*
Microsoft*
resultados de Bing
|Suscripción TechNet Plus|Boletín|Internacional|Suscríbase|Mapa del Web|Contacte con nosotros
Buscar


Boletín de seguridad de Microsoft MS06-011

Las listas de control de acceso discrecional (DACL) permisivas de servicios de Windows podrían dar lugar a una elevación de privilegios (914798)

Publicado: marzo 14, 2006 | Actualizado: junio 13, 2006

Versión: 2.0

Resumen

Quién debería leer este documento: Los clientes que utilizan Microsoft Windows

Consecuencia de la vulnerabilidad: Elevación de privilegios

Nivel de gravedad máxima: Importante

Recomendación: Los clientes deberían aplicar la actualización lo antes posible.

Actualizaciones de seguridad reemplazadas Ninguna.

Advertencias: En el artículo 914798 de Microsoft Knowledge Base se señalan los problemas detectados que pueden experimentar los clientes al instalar esta actualización de seguridad. Se documentan asimismo las soluciones propuestas. Para obtener más información, consulte el artículo 914798 de Microsoft Knowledge Base.

Ubicaciones de descarga de la actualización de seguridad y software probado:

Software afectado:

Microsoft Windows XP Service Pack 1: Descargar la actualización

Microsoft Windows Server 2003: Descargar la actualización

Microsoft Windows Server 2003 para sistemas con Itanium: Descargar la actualización

Software no afectado:

Microsoft Windows 2000 Service Pack 4

Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) y Microsoft Windows Millennium Edition (ME)

Microsoft Windows XP Service Pack 2

Microsoft Windows XP Professional x64 Edition

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 con Service Pack 1 para sistemas con Itanium

Microsoft Windows Server 2003 x64 Edition

Información general

Resumen ejecutivo

Resumen ejecutivo:

Esta actualización resuelve una vulnerabilidad descubierta recientemente, de la que se ha informado de forma pública. La vulnerabilidad se documenta en este boletín, en el apartado "Detalles de la vulnerabilidad".

Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

Se recomienda que los clientes instalen la actualización lo antes posible.

Gravedad e identificadores de vulnerabilidad:

Identificadores de vulnerabilidadConsecuencia de la vulnerabilidadWindows 98, 98 SE, MEWindows 2000Windows XP Service Pack 1Windows XP Service Pack 2Windows Server 2003Windows Server 2003 Service Pack 1

Listas de control de acceso discrecional (DACL) permisivas: CVE-2006-0023

Elevación de privilegios

Ninguna

Ninguna

Importante

Ninguna

Moderada

Ninguna

Esta clasificación está basada en los tipos de sistemas afectados por la vulnerabilidad, sus patrones típicos de implementación y el efecto que podría tener en ellos que un atacante la aprovechara.

Nota Las clasificaciones de gravedad para versiones de sistemas operativos diferentes de x86 se asignan a las versiones de sistemas operativos x86 tal como se indica a continuación:

La clasificación de gravedad de Microsoft Windows XP Professional x64 Edition es igual que la clasificación de gravedad de Windows XP Service Pack 2.

La clasificación de gravedad de Microsoft Windows Server 2003 para sistemas con Itanium es igual que la clasificación de gravedad de Windows Server 2003.

La clasificación de gravedad de Microsoft Windows Server 2003 con SP1 para sistemas con Itanium es igual que la clasificación de gravedad de Windows Server 2003 Service Pack 1.

La clasificación de gravedad de Microsoft Windows Server 2003 x64 Edition es igual que la clasificación de gravedad de Windows Server 2003 Service Pack 1.

Preguntas más frecuentes (P+F) relacionadas con esta actualización de seguridad

¿Por qué publicó de nuevo Microsoft este boletín el 13 de junio de 2006?
Microsoft actualizó este boletín y las actualizaciones de seguridad asociadas para incluir los valores actualizados de las claves del Registro para los servicios NetBT, RemoteAccess y TCPIP. Estos valores se han modificado para que sean iguales en sistemas con Windows XP Service Pack 1 y Windows XP Service Pack 2. Recomendamos a los clientes con Windows XP Service Pack 1 que apliquen esta actualización revisada para incrementar la seguridad frente a la elevación de privilegios mediante los servicios descritos en la sección Detalles de la vulnerabilidad de este boletín de seguridad. Los sistemas con Windows 2003 sin service pack aplicado no están afectados por esta nueva publicación. Para obtener más información y los valores actualizados de las claves del Registro, consulte el artículo 914798 de Microsoft Knowledge Base.

¿Qué cambios incluye la actualización de seguridad revisada?
La actualización de seguridad revisada no contiene cambios en los archivos binarios incluidos en la actualización de seguridad original. Durante la instalación, la actualización de seguridad revisada actualizará los valores del Registro para los servicios NetBT, RemoteAccess y TCPIP, como se indica en el artículo 914798 de Microsoft Knowledge Base.

¿Cuáles son los problemas detectados que pueden experimentar los clientes al instalar esta actualización de seguridad?
En el artículo 910620 de Microsoft Knowledge Base se señalan los problemas detectados que pueden experimentar los clientes al instalar esta actualización de seguridad. Se documentan asimismo las soluciones propuestas. Para obtener más información, consulte el artículo 914798 de Microsoft Knowledge Base.

¿Por qué no se aplican archivos actualizados al sistema después de instalar esta actualización?
En sistemas con Windows XP Service Pack 1, esta actualización configura la lista de control de acceso discrecional (DACL) con los mismos valores que en Windows XP Service Pack 2. En Windows 2003 sin service pack instalado, la actualización configura las listas DACL seleccionadas de servicios con los mismos valores que en Windows 2003 Service Pack 1. Estos cambios de configuración los realiza el programa de instalación, por lo que no se actualizan archivos de sistema como resultado de aplicar esta actualización de seguridad.

¿Se puede desinstalar esta actualización?
Puesto que no se modifican archivos de sistema como resultado de aplicar esta actualización, la actualización no puede desinstalarse.  Para sistemas con Windows 2003 sin service pack instalado y Windows XP SP1, esta actualización configura las listas DACL de servicios seleccionadas como en Windows 2003 SP1 y Windows XP SP2. Estos cambios de configuración los realiza el programa de instalación, por lo que no se actualizan archivos de sistema como resultado de aplicar esta actualización de seguridad. Sin embargo, los cambios pueden revertirse con utilidades del sistema. Para obtener más información acerca de la eliminación y restablecimiento de los cambios de configuración de DACL que introduce esta actualización, consulte el artículo 914798 de Microsoft Knowledge Base.

¿Contiene esta actualización algún cambio en relación con la seguridad en su funcionalidad?
Sí. Además de los servicios enumerados en la sección “Detalles de la vulnerabilidad” del boletín, la actualización modifica también las listas DACL de servicios y las claves del Registro de servicios que se indican en la tabla siguiente, para una protección adicional a fondo. Estos servicios y claves del Registro de servicios adicionales configuran las listas DACL de los servicios que se enumeran a continuación como en Windows XP Service Pack 2 para sistemas con Windows XP Service Pack 1, y como Windows 2003 Service Pack 1 en sistemas con Windows 2003 sin service pack instalado. Para obtener más información acerca de estos y otros cambios de las listas DACL en los servicios y las claves del Registro de servicios que se incluyen en esta actualización, consulte el artículo 914798 de Microsoft Knowledge Base.

Cambios adicionales de servicios y claves del Registro de servicios que se incluyen en esta actualización

Sistema operativo

Servicio

Clave del Registro

Microsoft Windows XP Service Pack 1

MSDTC

 

 

 

DHCP

 

 

NetBT

 

 

Acceso remoto

 

 

TCPIP

Windows Server 2003

MSDTC

 

SysmonLog

 

DHCP

 

 

DnsCache

 

 

NetBT

 

 

Acceso remoto

 

 

TCPIP

¿Están afectados Windows 98, Windows 98 Segunda edición o Windows Millennium Edition de forma crítica por una o más de las vulnerabilidades tratadas en este boletín de seguridad?
No. Los programas incluidos en el resumen ejecutivo han sido probados para determinar si las versiones están afectadas. Por lo que se refiere a otras versiones, quizá ya no sean compatibles con las actualizaciones de seguridad o no se vean afectadas. Para determinar el ciclo de vida del soporte técnico de su producto y versión, visite el sitio Web Ciclo de vida del soporte técnico de Microsoft.

