• Registrarse
  • Iniciar sesión


  • Resultados 1 al 4 de 4

    ...MAS de Microsoft...

    Microsoft no publicará más Service Packs para Windows NT Microsoft ha anunciado que no publicará el Service Pack 7, la más esperada de las actualizaciones para el sistema operativo Windows NT. Microsoft planeaba publicar este ...

          
    1. #1
      Usuario Avatar de kontainer
      Registrado
      jul 2005
      Ubicación
      V
      Mensajes
      1.374

      Atención ...MAS de Microsoft...noticia/actualizacion y nuevo desarrollo!!

      Microsoft no publicará más Service Packs para Windows NT
      • Microsoft ha anunciado que no publicará el Service Pack 7, la más esperada de las actualizaciones para el sistema operativo Windows NT. Microsoft planeaba publicar este Service Pack en el tercer cuatrimestre de este año, sin embargo considera que su publicación no es necesaria. Según Microsoft los usuarios han reportado que el Service Pack 6a, el último publicado, tiene una gran estabilidad, por lo que consideran que no es necesario la publicación de un nuevo Service Pack.

        Microsoft confirma su intención de seguir publicando los parches y actualizaciones necesarias para problemas puntuales siempre que sea necesario, tal y como lo ha realizado hasta la actualidad. Sin embargo, la ausencia de publicación del Service Pack hace más necesaria, si cabe, la actualización periódica mediante todos los parches publicados.

        Por otra parte Microsoft anuncia que seguirá proporcionando Service Packs para Windows 2000 de forma regular.

        Otro punto en el que se debe prestar atención es en las nuevas instalaciones de Windows NT. Los Service Pack ayudan a realizar las instalaciones de forma rápida, al bastar con instalar el último SP y unos pocos parches, pero ahora será necesario instalar el SP 6a y una cantidad creciente de parches, que deberán ser instalados siempre en el orden preciso de aparición, ya que en caso contrario podrán aparecer problemas de recesión.

        Esta postura por parte de Microsoft puede considerarse como un primer paso de abandonar el soporte a Windows NT en favor de Windows 2000. Muchos administradores y usuarios sólo actualizan los sistemas mediante la instalación de los Service Pack, ya que muchos de ellos confían más en este tipo de actualizaciones que en los parches individuales o simplemente les resulta más cómodo. Por esta decisión dichos usuarios dejarán sus máquinas vulnerables a un gran número de ataques.Con esta postura toma mucho más valor la última actualización publicada por Microsoft, que presentaba todas las funcionalidades de todos los parches de seguridad publicados hasta la fecha tanto para IIS 5.0 como para IIS 4.0 desde el Service Pack 5 para Windows NT 4.0. Un total de 22 parches en el caso de IIS 4.0 y 16 en el caso de IIS 5.0.
      • Mas informacion:
      Anuncio de Microsoft:
      http://www.microsoft.com/ntserver/sp7.asp
      • Importante actualización de IIS 4.0 y 5.0

      Microsoft y el CERT han publicado sendos boletines para informar de la existencia de una serie de vulnerabilidades al Internet Information Server (IIS), el servidor web incluido en los sistemas operativos Microsoft Windows NT 4.0 y Microsoft Windows 2000 Server. Una de las vulnerabilidades descritas es de una especial importancia ya que puede permitir a una atacante remoto ejecutar mandatos en el servidor web. Por ello, Microsoft y el CERT recomiendan a todos los administradores la aplicación urgente de las actualizaciones publicadas.

      El boletín de Microsoft describe tres vulnerabilidades:

      * La primera vulnerabilidad permite a un atacante remoto la ejecución de mandatos en el servidor afectado. Esta vulnerabilidad es debida a la existencia de un mecanismo adicional y superfluo de análisis de la URL recibida en el paquete HTTP. Si la URL está codificada de una determinada forma, este mecanismo adicional de análisis puede permitir a un atacante saltarse los mecanismos de protección y ejecutar mandatos del sistema operativo en cualquier directorio del disco. La ejecución de estos mandatos se hace bajo el contexto de seguridad del usuario IUSR_nombre-máquina.

