Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified

Boletín de seguridad de Microsoft MS05-029

Una vulnerabilidad de Outlook Web Access para Exchange Server 5.5 podría permitir ataques de secuencias de comandos que implican a varios sitios (895179)

Emitido: 14 de junio de 2005
Versión: 1.0

Resumen

Quién debería leer este documento: Los administradores de sistemas que tengan servidores que ejecuten Outlook Web Access para Microsoft Exchange Server 5.5

Consecuencia de la vulnerabilidad: Ejecución remota de código

Nivel de gravedad máxima: Importante

Recomendación: Los clientes deberían aplicar la actualización lo antes posible.

Actualizaciones de seguridad reemplazadas: Ninguna

Advertencias: Ninguna

Requisitos de versión para componentes dependientes de esta actualización:
PAra que esta actualización se instale correctamente, el servidor de Microsoft Outlook Web Access debe tener instalado uno de los siguientes:

Internet Explorer 5.01 Service Pack 3 instalado al usar Windows 2000 Service Pack 3

Internet Explorer 5.01 Service Pack 4 instalado al usar Windows 2000 Service Pack 4

Internet Explorer 6 Service Pack 1 instalado al usar otros sistemas operativos compatibles.

Recomendaciones de versión para componentes dependientes del servidor Outlook Web Access:
Se recomiendan las siguientes versiones para los componentes dependientes del servidor Outlook Web Access:

Servicios de Microsoft Internet Information Server (IIS):

IIS 5.0 en Windows 2000 Service Pack 3 o posterior

Microsoft Internet Explorer:

Internet Explorer 6.0 Service Pack 1

Ubicaciones de descarga de la actualización de seguridad y software probado:

Software afectado:

Microsoft Exchange Server 5.5 Service Pack 4: Descargar la revisión

Software no afectado:

Microsoft Exchange 2000 Server Service Pack 3 con el conjunto de actualizaciones de Exchange 2000 Post-Service Pack 3 de agosto de 2004.

Microsoft Exchange Server 2003

Microsoft Exchange Server 2003 Service Pack 1

Para obtener más información acerca del conjunto de actualizaciones Exchange 2000 Server Post-Service Pack 3, vea el artículo de Microsoft Knowledge Base 870540.

Los programas de esta lista han sido probados para determinar si las versiones están afectadas. Por lo que se refiere a otras versiones, quizá ya no sean compatibles con las actualizaciones de seguridad o no se vean afectadas. Para determinar el ciclo de vida del soporte técnico de su producto y versión, visite el sitio Web Ciclo de vida del soporte técnico de Microsoft.

Información general

Resumen ejecutivo

Resumen ejecutivo:

Esta actualización resuelve una vulnerabilidad descubierta recientemente, de la que se ha informado de forma privada. Existe una vulnerabilidad de suplantación y de secuencias de comandos que implican a varios sitios en Outlook Web Access para Exchange Server 5.5 que podría hacer que un usuario ejecute secuencias de comandos en nombre del intruso. La vulnerabilidad se documenta en este boletín, en el apartado "Detalles de la vulnerabilidad".

Un intruso que consiguiera aprovechar la vulnerabilidad podría llevar a cabo ataques de secuencias de comandos que afectan a varios sitios.

Se recomienda que los clientes instalen la actualización lo antes posible.

Gravedad e identificadores de vulnerabilidad:

Identificadores de vulnerabilidadConsecuencia de la vulnerabilidadExchange Server 5.5

Vulnerabilidad de Exchange Server Outlook Web Access (CAN-2005-0563)

Ejecución remota de código

Importante

Esta clasificación está basada en los tipos de sistemas afectados por la vulnerabilidad, sus patrones típicos de implementación y el efecto que podría tener un ataque en el que se aprovechara la vulnerabilidad.

Preguntas más frecuentes (P+F) relacionadas con esta actualización de seguridad

Sigo usando Exchange 2000 Service Pack 3. ¿Qué debo hacer?
Los clientes que tengan esta versión deberían plantearse la migración a versiones con soporte técnico para evitar la exposición a vulnerabilidades. El conjunto de actualizaciones de Microsoft Exchange 2000 Server Post-Service Pack 3 (SP3) que se publicó en agosto de 2004 constituye un requisito previo para la compatibilidad en Exchange 2000. El número de compilación es 6603.1. Este conjunto de actualizaciones es un requisito previo para todas las actualizaciones de Exchange 2000 Server publicadas después del 29 de junio de 2004 con un número de compilación superior a 6603. Para obtener más información acerca del ciclo de vida de producto de Exchange Service Pack, visite el sitio Web Ciclo de vida del soporte técnico de Microsoft. Para obtener más información acerca del ciclo de vida de producto de Exchange, visite el sitio Web Ciclo de vida del soporte técnico de Microsoft.

Microsoft Exchange Server 5.5 Service Pack 4 está en Windows NT 4.0, que ha llegado al final de su ciclo de vida. ¿Qué debo hacer?
Windows NT Server 4.0 Service Pack 6a ha llegado al final de su ciclo de vida. Los clientes de Exchange Server 5.5 Service Pack 4 deben asegurarse de que están usando Windows 2000 Server. Si todavía sigue usando Windows NT Server 4.0 debe actualizarse tan pronto como le sea posible.

Para obtener más información, consulte las Preguntas más frecuentes del Ciclo de vida del soporte técnico de productos del sistema operativo Windows.

¿Se puede utilizar Microsoft Baseline Security Analyzer (MBSA) para determinar si esta actualización es necesaria?

Nota Outlook Web Access para Exchange 5.5 puede instalarse en un servidor Exchange o como aplicación IIS independiente que se vincula a una instalación de Exchange en un servidor diferente.

MBSA determinará si esta actualización es necesaria para un servidor Exchange 5.5 que tenga instalado Outlook Web Access. Para obtener más información acerca de MBSA, visite el sitio Web MBSA.

MBSA no es compatible con Outlook Web Access cuando se ejecuta en un servidor independiente Internet Information Server (IIS) y no detectará si la actualización es necesaria en estos casos. Sin embargo, Microsoft ha desarrollado una versión de la herramienta Enterprise Update Scan Tool (EST) que ayudará a los clientes a determinar si necesitan la actualización de seguridad en este caso.

¿Se puede utilizar Systems Management Server (SMS) para determinar si esta actualización es necesaria?
Sí. SMS puede ayudar a detectar e implementar esta actualización de seguridad. Para obtener más información acerca de SMS, visite el sitio Web de SMS. La herramienta Security Update Inventory Tool se precisa para detectar Microsoft Windows y otros productos de Microsoft afectados. Para obtener más información acerca de las limitaciones de Security Update Inventory Tool, consulte el artículo 306460 de Microsoft Knowledge Base.

Para obtener más información acerca de SMS, visite el sitio Web de SMS.

Puede implementar esta actualización con la característica Inventory and Software Distribution de SMS.

Detalles de la vulnerabilidad

Vulnerabilidad de Exchange Server Outlook Web Access (CAN-2005-0563):

Es una vulnerabilidad de secuencia de comandos entre sitios. La vulnerabilidad de secuencias de comandos entre sitios podría permitir que un atacante convenciera a un usuario de que ejecutara código malintencionado. Es necesaria la interacción del usuario y las secuencias de comandos se ejecutan en el contexto de seguridad del usuario. Los intentos de aprovechar esta vulnerabilidad requieren la interacción del usuario. Esta vulnerabilidad podría permitir a un atacante acceder a cualquier dato en el servidor Outlook Web Access al que pudiera acceder el usuario individual.

Factores atenuantes para la vulnerabilidad de Exchange Server Outlook Web Access (CAN-2005-0563):

Para verse afectado, el usuario tendría que tener una sesión abierta en Outlook Web Access (OWA).

Las siguientes versiones compatibles de Outlook Web Access para Exchange Server no se ven afectadas

Conjunto de actualizaciones de Outlook Web Access para Exchange 2000 Post-Service Pack 3 de agosto de 2004.

Outlook Web Access para Exchange Server 2003

Outlook Web Access para Exchange Server 2003 Service Pack 1

Soluciones provisionales para la vulnerabilidad de Exchange Server Outlook Web Access (CAN-2005-0563):

Microsoft ha probado las siguientes soluciones provisionales. Aunque estas soluciones provisionales no corrigen la vulnerabilidad subyacente, ayudan a bloquear los tipos de ataque conocidos. Cuando una solución temporal reduce la funcionalidad, se identifica en la siguiente sección.

Modificar el archivo Read.asp

Para modificar el archivo Read.asp, siga estos pasos.

Nota Los administradores pueden modificar el archivo Read.asp.

Nota Estos pasos deben llevarse a cabo en cada servidor de Outlook Web Access.

1.

Abra el archivo Read.asp en Notepad. Este archivo se encuentra en la siguiente carpeta:

C:\Exchsrvr\Webdata\<lang>\Forms\Ipm\Note

2.

Busque la siguiente línea de código:

<%= bstrBody %>&nbsp;

3.

Guarde el archivo.

4.

Cambio en la línea de código a la siguiente:

<%= Server.HTMLEncode(bstrBody) %>&nbsp;

Los cambios surtirán efecto de inmediato.

Consecuencias de la solución provisional:

Los correos electrónicos con formato HTML no se mostrarán correctamente. Los usuarios verán el código HTML en el correo electrónico.

Deshabilitar Outlook Web Access para cada sitio de Exchange 

Para deshabilitar Outlook Web Access siga estos pasos.

Nota Es necesario realizar estos pasos en cada uno de los sitios de Exchange.

1. Inicie el Administrador de Exchange.

2. Despliegue el contenedor de Configuración del sitio.

3. Seleccione el contenedor de Protocolos del sitio.

4. Abra las propiedades del objeto Configuración del sitio HTTP (Web).

5. Desactive la casilla “Habilitar protocolo”.

6. Espere a que el cambio se replique y, a continuación, verifique que el cambio se ha replicado en todos los servidores del sitio. Para conseguirlo, enlace con cada uno de los servidores en el sitio mediante el Administrador de Exchange y compruebe la configuración de la casilla de verificación "Habilitar protocolo".

Consecuencias de la solución provisional: Los usuarios no tendrán acceso a sus buzones de correo a través de Outlook Web Access.

Desinstale Outlook Web Access. 

Para obtener información acerca de cómo quitar Outlook Web Access, consulte el artículo de Microsoft Knowledge Base 290287.

Consecuencias de la solución provisional: Los usuarios no tendrán acceso a sus buzones de correo a través de Outlook Web Access.

Para obtener información adicional sobre cómo reforzar la seguridad del entorno Exchange, visite el sitio Web Recursos de seguridad para Exchange 5.5.

Preguntas más frecuentes para la vulnerabilidad de Exchange Server Outlook Web Access (CAN-2005-0563):

¿Cuál es el alcance de esta vulnerabilidad?
Ésta es una vulnerabilidad de secuencias de comandos entre sitios que podría permitir que un atacante convenciera a un usuario de que ejecutara código malintencionado. Es necesaria la interacción del usuario y las secuencias de comandos se ejecutan en el contexto de seguridad del usuario. Los intentos de aprovechar esta vulnerabilidad requieren la interacción del usuario.

La secuencia de comandos podría realizar cualquier acción en el equipo del usuario que el sitio Web tuviera autoridad para efectuar. Esto podría incluir la supervisión de la sesión Web y el envío de información a terceros, la ejecución de código extraño en el sistema del usuario y la lectura o escritura de cookies.

¿Qué es Outlook Web Access?
Microsoft Outlook Web Access (OWA) es un servicio de Exchange Server. Utilizando OWA, un servidor que ejecute Exchange Server puede funcionar también como un sitio Web que permite a los usuarios autorizados leer y enviar correo, administrar su calendario y llevar a cabo otras funciones de correo en Internet.