¿Se puede utilizar Microsoft Baseline Security Analyzer (MBSA) 1.2.1 para determinar si esta actualización es necesaria?
Sí. MBSA 1.2.1 determinará si la actualización es necesaria. Para obtener más información acerca de MBSA, visite el sitio Web de MBSA. Debido a que esta actualización no puede desinstalarse, si las listas DACL afectadas se modifican o restablecen a un estado anterior, los usuarios deben modificar el Registro para que MBSA identifique correctamente una vez más que se requiere esta actualización. Para obtener más información acerca de cómo modificar el Registro para MBSA 1.2.1 con el fin de identificar la eliminación manual de esta actualización, consulte el artículo 914798 de Microsoft Knowledge Base.

¿Se puede utilizar Microsoft Baseline Security Analyzer (MBSA) 2.0 para determinar si esta actualización es necesaria?
Sí. MBSA 2.0 determinará si la actualización es necesaria. MBSA 2.0 puede detectar actualizaciones de seguridad para productos compatibles con Microsoft Update. Para obtener más información acerca de MBSA, visite el sitio Web de MBSA. Debido a que esta actualización no puede desinstalarse, si las listas DACL afectadas se modifican o restablecen a un estado anterior, los usuarios deben modificar el Registro para que MBSA identifique correctamente una vez más que se requiere esta actualización. Para obtener más información acerca de cómo modificar el Registro para MBSA 2.0 con el fin de identificar la eliminación manual de esta actualización, consulte el artículo 914798 de Microsoft Knowledge Base.

¿Se puede utilizar Systems Management Server (SMS) para determinar si esta actualización es necesaria?
Sí. SMS puede ayudar a detectar e implementar esta actualización de seguridad. Para obtener más información acerca de SMS, visite el sitio Web de SMS.

SMS puede utilizar la herramienta Security Update Inventory Tool para detectar actualizaciones de seguridad proporcionadas por Windows Update y compatibles con Software Update Services, así como otras actualizaciones de seguridad compatibles con MBSA 1.2.1. Para obtener más información acerca de la herramienta Security Update Inventory Tool, visite el siguiente sitio Web de Microsoft. Para obtener más información acerca de las limitaciones de Security Update Inventory Tool, consulte el artículo 306460 de Microsoft Knowledge Base.

SMS puede utilizar la herramienta SMS 2003 Inventory Tool for Microsoft Updates para detectar actualizaciones de seguridad proporcionadas por Microsoft Update y compatibles con Windows Server Update Services. Para obtener más información acerca de la herramienta SMS 2003 Inventory Tool for Microsoft Updates, visite el siguiente sitio Web de Microsoft.

Detalles de la vulnerabilidad

Las listas de control de acceso discrecional (DACL) permisivas de servicios de Windows podrían dar lugar a una elevación de privilegios: CVE-2006-0023

Existe una vulnerabilidad de elevación de privilegios en Windows XP Service Pack 1 en los servicios de Windows identificados en los que los permisos se configuran de forma predeterminada en un nivel que puede permitir que un usuario con pocos privilegios cambie las propiedades asociadas con el servicio. En Windows 2003, los permisos en los servicios de Windows identificados se configuran de forma predeterminada en un nivel que puede permitir que un usuario que pertenezca al grupo de operadores de configuración de red cambie las propiedades asociadas con el servicio. Sólo los miembros del grupo de operadores de configuración de red en el equipo afectado pueden atacar de forma remota Windows Server 2003 y dicho grupo no contiene ningún usuario de forma predeterminada. La vulnerabilidad podría permitir a un usuario con credenciales de inicio de sesión válidas tomar el control total del sistema en Microsoft Windows XP Service Pack 1.