      * La segunda vulnerabilidad está relacionada con el servicio FTP y puede ser utilizada por un atacante remoto para lanzar un ataque de denegación del servicio contra el servidor.

      * La tercera vulnerabilidad facilita a los atacantes la identificación que las cuentas de usuario invitado accesibles mediante FTP.

      Estas tres vulnerabilidades afectan tanto a Microsoft Internet Information Server 4.0 como a Microsoft Internet Information Server 5.0. Las actualizaciones están disponibles en:

      Microsoft IIS 4.0

      http://www.microsoft.com/Downloads/Release.asp?ID=29787

      Microsoft IIS 5.0
      http://www.microsoft.com/Downloads/Release.asp?ID=29764

      Estas actualizaciones son especiales ya que no sólo incluyen los parches necesarios para eliminar los problemas descritos en el boletín de Microsoft sino que, también, incluyen otros parches publicados previamente de forma separada.

      Así, la actualización para IIS 4.0 incluye la funcionalidad de los diversos parches publicados con posterioridad al Service Pack 5.0 de NT 4.0 que tienen relación con el IIS. Por lo que respecta a la actualización de IIS 5.0, incluye tdos los parches que se han publicado hasta la fecha para IIS 5.0

      Esto hace que la instalación de estas actualización sea todavía mucho más recomendable.

      Más Información:

      Boletín de Microsoft:
      http://www.microsoft.com/technet/sec...n/MS01-026.asp

      Aviso del CERT:
      http://www.cert.org/advisories/CA-2001-12.html

      Aviso de los descubridores de la vulnerabilidad de IIS:
      http://www.nsfocus.com/english/homepage/sa01-02.htm

      Versión original de esta noticia (en catalán):
      http://www.quands.com/alertes/html/ms01-026.html
      • Microsoft desarrolla un parche para Outlook
      • Tras los problemas causados por el gusano LoveLetter, y las críticas recibidas por Microsoft acerca de la facilidad con que sus programas y sistemas operativos se ven afectados por los virus, Microsoft ha anunciado la próxima publicación de un parche para que virus y gusanos no empleen Outlook como medio de transmisión. La rápida difusión de LoveLetter y la facilidad con que este gusano se reproducía al emplear Outlook y la agenda de direcciones de este programa, provoco las críticas de un sector de usuarios y técnicos acerca de este problema. Microsoft se ha hecho eco, y anuncia la elaboración de un parche para Outlook 98 y 2000 para que el usuario posea mayor control sobre la ejecución de las aplicaciones que llegan como archivos adjuntos en un mensaje.

        La actualización que se conoce como Outlook 98/2000 e-mail security update aporta varias características. En primer lugar la aplicación impide la ejecución directa de un buen número de extensiones entre las que se encuentran los polémicos Visual Basic Script (como loveLetter), exe o bat. Esta característica que se implementa bajo el nombre de Email Attachment Security incorporará dos zonas de seguridad a Outlook, bajo la zona 1 se incluirán 28 tipos de archivos con las siguientes extensiones:

        ADE Microsoft Access Project Extension
        ADP Microsoft Access Project
        ASX Streaming Audio/Video Shortcut
        BAS Visual Basic Class Module
        BAT Batch Files
        CHM Compiled HTML Help File
        CMD Windows NT Command Script
        COM MS-DOS Application
        CPL Control Panel Extension
        CRT Security Certificate
        EXE Application
        HLP Help File
        HTA HTML Applications
        INF Setup Information
        INS Internet Communication Settings
        ISP Internet Communication Settings
        JS Jscript File
        JSE Jscript Encoded Script File
        Ink Shortcut
        MDB Microsoft Access Application
        MDE Microsoft Access MDE Database
        MSC Microsoft Common Console Document
        MSI Windows Installer Package
        MSP Windows Installer Patch
        MST Visual Test Source Files
        PCD Photo CD Image
        PIF Shortcut to MS-DOS Program
        REG Registration Entries
        SCR Screen Saver
        SCT Windows Script Component
        SHS Shell Scrap Object
        URL Internet Shortcut
        VB VBScript File
        VBE VBScript Encoded Script File
        VBS VBScript Script File
        WSC Windows Script Component
        WSF Windows Script File
        WSH Windows Scripting Host Settings File

        La limitación en esta zona 1 supone impedir el acceso de forma total a este tipo de archivos, es decir, Outlook mostrará un icono de un clip y un aviso en el que se advierte que el mensaje incluía un archivo adjunto pero el programa ha eliminado cualquier tipo de acceso a dicho archivo. Es decir el usuario no podrá ni abrirlo, ni grabarlo, ni visualizar su contenido, sólo sabrá que se le ha enviado un archivo.

        En la zona 2 de seguridad, sólo se encuentran los archivos comprimidos con extensión zip, los cuales sólo podrán ser guardados al disco duro, en ningún caso se permitirá la ejecución directa desde el propio programa de correo. Los tipos de archivos incluidos en cada una de las zonas de seguridad no pueden modificarse, aunque sí pueden añadirse nuevas extensiones a cada una de las zonas.

        Desde luego como medida para prevenir la difusión de virus a través de Outlook se puede considerar eficiente, pero ¿era necesario llegar tan lejos?, ¿Es necesario limitar al usuario cualquier tipo de acceso a determinados tipos de archivos? ¿Por qué no se incluyen los archivos doc de Word y xls de Excel, que como nuestros lectores sabrán también acarrean un grave peligro, dentro de esta lista?

        Por otra parte, la actualización o parche bloqueará el acceso a la agenda de direcciones de Outlook. Para ello el programa se detendrá y solicitará el permiso del usuario para continuar. Esta característica se presenta con el nombre de Object Model Guard y deja al usuario la responsabilidad del acceso a la agenda por parte de los programas ejecutados.

        Más información:
        Microsoft
        Kriptopolis
        ZDNet
        Gartner Interactive
        Charleston.net

      Última edición por kontainer fecha: 17/05/06 a las 23:42:21

    2. #2
      Usuario Avatar de kontainer
      Registrado
      jul 2005
      Ubicación
      V
      Mensajes
      1.374

      Atención "Nuevo parche de Microsoft para Windows NT Server"

      • Nuevo parche de Microsoft para Windows NT Server
      Microsoft ofrece un nuevo parche para cubrir una vulnerabilidades en los sistemas Windows NT Server. El problema reside en una posible denegación de denegación de servicios en el subsistema Win32 de Windows NT. La primera de las vulnerabilidades afecta a a csrss.exe, el subsistema Win32 de Windows NT. Csrss proporciona a Windows NT los servicios necesarios para procesar la ejecución de clientes en la máquina local. Cuando un cliente procesa una petición al servicio Win32, csrss genera un hilo al servicio que realizó la petición. Si todos los hilos están ocupados, la petición espera en una cola hasta que uno de los hilos complete su trabajo y quede disponible.

      La causa de la vulnerabilidad reside en la forma en que csrss maneja las peticiones que requiere la entrada del usuario. Un hilo que necesite que el usuario introduzca algún dato muestra un cuadro de diálogo y espera la información necesaria, y permanece ocupado hasta que recibe los datos. Si todos hilos en csrss están esperando la entrada de datos del usuario, no pueden servir nuevas peticiones, lo que provoca que la máquina deje de funcionar hasta que el usuario proporcione la entrada de datos. Una vez que se recibe la entrada, el proceso vuelve a la normalidad.

      No todas los Windows NT están afectados por la vulnerabilidad, tan solo aquellos Windows NT Server que permiten que los usuarios normales accedan a él de forma interactiva. Las normas elementales de seguridad recomiendan que tan sólo los administradores entren en los servidores, por lo que se supone que debe haber pocos afectados por el problema.

      El parche modifica la forma en que csrss asigna los hilos. Si csrss va a gastar su último hilo disponible, este no se empleará en servir a una aplicación que requiera la entrada del usuario, sino que atenderá una petición que no lo requiera.

      Más información:
      Boletín Microsoft: http://www.microsoft.com/security/bulletins/ms99-021.asp

    3. #3
      Usuario Avatar de kontainer
      Registrado
      jul 2005
      Ubicación
      V
      Mensajes
      1.374

      Atención "Microsoft corrige un problema de seguridad en NT"

      Microsoft corrige un problema de seguridad en NT


      Microsoft publica un parche que evita un nuevo problema de denegación de servicios contra sistemas Windows NT. Todos los programas tienen una copia de la cabecera, que describe la forma en que se usarán los recursos del sistema, donde residirá en la memoria, el tamaño de la pila, etc. Si estos datos se construyen de forma inadecuada, se producirá un problema al ejecutar el programa, lo que llega a provocar el bloqueo total de la máquina. En dicho momento, se obtiene la típica pantalla azul con el siguiente mensaje:

      STOP 0x0000000A IRQ_not_less_or_equal or 0x00000050
      PAGE_FAULT_IN_NON_PAGED_AREA


      Este problema se encuentra corregido en el Service Pack 5, por lo que aquellos usuarios que hayan instalado dicha solución de Microsoft, no necesitarán instalar este nuevo parche. Sin embargo, aquellos, que consideraran que sus sistemas estaban adaptados al efecto 2000 y no instalaran el SP5, pueden proceder a la instalación individual del parche que soluciona el problema de la cabecera mal creada.

      Microsoft asegura en su boletín de seguridad que el fallo no provoca pérdidas de datos, salvo aquellos archivos que estuvieran sin grabar en el momento del cuelgue del sistema. También indica la imposibilidad de conseguir elevar los
      privilegios del usuario, o ejecutar código para conseguir tal acción.

      • Más información:

      Boletín de Microsoft:
      http://www.microsoft.com/security/bu...s/MS99-023.asp
      Preguntas y respuestas sobre el problema:
      http://www.microsoft.com/security/bu...S99-023faq.asp
      Knowledge Base:
      http://support.microsoft.com/support.../q234/5/57.asp

    4. #4
      Usuario Avatar de kontainer
      Registrado
      jul 2005
      Ubicación
      V
      Mensajes
      1.374

      Atención "Acceso inválido a memoria en Microsoft Office"

      Acceso inválido a memoria en Microsoft Office
      Se ha encontrado una vulnerabilidad en Microsoft Office por la que un atacante podría ejecutar código arbitrario si un usuario abre un archivo Office en cualquiera de sus formatos.

      Un atacante podría crear un fichero que, al ser cargado en el sistema víctima, dispararía un error de acceso a memoria en la función LsCreateLine de la librería mso.dll. Esto causa que la aplicación deje de responder y, potencialmente, permite la ejecución de código bajo los permisos del usuario que haya abierto el documento.

      En principio el problema ha sido presentado para ser aprovechado a través de Word, pero otros formatos que utilicen la misma librería de Office pueden verse afectados.

      Existe exploit funcional disponible públicamente, por lo que es probable que aparezcan modificaciones capaces de aprovechar el problema para ejecutar código. En principio, las versiones vulnerables de Microsoft Office son la 2000, 2002 y 2003.

      Este es el quinto problema de seguridad destinado a Microsoft Office (o a alguno de sus componentes) que se hace público en apenas seis semanas. Se recomienda no abrir archivos en formato Office de fuentes dudosas o hacerlo con privilegios bajos.


      Más información:

      MS Word Unchecked Boundary Condition Vulnerability
      www.checksum.org/cso/message/35194.html

      Problemas de seguridad en productos ofimáticos
      http://www.hispasec.com/unaaldia/2807