¿Cuál es la causa de esta vulnerabilidad?
Se ha producido una vulnerabilidad de secuencia de comandos en sitios múltiples (XSS) debido a la forma en que Outlook Web Access (OWA) realiza la codificación HTML en el formulario para redactar un nuevo mensaje.

¿Qué son las secuencias de comandos en sitios múltiples?
Las secuencias de comandos en sitios múltiples (XSS) son una vulnerabilidad de seguridad que podría permitir a un atacante "inyectar" código en la sesión de un usuario en un sitio Web. A diferencia de la mayor parte de las vulnerabilidades de seguridad, XSS no afecta a un producto de un proveedor en particular sino que puede afectar a cualquier software que genere formato HTML y que no implemente prácticas de programación defensivas.

¿Cómo funcionan las secuencias de comandos entre sitios?
Las páginas Web contienen texto y etiquetas HTML. El texto y las etiquetas HTML son generadas por el servidor e interpretadas por el cliente. Los servidores que generan páginas estáticas tienen un control total sobre la manera en que el cliente interpreta las páginas que envía el servidor. Sin embargo, los servidores que generan páginas dinámicas no pueden controlar la forma en que el cliente interpreta su contenido. Si se introduce contenido malicioso en una página dinámica, ni el servidor ni el cliente contarán con información suficiente para detectar este hecho y tomar medidas de protección.

¿Cómo podría aprovechar un intruso la vulnerabilidad?
Un intruso podría tratar de aprovechar esta vulnerabilidad enviando un mensaje diseñado especialmente a un usuario.. Entonces el usuario tendría que abrir el mensaje usando Outlook Web Access. El mensaje podría provocar que el sistema afectado ejecutara la secuencia de comandos en el contexto de la sesión de usuario de Outlook Web Access.

¿Qué sistemas están más expuestos a esta vulnerabilidad?
Los sistemas del cliente que tienen acceso a Exchange Server 5.5 a través de Outlook Web Access son los que están más expuestos a esta vulnerabilidad.

¿Son vulnerables todas las versiones de Outlook Web Access?
No. La vulnerabilidad sólo afecta a Outlook Web Access para Exchange Server 5.5.

¿En qué servidores Exchange debo instalar la actualización?
Esta actualización sólo esta dirigida a servidores que ejecutan Outlook Web Access para Exchange Server 5.5.No es necesario instalar esta revisión en los servidores que no ejecuten Outlook Web Access para Exchange Server 5.5. SIn embargo, es recomendable que instale esta actualización de seguridad en todo los demás servidores que ejecuten Exchange 5.5 para ayudar a protegerlos si más tarde se designan como servidores de Outlook Web Access.

¿Cómo funciona esta actualización?
La actualización elimina la vulnerabilidad asegurándose de que los argumentos de secuencia de comandos de OWA se codifican de modo que no puedan ejecutarse de forma inadvertida.

En el momento de emitir este boletín de seguridad, ¿se había divulgado ya esta vulnerabilidad?
No. Microsoft recibió información acerca de esta vulnerabilidad a través de una fuente responsable. En el momento de emitir este boletín de seguridad, Microsoft no había recibido información alguna que indicara que esta vulnerabilidad se hubiera divulgado.

En el momento de publicar este boletín de seguridad, ¿había recibido Microsoft algún informe que indicase que se estaba utilizando esta vulnerabilidad?
No. En el momento de publicar este boletín de seguridad, Microsoft no había recibido ninguna información que indicara que esta vulnerabilidad se hubiera utilizado para atacar a clientes y no tenía constancia de que se hubiera publicado código demostrativo.

Información sobre la actualización de seguridad

Software afectado:

Para obtener información sobre la actualización de seguridad específica para su software afectado, haga clic en el vínculo apropiado:

Exchange Server 5.5 Service Pack 4

Requisitos previos
Esta actualización de seguridad requiere Outlook Web Access en Exchange Server 5.5 Service Pack 4.

Inclusión en futuros Service Packs:
La actualización para este problema se incluirá en un Service Pack o en una actualización posterior.

Información sobre la instalación

Para obtener más información acerca de las opciones de comandos que puede utilizar para aplicar esta actualización, consulte el artículo 257946 de Microsoft Knowledge Base.

Información sobre la implementación

Para instalar la actualización de seguridad sin intervención del usuario, escriba la línea de comandos siguiente en el símbolo del sistema de Exchange Server 5.5 Service Pack 4:

Exchange5.5-KB895179.EXE

Requisito de reinicio

Esta actualización no requiere reinicio. No obstante, Servicios de Microsoft Internet Information Server (IIS), el Almacén de Exchange y el Operador del sistema de Exchange se reiniciarán cuando se instale la actualización. Por esta razón, se recomienda aplicar la actualización en un momento en que no haya usuarios conectados mediante Outlook Web Access.

Información sobre la eliminación

Para eliminar esta revisión, utilice la utilidad Agregar o quitar programas del Panel de control o utilice el comando siguiente en una ventana de la consola:

%EXCHSRVR%\895179\UNINSTALL\UNINST.EXE

Información sobre archivos:

La versión en inglés de esta actualización de seguridad tiene los atributos de archivo indicados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

Exchange Server 5.5 Service Pack 4:

Nombre de archivoVersiónFechaHoraTamaño

Cdohtml.dll

5.5.2658.34

16-Abr-2005

19:34

537.360

Htmlsnif.dll

6.5.6582.0

15-Nov-2002

18:41

57.344

Safehtml.dll

6.5.7547.0

07-Abr-2005

17:45

201.728

Cdo.dll

5.5.2658.34

16-Abr-2005

19:37

807.184

Comprobación de que se ha aplicado la actualización

Microsoft Baseline Security Analyzer

Para comprobar que una actualización de seguridad se ha aplicado en un sistema afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Esta herramienta permite a los administradores examinar sistemas remotos y locales para detectar las actualizaciones de seguridad que faltan así como las configuraciones de seguridad incorrectas más comunes. Para obtener más información acerca de MBSA, visite el sitio Web de Microsoft Baseline Security Analyzer.

Comprobación de la versión del archivo

Nota Puesto que existen varias versiones de Microsoft Windows, los pasos que se indican a continuación pueden ser diferentes para la ejecución del procedimiento en su equipo. En tal caso, consulte la documentación del producto para ejecutar los pasos necesarios.

1.

Haga clic en Inicio y, después, en Buscar.

2.

En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas del Asistente para búsqueda.

3.

En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivos correspondiente y, a continuación, haga clic en Buscar.

4.

En la lista de archivos, haga clic con el botón secundario del mouse en un nombre de archivo de la tabla de información de archivos correspondiente y, después, haga clic en Propiedades.

Nota Según la versión del sistema operativo o de los programas instalados, cabe la posibilidad de que algunos de los archivos enumerados en la tabla de información de archivos no estén instalados.

5.

En la ficha Versión, determine la versión del archivo instalado en el equipo por comparación con la versión documentada en la tabla de información de archivos correspondiente.

Nota Los atributos distintos a la versión del archivo pueden cambiar durante la instalación. La comparación de otros atributos de los archivos con los datos de la tabla de información de archivos no constituye un método apropiado para comprobar que se haya aplicado la actualización. Además, en ciertos casos, el nombre de los archivos se puede cambiar durante la instalación. Si no aparece información de la versión o del archivo, recurra a otro de los métodos disponibles para comprobar la instalación de la actualización.

Comprobación de las claves del Registro

También podría comprobar los archivos que ha instalado esta actualización de seguridad revisando la siguiente clave del Registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange Server 5.5\SP5\895179

Nota Esta clave del Registro puede no contener una lista completa de archivos instalados. Además, esta clave del Registro puede no crearse correctamente cuando el administrador o un OEM integran o incorporan la actualización de seguridad 895179 en los archivos fuente de instalación de Windows.

Agradecimientos

Microsoft muestra su agradecimiento a todas las personas que han trabajado con nosotros para proteger a los clientes:

Gaël Delalleau, en colaboración con iDEFENSE, por informar de la vulnerabilidad de Exchange Server Outlook Web Access (CAN-2005-0563).

Obtención de otras actualizaciones de seguridad:

Las actualizaciones para otros problemas de seguridad están disponibles en las ubicaciones siguientes:

En el Centro de descarga de Microsoft hay actualizaciones de seguridad disponibles. Si realiza una búsqueda de las palabras clave “revisión de seguridad” podrá encontrarlas fácilmente.

Hay disponibles actualizaciones para las plataformas de usuarios en el sitio Web de Windows Update.

Soporte técnico:

Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico de los Servicios de soporte técnico de Microsoft en 1-866-PCSAFETY. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas.

Los clientes internacionales pueden recibir soporte técnico en las subsidiarias de Microsoft de sus países. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de cómo ponerse en contacto con Microsoft en relación con problemas de soporte técnico, visite el sitio Web de soporte técnico internacional de Microsoft.

Recursos de seguridad:

El sitio Web Microsoft TechNet Security proporciona información adicional acerca de la seguridad de los productos de Microsoft.

Microsoft Software Update Services

Microsoft Baseline Security Analyzer (MBSA)

Windows Update 

Catálogo de actualizaciones de Windows: Para obtener más información sobre el Catálogo de actualizaciones de Windows, consulte el artículo 323166 de Microsoft Knowledge Base.

Office Update 

Software Update Services:

Software Update Services (SUS) permite a los administradores implementar con rapidez y confiabilidad las actualizaciones críticas y de seguridad más recientes en servidores basados en Windows 2000 y Windows Server 2003, y en sistemas de escritorio donde se ejecute Windows 2000 Professional o Windows XP Professional.

Para obtener más información acerca de cómo implementar esta actualización de seguridad con Software Update Services, visite el sitio Web de Software Update Services.

Systems Management Server:

Microsoft Systems Management Server (SMS) ofrece una solución empresarial altamente configurable para la administración de las actualizaciones. Mediante SMS, los administradores pueden identificar los sistemas basados en Windows que necesitan actualizaciones de seguridad, así como realizar la implementación controlada de las actualizaciones en la empresa con una repercusión mínima para los usuarios finales. Para obtener más información acerca de cómo pueden utilizar SMS 2003 los administradores para implementar actualizaciones de seguridad, visite el sitio Web de administración de revisiones de seguridad de SMS 2003. Los usuarios de SMS 2.0 también pueden usar Software Updates Service Feature Pack como ayuda para la implementación de actualizaciones de seguridad. Para obtener más información acerca de SMS, visite el sitio Web de SMS.

Nota SMS utiliza las herramientas Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool y Enterprise Update Scanning Tool para proporcionar un amplio soporte técnico en la detección e implementación de las actualizaciones indicadas en los boletines de seguridad. Puede que estas herramientas no detecten algunas actualizaciones de software. Los administradores pueden usar las prestaciones de inventario de SMS en estos casos para concretar qué actualizaciones se deben aplicar en cada sistema. Para obtener más información acerca de este procedimiento, visite el siguiente sitio Web, en inglés. Algunas actualizaciones de seguridad pueden requerir derechos administrativos y que se reinicie el sistema. Los administradores pueden usar la utilidad Elevated Rights Deployment Tool (disponible en SMS 2003 Administration Feature Pack y en SMS 2.0 Administration Feature Pack) para instalar estas actualizaciones.

Renuncia:

La información proporcionada en Microsoft Knowledge Base se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales, consecuenciales, pérdida de beneficios o daños especiales, aun en el supuesto de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados de Estados Unidos no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, y, por tanto, la limitación anterior puede no ser aplicable en su caso.

Revisiones: 

V1.0 (14 de junio de 2005): Publicación del boletín



©2016 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft