{"id":3883,"date":"2019-01-10T11:35:01","date_gmt":"2019-01-10T14:35:01","guid":{"rendered":"http:\/\/www.radians.com.ar\/blog\/?p=3883"},"modified":"2019-01-10T11:35:01","modified_gmt":"2019-01-10T14:35:01","slug":"microsoft-january-2019-patch-tuesday-incluye-51-security-updates-y-hay-dos-puntualmente-que-nos-pueden-traer-muchos-problemas-con-windows-7-y-windows-server-2008-r2-rompe-los-accesos-smb2-a-sh","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=3883","title":{"rendered":"Microsoft January 2019 Patch Tuesday, incluye 51 Security Updates, y hay dos puntualmente que nos pueden traer muchos problemas con Windows 7 y Windows Server 2008 r2&ndash;Rompe los accesos SMB2 a shares -updates KB4480970 and KB4480960 causing network issues-"},"content":{"rendered":"<p align=\"justify\"><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2018\/d8dc042f463b_9C47\/MSPatchTuesday.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"MSPatchTuesday\" style=\"margin: 5px; float: left; display: inline; background-image: none;\" border=\"0\" alt=\"MSPatchTuesday\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2018\/d8dc042f463b_9C47\/MSPatchTuesday_thumb.jpg\" width=\"354\" align=\"left\" height=\"134\" \/><\/a>El martes de parches de Microsoft de enero de 2019, lo que significa que es la primera vez en 2019 que se actualiza Windows, y las cosas no salieron muy bien. Encontramos varios problemas con Windows 7 y Windows Server 2008 r2. En las actualizaciones de seguridad de este mes se incluye una actualizaci\u00f3n cr\u00edtica que se expuso p\u00fablicamente, por lo que es importante que instale todas las actualizaciones disponibles lo antes posible para proteger su computadora. Como siempre es recomendable instalarlo primero en un entorno de prueba primero para evitar problemas. Lamentablemente muy pocos hacen esto, pero bueno los que lo hicieron no tuvieron problemas, el resto si.<\/p>\n<p align=\"justify\">Con el lanzamiento de las actualizaciones de seguridad de enero, Microsoft solucion\u00f3 51 vulnerabilidades, entre ellas Adobe Flash Player y Service Stack Stack Updates (SSU), de las cuales 7 se calificaron como cr\u00edticas. Para obtener informaci\u00f3n sobre las actualizaciones de Windows que no son de seguridad, puede leer sobre las actualizaciones acumulativas de Windows 10 .<\/p>\n<h4 align=\"justify\">Vulnerabilidad de DHCP<\/h4>\n<p align=\"justify\">Mitch Adair, del Equipo de Seguridad Empresarial de Microsoft Windows, descubri\u00f3 internamente una vulnerabilidad ( <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0547\">CVE-2019-0547<\/a> ) que podr\u00eda permitir a un atacante enviar una respuesta DHCP especialmente dise\u00f1ada a un cliente para realizar una ejecuci\u00f3n de c\u00f3digo arbitrario en el cliente.<\/p>\n<p align=\"justify\">&quot;Existe una vulnerabilidad de corrupci\u00f3n de memoria en el cliente DHCP de Windows cuando un atacante env\u00eda respuestas DHCP especialmente dise\u00f1adas a un cliente. Un atacante que explot\u00f3 exitosamente la vulnerabilidad podr\u00eda ejecutar c\u00f3digo arbitrario en la m\u00e1quina cliente.<\/p>\n<p align=\"justify\">Para explotar la vulnerabilidad, un atacante podr\u00eda enviar respuestas DHCP especialmente dise\u00f1adas a un cliente &quot;.<\/p>\n<h4 align=\"justify\">Dos vulnerabilidades de Windows Hyper-V que pueden ejecutar c\u00f3digo en el host<\/h4>\n<p align=\"justify\">Este parche del martes incluy\u00f3 actualizaciones de seguridad que corrigen dos vulnerabilidades ( <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0550\">CVE-2019-0550<\/a> y <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0551\">CVE-2019-0551<\/a> ) en Hyper-V que podr\u00edan permitir que el malware en el hu\u00e9sped ejecute c\u00f3digo en el sistema operativo host.<\/p>\n<p align=\"justify\"><ins><ins><ins><\/ins><\/ins><\/ins><\/p>\n<p align=\"justify\">&quot;Para aprovechar la vulnerabilidad, un atacante podr\u00eda ejecutar una aplicaci\u00f3n especialmente dise\u00f1ada en un sistema operativo invitado que podr\u00eda hacer que el sistema operativo host de Hyper-V ejecutara c\u00f3digo arbitrario&quot;.<\/p>\n<p align=\"justify\">Esto es particularmente aterrador para los investigadores que usan Hyper-V para analizar muestras de malware.<\/p>\n<h4 align=\"justify\">Skype para Android vulnera la pantalla de bloqueo<\/h4>\n<p align=\"justify\">Se solucion\u00f3 una vulnerabilidad en Skype para Android ( <a href=\"http:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0622\">CVE-2019-0622<\/a> ) que podr\u00eda haber permitido a los atacantes que ten\u00edan acceso f\u00edsico a un dispositivo Android pasar por alto la pantalla de bloqueo.<\/p>\n<p align=\"justify\">Esto les permitir\u00eda acceder a la informaci\u00f3n personal de la v\u00edctima.<\/p>\n<h5 align=\"justify\">Vulnerabilidad del motor de base de datos Jet RCE divulgada p\u00fablicamente<\/h5>\n<p align=\"justify\">Seg\u00fan Microsoft, una vulnerabilidad de RCE del motor de base de datos Jet ( <a href=\"http:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0579\">CVE-2019-0579<\/a> ) se revel\u00f3 p\u00fablicamente pero no se sabe que se explote activamente en la naturaleza.<\/p>\n<h4 align=\"justify\">Vulnerabilidades cr\u00edticas corregidas en las actualizaciones del martes de parches de enero de 2019<\/h4>\n<p align=\"justify\">Este martes de parches corrige 7 vulnerabilidades de seguridad cr\u00edticas en los productos de Microsoft. Estas vulnerabilidades son las m\u00e1s peligrosas, ya que podr\u00edan permitir que un atacante remoto ejecute comandos en una computadora vulnerable y esencialmente tome control total sobre ella.<\/p>\n<p align=\"justify\">De las 7 vulnerabilidades cr\u00edticas, 3 fueron para el motor de secuencias de comandos de Chakra, que com\u00fanmente vemos en estas anotaciones, 2 son para Windows Hyper-V, una para el cliente DHCP de Windows y Microsoft Edge.<\/p>\n<h4 align=\"justify\"><a href=\"http:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0539\">CVE-2019-0539<\/a> &#8211; Vulnerabilidad de da\u00f1os en la memoria de Chakra Scripting Engine<\/h4>\n<p align=\"justify\">Existe una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en la forma en que el motor de scripts Chakra maneja los objetos en la memoria en Microsoft Edge. Esta vulnerabilidad tambi\u00e9n puede ser explotada a trav\u00e9s de Microsoft Edge a trav\u00e9s de sitios web o anuncios especialmente dise\u00f1ados.<\/p>\n<p align=\"justify\"><ins><ins><ins><\/ins><\/ins><\/ins><\/p>\n<h4 align=\"justify\"><a href=\"http:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0547\">CVE-2019-0547<\/a> &#8211; Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo del cliente DHCP de Windows<\/h4>\n<p align=\"justify\">Como se explic\u00f3 anteriormente, esta vulnerabilidad permite que un atacante env\u00ede una respuesta DHCP especialmente dise\u00f1ada al cliente para realizar la ejecuci\u00f3n de c\u00f3digo arbitrario.<\/p>\n<h4 align=\"justify\"><a href=\"http:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0550\">CVE-2019-0550<\/a> &#8211; Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en Windows Hyper-V<\/h4>\n<p align=\"justify\">Existe una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo cuando Windows Hyper-V en un servidor host no puede validar correctamente la entrada de un usuario autenticado en un sistema operativo invitado. Para aprovechar la vulnerabilidad, un atacante podr\u00eda ejecutar una aplicaci\u00f3n especialmente dise\u00f1ada en un sistema operativo invitado que podr\u00eda hacer que el sistema operativo host de Hyper-V ejecute un c\u00f3digo arbitrario.<\/p>\n<p align=\"justify\">Un atacante que explot\u00f3 exitosamente la vulnerabilidad podr\u00eda ejecutar c\u00f3digo arbitrario en el sistema operativo host.<\/p>\n<h4 align=\"justify\"><a href=\"http:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0551\">CVE-2019-0551<\/a> &#8211; Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de Windows Hyper-V<\/h4>\n<p align=\"justify\">Existe una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo cuando Windows Hyper-V en un servidor host no puede validar correctamente la entrada de un usuario autenticado en un sistema operativo invitado. Para aprovechar la vulnerabilidad, un atacante podr\u00eda ejecutar una aplicaci\u00f3n especialmente dise\u00f1ada en un sistema operativo invitado que podr\u00eda hacer que el sistema operativo host de Hyper-V ejecute un c\u00f3digo arbitrario.<\/p>\n<p align=\"justify\">Un atacante que explot\u00f3 exitosamente la vulnerabilidad podr\u00eda ejecutar c\u00f3digo arbitrario en el sistema operativo host.<\/p>\n<h4 align=\"justify\"><strong><a href=\"http:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0565\">CVE-2019-0565<\/a> &#8211; Vulnerabilidad de da\u00f1os en la memoria de Microsoft Edge<\/strong><\/h4>\n<p align=\"justify\">Existe una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo cuando Microsoft Edge accede de forma incorrecta a los objetos en la memoria. La vulnerabilidad podr\u00eda da\u00f1ar la memoria de tal manera que permita a un atacante ejecutar c\u00f3digo arbitrario en el contexto del usuario actual. Un atacante que explot\u00f3 exitosamente la vulnerabilidad podr\u00eda obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual ha iniciado sesi\u00f3n con derechos de usuario administrativos, un atacante podr\u00eda tomar el control de un sistema afectado. Un atacante podr\u00eda entonces instalar programas; ver, cambiar, o eliminar datos; o crear nuevas cuentas con plenos derechos de usuario.<\/p>\n<p align=\"justify\">Un atacante podr\u00eda alojar un sitio web especialmente dise\u00f1ado para explotar la vulnerabilidad a trav\u00e9s de Microsoft Edge y luego convencer a un usuario para que vea el sitio web. El atacante tambi\u00e9n podr\u00eda aprovechar los sitios web comprometidos y los sitios web que aceptan o alojan contenido o anuncios proporcionados por el usuario al agregar contenido especialmente dise\u00f1ado que podr\u00eda aprovechar la vulnerabilidad.<\/p>\n<h4><a href=\"http:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0567\">CVE-2019-0567 &#8211;<\/a> Vulnerabilidad de corrupci\u00f3n en la memoria del motor de secuencias de comandos de Chakra<\/h4>\n<p align=\"justify\">Existe una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en la forma en que el motor de scripts Chakra maneja los objetos en la memoria en Microsoft Edge. Esta vulnerabilidad tambi\u00e9n puede ser explotada a trav\u00e9s de Microsoft Edge a trav\u00e9s de sitios web o anuncios especialmente dise\u00f1ados.<\/p>\n<h4><a href=\"http:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0568\">CVE-2019-0568<\/a> &#8211; Vulnerabilidad de corrupci\u00f3n en la memoria del motor de secuencias de comandos de Chakra<\/h4>\n<p align=\"justify\">Existe una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en la forma en que el motor de scripts Chakra maneja los objetos en la memoria en Microsoft Edge. Esta vulnerabilidad tambi\u00e9n puede ser explotada a trav\u00e9s de Microsoft Edge a trav\u00e9s de sitios web o anuncios especialmente dise\u00f1ados.<\/p>\n<h3 align=\"justify\">Windows 7 and Server 2008 R2 updates KB4480970 and KB4480960 causing network issues<\/h3>\n<p align=\"justify\">Como solucionar este problema, simple o desinstalamos el FIX (que generalmente no es lo mas recomendable, ya que hacer esto&#160; resuelve el problema tambi\u00e9n, pero eliminar\u00e1 los parches de seguridad en el sistema que Microsoft lanz\u00f3 en enero de 2019.) o podemos hacer lo siguiente:<\/p>\n<p align=\"justify\">Modificar el Registro de Windows y debe ejecutarse en el sistema que aloja el recurso compartido. Tengamos en cuenta que debe ejecutar desde un s\u00edmbolo del sistema elevado.<\/p>\n<ul>\n<li>\n<div align=\"justify\">reg add HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Policies\\system \/v LocalAccountTokenFilterPolicy \/t REG_DWORD \/d 1 \/f<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Reiniciamos la PC.<\/div>\n<\/li>\n<\/ul>\n<p align=\"justify\">Espero les sea de interes y utilidad. Saludos, Roberto Di Lello<\/p>\n<p align=\"justify\">\n<p align=\"justify\">Les recomiendo leer lo siguiente:<\/p>\n<ul>\n<li>\n<div align=\"justify\"><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4009469\">Windows 7 SP1 and Windows Server 2008 R2 SP1 update history<\/a><\/div>\n<\/li>\n<li><a href=\"https:\/\/www.sevenforums.com\/network-sharing\/417957-kb4480970-breaking-local-network-access.html#post3417748\">Windows 7: KB4480970 breaking Local Network access?<\/a>       <\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>El martes de parches de Microsoft de enero de 2019, lo que significa que es&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4291,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[11,333,69],"tags":[230,294,195],"class_list":["post-3883","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-2008-r2","category-seguridad","category-windows-7","tag-seguridad","tag-windows-7","tag-windows-server-2008-r2"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3883","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3883"}],"version-history":[{"count":1,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3883\/revisions"}],"predecessor-version":[{"id":3884,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3883\/revisions\/3884"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/4291"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3883"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3883"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3883"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}