UA-20469404-1
Ene 312013
 

Recientemente hemos atendido infecciones con el RAMNIT, que al igual que el STUXNET utiliza la vulnerabilidad de LNK en .CPL , que son ejecutados simplemente por estar en la unidad activa, tanto si están en un pendrive, como si están en una carpeta del disco duro, sin que el usuario lo ejecute voluntariamente.

Como sea que esta vulnerabilidad existe en casi todos los sistemas operativos windows (menos en los últimos WINDOWS SERVER 2012 y WINDOWS 8) hacemos especial hincapié en que TODOS LOS WINDOWS XP requieren el parche MS10-046 (KB2286198), – no es suficiente con el SP3- , al igual que el resto de sistemas operativos que se indican a continuación:

BOLETIN MS010-036 KB 2286198

Software afectado y no afectado

El software siguiente se ha probado para determinar las versiones o ediciones que están afectadas. Otras versiones o ediciones han llegado al final de su ciclo de vida o no están afectadas. Para determinar el ciclo de vida del soporte técnico de su versión o edición de software, visite Ciclo de vida del soporte técnico de Microsoft .

Software afectado

Sistema operativo

Repercusión de seguridad máxima

Clasificación de gravedad acumulada

Boletines reemplazados por esta actualización

Windows XP Service Pack 3

Ejecución remota de código

Crítica

Ninguna

Windows XP Professional x64 Edition Service Pack 2

Ejecución remota de código

Crítica

MS07-061

Windows Server 2003 Service Pack 2

Ejecución remota de código

Crítica

MS07-061

Windows Server 2003 x64 Edition Service Pack 2

Ejecución remota de código

Crítica

MS07-061

Windows Server 2003 con SP2 para sistemas con Itanium

Ejecución remota de código

Crítica

MS07-061

Windows Vista Service Pack 1 y Windows Vista Service Pack 2

Ejecución remota de código

Crítica

Ninguna

Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2

Ejecución remota de código

Crítica

Ninguna

Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2 *

Ejecución remota de código

Crítica

Ninguna

Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2 *

Ejecución remota de código

Crítica

Ninguna

Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2

Ejecución remota de código

Crítica

Ninguna

Windows 7 para sistemas de 32 bits

Ejecución remota de código

Crítica

Ninguna

Windows 7 para sistemas x64

Ejecución remota de código

Crítica

Ninguna

Windows Server 2008 R2 para sistemas x64 *

Ejecución remota de código

Crítica

Ninguna

Windows Server 2008 R2 para sistemas con Itanium

Ejecución remota de código

Crítica

Ninguna

*La instalación de Server Core está afectada. Esta actualización se aplica, con la misma clasificación de gravedad, a las ediciones compatibles de Windows Server 2008 o Windows Server 2008 R2 tal como se indica, independientemente de si se ha instalado con la opción de instalación Server Core. Para obtener más información acerca de esta opción de instalación, vea los artículos de TechNet Administración de una instalación Server Core y Mantenimiento de una instalación Server Core . Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008 y Windows Server 2008 R2; vea Comparar opciones de instalación de Server Core.

Fuente

Pero para el WINDOWS 7 le basta que esté instalado el SP1, que lo incluye.

Por ello a partir de los ELISTARA 26.98 y SPROCES 6.9 se indicará, si se detecta que el sistema es XP, la existencia o no de dicho parche, y si se trata de Windows 7, versión y service pack instalado, esto ultimo también para los demás sistemas, salvo en los casos de no encontrar los datos en el sitio previsto al efecto.

Si al pasar dichas utilidades se observa la falta de dicho parche, conviene instalarlo, recomendando, para ello, lanzar un windowsupdate (www.update.microsoft.com) para hacerlo también con los demás que estuvieran pendientes de instalar.

Se recuerda que cada segundo martes de cada mes, Microsoft publica parches para sus productos, los cuales debe instalarse a la mayor brevedad, lo cual puede configurarse que se haga automáticamente o de modo manual, cuando el usuario lo indique.

SATINFO, SERVICIO DE ASISTENCIA TÉCNICA INFORMATICA31 de Enero de 2013

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies