de entre los cuales 5 han sido clasificados como "críticos", 1 ha sido clasificado como de gravedad "alta" y 1 de gravedad "moderada".
Concretamente, las vulnerabilidades son las siguientes:
MFSA 2011-53: Corrige problemas en la memoria del motor del navegador usado por Firefox, Thunderbird y SeaMonkey. Está considerada como una vulnerabilidad crítica y ha sido corregida en Firefox 9.0, Thunderbird 9.0 y SeaMonkey 2.6.
MFSA 2011-54: También crítica, resuelve un problema en la librería YARR y afecta solamente a las versiones recientes tanto de Firefox como de Thunderbird, ya que dicha librería no se usa en las versiones antiguas, por lo que las versiones Firefox 3.6 o Thunderbird 3.1 no se ven afectadas.Al igual que en la anterior, se soluciona en las versiones Firefox 9.0, Thunderbird 9.0 y SeaMonkey 2.6.
MFSA 2011-55: Crítica. Resuelve un problema en SVG de Mozilla.No afecta a versiones inferiores a Firefox 8.0 y SeaMonkey 2.5. Thunderbird 8 podría verse afectado solamente si se permiten ejecución de scripts, pero no mientras se lee el correo.
MFSA 2011-56: Moderada. El problema que resuelve es la posibilidad de detectar pulsaciones de teclas a través de animaciones SVG, incluso teniendo JavaScript desactivado. Las animaciones SVG no están soportadas en Thunderbird 3.1 o Firefox 3.6.
MFSA 2011-57: Gravedad Alta. Afecta a Mac OS X y el problema es una caída cuando un "plug-in" se elimina a sí mismo.  
MFSA 2011-58: Gravedad crítica. Provoca una caída cuando un vídeo se escala a tamaños muy grandes, aunque Firefox 3.6 no se ve afectado por esta vulnerabilidad.
MFSA 2011-59: Gravedad crítica y que afecta a Firefox y Thunderbird. El problema es que en Mac, los ficheros con extensión .jar no es tratado como un ejecutable. Esta vulnerabilidad ha sido corregida en Firefox 3.6.25 y Thunderbird 3.1.17.

En fin, que Mozilla despide el año con bastantes vulnerabilidades, algo ya habitual durante todo el año, quizás no el mejor para el software desarrollado por esta fundación.

¡¡ FELIZ NAVIDAD!!

Cross-site scripting en Nagios XI y vulnerabilidades de HTML Injection

Imágen obtenida de Nagios

Desde SecurityFocus e Hispasec leemos que se han detectado múltiples vulnerabilidades en el software de monitorización de redes Nagios (un software que nos puede avisar por SMS o Mail de fallos en nuestra red, tanto de software como de hardware, de manera que podamos preveer cualquier problema serio antes de que se presente, informarnos de la presencia de posibles intrusos, etc...), concretamente en su versión empresarial Nagios XI.

Dichas vulnerabilidades son como resultado de una falta de comprobación de algunos parámetros de entrada, lo que podría dar lugar a ataques XSS.

Estas vulnerabilidades, algunas de las cuales afectan a la versión 2011R1.8, han sido corregidas en la versión 2011R1.9. No obstante, aquellas que afectan a la versión 2011R1.9 todavía no lo han sido.

miércoles, 14 de diciembre de 2011

Google elimina 27 aplicaciones de Android

Imágen obtenida de pcmag.com.

Google ha procedido a la eliminación de 27 aplicaciones (ya van más de 100 durante 2.011) para Android de su Android Market en los últimos días (5 de ellas en las últimas 48 horas). 

Estas aplicaciones, estaban infectadas por el software malicioso RuFraud, el cual haciéndose pasar por aplicaciones "legales" y de gran aceptación entre los usuarios de Android como Angry Birds o Need for Speed, infectaba a los usuarios y enviaba mensajes de texto a números de tarificación especial (aproximadamente unos 5$ por SMS).

Usuarios de Android de países como Rusia, Azervayan, Armenia, Georgia, República Checa, Polonia, Kazajstan, Bielorrusia, Lituania, Ucrania, Estonia, Reino Unido, Italia, Israel, Francia y Alemania, se vieron afectados por este software malicioso. 

No obstante, los usuarios americanos no lo han sufrido debido por cómo está escrito el código de RuFraud.

Lookout Security, informa que las aplicaciones a pesar de tener la apariencia de auténticas, eran empaquetadas con código malicioso (RuFraud), y calcula que aproximadamente ha habido unas 14.000 descargas de las aplicaciones afectadas, entre las que se incluyen: fondos de pantalla de películas (incluyendo Twilight / Crepúsculo), accesorios para juegos como Angry Birds y Cute the Rope.

No se dice nada de que usuarios en España se hayan visto afectados, aunque sería aconsejable que los usuarios de móviles Android que en las últimas fechas hayan descargado alguna/s de las aplicaciones que aparecen a continuación revise la próxima factura de su móvil por si estuviera afectado. 

La lista completa de las aplicaciones ordenadas por fabricante, según informa Lookout sería la siguiente:

Corazon LLC:
  • Horoscope (horoscope.android)
  • Horoscope (com.corazon.horoscope)
Corelly LLC:
  • Horoscope (com.corelly.horoscope)
Ranzy LLC:
  • Twilight (com.Twilight.wallpapers)
  • Puss in Boots (com.Puss.Boots.wallpapers)
  • Moneyball (com.Moneyball.wallpapers)
Astrolog LLC:
  • Sim City Deluxe FREE (com.astrolog.sim.city.deluxe.free)
  • Need for Speed Shift FREE (com.astrolog.need.forspeed.shift.free)
  • Great Little War Game FREE (com.astrolog.great.little.war.game.free)
Logastrod:
  • Cut the Rope (com.Cut.the.Rope)
  • Angry Birds (com.Angry.Birds)
  • Assassins Creed (com.Assassins.Creed)
  • Talking Tom Cat (com.Talking.Tom.Cat)
  • NEED FOR SPEED Shift (com.nsf.Shift)
  • Where is My Water? (com.swampy.Water)
  • Great Little War Game (com.Great.little.War.Game)
  • World of Goo (com.World.Goo)
  • Shoot The Birds (com.Shoot.The.Birds)
  • Riptide GP (com.Riptide.GP)
  • Talking Larry the Bird (com.Talking.larry.Bird)
  •  Bag It! (com.Bag.It)
  • Talking Larry the Bird (com.Talking.Larry.Bird)
  • Angry Birds (com.Angry.Birds.free)
Allwing Concept:
  • TETRIS (com.tetris.free)
  • Pool Master Pro (com.Pool.Master.free)
  • Reckless Racing (com.Reckless.Racing.free)
  • Paradise Island (com.Paradise.Island.free)

Lookout también proporciona un software contra los virus, malware, etc... (tanto para iPhone como para Android) y que puede descargarse tanto desde las respectivas App Store y Android Store como desde la web de Lookout. La versión para Android incluye la eliminación de RuFraud.

Microsoft publica 13 boletines de seguridad

Microsoft publicó ayer 13 boletines de seguridad tal y como podemos observar en esta lista:

Identificador del boletín
Título de boletín y resumen ejecutivo
Clasificación máxima de gravedad y consecuencias de la vulnerabilidad
Requisito de reinicio
Software afectado
Una vulnerabilidad en los controladores en modo kernel de Windows podría permitir la ejecución remota de código (2639417)

Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página web malintencionada que inserta archivos de fuentes TrueType.
Crítica
Ejecución remota de código
Requiere reinicio
Microsoft Windows
Actualización de seguridad acumulativa de bits de interrupción de ActiveX (2618451)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en el software de Microsoft. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada que use un comportamiento binario específico en Internet Explorer. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. Esta actualización también incluye bits de interrupción para cuatro controles ActiveX de terceros.
Crítica
Ejecución remota de código
Puede requerir reinicio
Microsoft Windows
Una vulnerabilidad en Windows Media podría permitir la ejecución remota de código (2648048)

Esta actualización de seguridad resuelve una vulnerabilidad en Reproductor de Windows Media y Windows Media Center de la que se ha informado de forma privada. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de grabación de vídeo digital de Microsoft (.dvr-ms) especialmente diseñado. En todos los casos, no se puede obligar al usuario a que abra el archivo; para que el ataque se lleve a cabo, se debe convencer al usuario de que lo abra.
Crítica
Ejecución remota de código
Puede requerir reinicio
Microsoft Windows
Una vulnerabilidad en Microsoft Office IME (chino) podría permitir la elevación de privilegios (2652016)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office IME (chino). La vulnerabilidad podría permitir la elevación de privilegios si un usuario con la sesión iniciada realizara acciones específicas en un sistema donde esté instalada una versión afectada del editor de métodos de entrada (IME) de Microsoft Pinyin (MSPY) para chino simplificado. Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos administrativos. Solo las implementaciones de Microsoft Pinyin IME 2010 están afectadas por esta vulnerabilidad. Otras versiones de IME de chino simplificado y otras implementaciones de IME no están afectadas.
Importante
Elevación de privilegios
Puede requerir reinicio
Microsoft Office
Una vulnerabilidad en Microsoft Office podría permitir la ejecución remota de código (2590602)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Word especialmente diseñado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Importante
Ejecución remota de código
Puede requerir reinicio
Microsoft Office
Vulnerabilidades en Microsoft Publisher podrían permitir la ejecución remota de código (2607702)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y tres vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. Las vulnerabilidades más graves podrían permitir la ejecución remota de código si un usuario abre un archivo de Publisher especialmente diseñado. Un atacante que aprovechara cualquiera de estas vulnerabilidades podría lograr el control total de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Importante
Ejecución remota de código
Puede requerir reinicio
Microsoft Office
Una vulnerabilidad en OLE podría permitir la ejecución remota de código (2624667)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en todas las ediciones compatibles de Windows XP y Windows Server 2003. Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows XP y Windows Server 2003. Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2 no están afectados por la vulnerabilidad.

La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo que contiene un objeto OLE especialmente diseñado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Importante
Ejecución remota de código
Puede requerir reinicio
Microsoft Windows
Vulnerabilidades en Microsoft PowerPointpodrían permitir la ejecución remota de código (2639142)

Esta actualización de seguridad resuelve dosvulnerabilidades de las que se ha informado de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de PowerPoint especialmente diseñado. Un atacante que aprovechara cualquiera de las vulnerabilidades podría lograr el control total de un sistema afectado. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Importante
Ejecución remota de código
Puede requerir reinicio
Microsoft Office
Una vulnerabilidad en Active Directory podría permitir la ejecución remota de código (2640045)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Active Directory, Active Directory Application Mode (ADAM) y servicio de directorio ligero de Active Directory (AD LDS). La vulnerabilidad podría permitir la ejecución remota de código si un atacante inicia sesión en un dominio de Active Directory y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, el atacante primero debe adquirir las credenciales para iniciar sesión en un directorio de Active Directory.
Importante
Ejecución remota de código
Puede requerir reinicio
Microsoft Windows
Una vulnerabilidad en Microsoft Excel podría permitir la ejecución remota de código (2640241)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Excel especialmente diseñado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La instalación y configuración de Validación de documento de Office (OFV) para prevenir la apertura de archivos sospechosos bloquea las vías de ataque para aprovechar las vulnerabilidades descritas en CVE-2011-3403.
Importante
Ejecución remota de código
Puede requerir reinicio
Microsoft Office
Una vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor de Windows podría permitir la elevación de privilegios (2620712)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada para enviar un mensaje de evento de dispositivo a un proceso de mayor integridad. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
Importante
Elevación de privilegios
Requiere reinicio
Microsoft Windows
Una vulnerabilidad en el kernel de Windows podría permitir la elevación de privilegios (2633171)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada para aprovechar la vulnerabilidad. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Los usuarios anónimos o los usuarios remotos no pueden aprovechar esta vulnerabilidad.
Importante
Elevación de privilegios
Requiere reinicio
Microsoft Windows
Actualización de seguridad acumulativa para Internet Explorer (2618444)

Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La vulnerabilidad más grave podría permitir la ejecución remota de código si un usuario abre un archivo de lenguaje de marcado de hipertexto (HTML) legítimo que se encuentre en el mismo directorio que un archivo de biblioteca de vínculos dinámicos (DLL) especialmente diseñado.
Importante
Ejecución remota de código
Requiere reinicio
Microsoft Windows,
Internet Explorer


De estas, la primera de la lista, la MS11-087 es quizás la más importante ya que solventa (al parecer de forma definitiva) el problema del que se aprovechaba Duqu (el troyano del que ya hablamos en nuestra entrada de El "inseguro" mes de Noviembre. 

Por tanto, me permito aconsejar el que se realice la actualización de los sistemas a la mayor brevedad posible con el fin de que se apliquen estas actualizaciones de seguridad.