Factores atenuantes de la vulnerabilidad de listas de control de acceso discrecional (DACL) permisivas de servicios de Windows que podrían dar lugar a una elevación de privilegios (CVE-2006-0023):

Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas. Usuarios remotos no pueden aprovechar esta vulnerabilidad.

En cuatro de los seis servicios identificados (NetBT, SCardSvr, DHCP, DnsCache), se requiere que un atacante se encuentre ya en una sesión en un contexto de seguridad privilegiado. Además, los dos servicios (SSDPSRV y UPNPHost) que permiten que un usuario autenticado ataque un sistema vulnerable, sólo son vulnerables en Windows XP Service Pack 1.

Soluciones provisionales para la vulnerabilidad de listas de control de acceso discrecional (DACL) permisivas de servicios de Windows que podrían dar lugar a una elevación de privilegios (CVE-2006-0023):

Microsoft ha probado las siguientes soluciones provisionales. Las soluciones provisionales identificadas cambian las listas de control de acceso discrecional (DACL) predeterminadas en Windows XP Service Pack 1 y en Windows Server 2003 a las DACL con seguridad reforzada que se usan en Windows XP Service Pack 2 y en Windows Server 2003 Service Pack 1. Por tanto, se consideran soluciones completas para este problema. Debido a que los controles de acceso recomendados se incluyen en los sistemas operativos más recientes desde hace algún tiempo, se anticipa que el riesgo en estos casos será bajo. Sin embargo, cualquier cambio en una lista de control de acceso discrecional (DACL) conlleva un cierto riesgo de incompatibilidad de aplicaciones.

Utilice el comando sc.exe para establecer controles de acceso modificados para los servicios identificados:

Nota El comando sc.exe debe ejecutarse desde una sesión de usuario privilegiado. Puede hacerlo mediante una secuencia de comandos de ejecución automática al iniciar el sistema o con una secuencia de comandos SMS. Al ejecutar este comando, se incrementa la seguridad de las DACL al cambiarlas al mismo nivel que en Windows XP Service Pack 2 y Windows Server 2003 Service Pack 1. Para obtener más información sobre el comando sc.exe o sobre cómo configurar DACL para servicios de Windows, consulte la siguiente documentación de producto de Microsoft. Esta solución provisional no requiere que se reinicie el equipo.

En Windows XP Service Pack 1 ejecute los siguientes comandos. Cada uno de ellos cambia la DACL en el servicio afectado asociado.

sc sdset ssdpsrv D:(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;PU)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SO)(A;;CCLCSWRPLORC;;;AU)(A;;RPWPDTRC;;;LS)

sc sdset netbt D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPLOCRRC;;;PU)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SO)(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;DT;;;LS)(A;;DT;;;NS)(A;;CCLCSWRPLOCRRC;;;NO)

sc sdset upnphost
D:(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;PU)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SO)(A;;CCLCSWRPLORC;;;AU)(A;;CCDCLCSWLOCRRC;;;LS)

sc sdset scardsvr D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCLCSWRPWPDTLOCRRC;;;LS)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SO)(A;;CCLCSWRPLOCRRC;;;S-1-2-0)

sc sdset dhcp D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPWPDTLOCRRC;;;NO)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SY)

sc sdset dnscache D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPLOCRRC;;;PU)(A;;CCLCSWRPWPDTLOCRRC;;;NO)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SY)

En Windows Server 2003 ejecute los siguientes comandos. Cada uno de ellos cambia la DACL en el servicio afectado asociado.

sc sdset netbt D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPLOCRRC;;;PU)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SO)(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;DT;;;LS)(A;;DT;;;NS)(A;;CCLCSWRPLOCRRC;;;NO)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)

sc sdset dhcp D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPWPDTLOCRRC;;;NO)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)

sc sdset dnscache D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPLOCRRC;;;PU)(A;;CCLCSWRPWPDTLOCRRC;;;NO)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)

Nota En Windows Server 2003, NetBT, DnsCache y DHCP son los únicos servicios identificados afectados. En el caso de Windows Server 2003, el ataque debe iniciarlo un miembro del grupo de operadores de configuración de red. De forma predeterminada, el grupo está vacío.

Consecuencias de la solución provisional: Ninguna

Utilice Directiva de grupo para implementar controles de acceso modificados para los servicios identificados.

Los administradores de dominio pueden valerse de Directiva de grupo y de plantillas de seguridad para implementar masivamente controles de acceso modificados en sistemas con Windows XP Service Pack 1. Para obtener más información acerca de cómo implementar masivamente plantillas de seguridad mediante el uso de Directiva de grupo, consulte el artículo 816585 de Microsoft Knowledge Base. No es necesario reiniciar el equipo para completar esta solución provisional.

En Windows XP Service Pack 1, utilice la siguiente plantilla de seguridad para modificar los servicios Upnphost, SCardSvr, SSDPSRV, DnsCache y DHCP.

[Unicode]
Unicode=yes
[Version]
signature="$CHICAGO$"
Revision=1
[Service General Setting]
SSDPSRV,2,"D:(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;PU)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;S-1-5-32-549)(A;;CCLCSWRPLORC;;;AU)(A;;RPWPDTRC;;;S-1-5-19)"
upnphost,2,"D:(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;PU)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;S-1-5-32-549)(A;;CCLCSWRPLORC;;;AU)(A;;CCDCLCSWLOCRRC;;;S-1-5-19)"
scardsvr,2,"D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCLCSWRPWPDTLOCRRC;;;S-1-5-19)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;S-1-5-32-549)(A;;CCLCSWRPLOCRRC;;;S-1-2-0)"
dhcp,2,"D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPWPDTLOCRRC;;;NO)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"
dnscache,2,"D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPLOCRRC;;;PU)(A;;CCLCSWRPWPDTLOCRRC;;;NO)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"

En Windows Server 2003, utilice la siguiente plantilla de seguridad para modificar los servicios DnsCache y DHCP.

[Unicode]
Unicode=yes
[Version]
signature="$CHICAGO$"
Revision=1
[Service General Setting]
dhcp,,"D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPWPDTLOCRRC;;;NO)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"
dnscache,,"D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPLOCRRC;;;PU)(A;;CCLCSWRPWPDTLOCRRC;;;NO)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"

Nota En Windows XP Service Pack 1 y Windows Server 2003, no se pueden cambiar las DACL de servicios en el servicio NetBT mediante el editor de objetos de directiva de grupo de Microsoft. Por tanto, el cambio de DACL del servicio NetBT no se incluye en la plantilla de seguridad de Windows Server 2003.

Nota En Windows Server 2003, NetBT, DHCP y DnsCache son los únicos servicios identificados afectados. En el caso de Windows Server 2003, el ataque debe iniciarlo un miembro del grupo de operadores de configuración de red. De forma predeterminada, el grupo está vacío y rara vez se rellena.

Consecuencias de la solución provisional: Además de modificar las listas de control de acceso discrecional (DACL) de los servicios para que sean idénticas a las de Windows XP Service Pack 2, la plantilla de seguridad suministrada establece el tipo de inicio de servicio para el servicio afectado en la configuración predeterminada original de “Automático”. Debido a que en Windows Server 2003 no se pueden configurar los valores de tipo de inicio, este no se modifica con respecto a Windows Server 2003.

Acceda al Registro de Windows para modificar los controles de acceso correspondientes a cada uno de los servicios identificados.

El método preferido de modificación de servicios es el uso del comando sc.exe. Sin embargo, puede usarse el siguiente comando para modificar las listas de control de acceso discrecional (DACL) de seguridad de los servicios afectados al mismo nivel que en Windows XP Service Pack 2. Se recomienda que los usuarios hagan una copia de seguridad del Registro antes de realizar cualquier modificación. Para obtener más información acerca de las secuencias de comandos del Registro y de cómo modificar el Registro de Windows, consulte el artículo 214752 de Microsoft Knowledge Base.

En Windows XP Service Pack 1, modifique las siguientes claves del Registro para cambiar los servicios afectados predeterminados de Windows XP Service Pack 1.

Para el servicio SSDPSRV:

reg add HKLM\System\CurrentControlSet\Services\SSDPSRV\Security /v Security /t REG_BINARY /d _
01001480bc000000c8000000140000003000000002001c000100000002801400ff010f00010100000000000100000_
00002008c000600000000001400ff010f0001010000000000051200000000001800ff010f00010200000000000520_
0000002002000000001800fd0102000102000000000005200000002302000000001800ff010f00010200000000000_
52000000025020000000014009d00020001010000000000050b000000000014007000020001010000000000051300_
0000010100000000000512000000010100000000000512000000

Para el servicio NetBT:

reg add HKLM\System\CurrentControlSet\Services\netbt\Security /v Security /t REG_BINARY /d _
01001480e8000000f4000000140000003000000002001c000100000002801400ff010f00010100000000000100000_
0000200b80008000000000014008d01020001010000000000050b000000000018009d010200010200000000000520_
0000002302000000001800ff010f000102000000000005200000002002000000001800ff010f00010200000000000_
5200000002502000000001400fd010200010100000000000512000000000014004000000001010000000000051300_
00000000140040000000010100000000000514000000000018009d0102000102000000000005200000002c0200000_
10100000000000512000000010100000000000512000000

Para el servicio UPnPHost:

reg add HKLM\System\CurrentControlSet\Services\upnphost\Security /v Security /t REG_BINARY /d _
01001480bc000000c8000000140000003000000002001c000100000002801400ff010f00010100000000000100000_
00002008c000600000000001400ff010f0001010000000000051200000000001800ff010f00010200000000000520_
0000002002000000001800fd0102000102000000000005200000002302000000001800ff010f00010200000000000_
52000000025020000000014009d00020001010000000000050b000000000014008f01020001010000000000051300_
0000010100000000000512000000010100000000000512000000

Para el servicio ScardSvr:

reg add HKLM\System\CurrentControlSet\Services\scardsvr\Security /v Security /t REG_BINARY /d _
01001480a4000000b0000000140000003000000002001c000100000002801400ff010f00010100000000000100000_
000020074000500000000001400fd01020001010000000000051200000000001400fd010200010100000000000513_
00000000001800ff010f000102000000000005200000002002000000001800ff010f0001020000000000052000000_
025020000000014009d01020001010000000000020000000001010000000000051200000001010000000000051200_
0000

Para el servicio DHCP:

reg add HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\dhcp\security /v Security /t REG_BINARY /d _
01001480900000009C000000140000003000000002001C00010000002801400FF010F00010100000000000100000000020060000_
4000000000014008D01020001010000000000050B00000000001800FD010200012000000000005200000002C02000000001800FF_
010F00010200000000005200000002002000000001400FD010200010100000000000512000000101000000000005120000000101_
00000000000512000000

Para el servicio DnsCache:

reg add HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\dnscache\security /v Security /t REG_BINARY /d_
01001480A8000000B4000000140000003000000002001C00010000002801400FF010F00010100000000000100000000020078000500_
0000000014008D01020001010000000000050B000000000018009D010200012000000000005200000002302000000001800FD010200_
010200000000005200000002C02000000001800FF010F000102000000000005200000002002000000001400FD010200010100000000_
00051200000001010000000000512000000010100000000000512000000

En Windows Server 2003, modifique las siguientes claves del Registro para cambiar el servicio afectado predeterminado de Windows Server 2003.

Para el servicio NetBT:

reg add HKLM\System\CurrentControlSet\Services\netbt\Security /v Security /t REG_BINARY /d _
01001480e8000000f4000000140000003000000002001c000100000002801400ff010f00010100000000000100000_
0000200b80008000000000014008d01020001010000000000050b000000000018009d010200010200000000000520_
0000002302000000001800ff010f000102000000000005200000002002000000001800ff010f00010200000000000_
5200000002502000000001400fd010200010100000000000512000000000014004000000001010000000000051300_
00000000140040000000010100000000000514000000000018009d0102000102000000000005200000002c0200000_
10100000000000512000000010100000000000512000000

Para el servicio DHCP:

reg add HKLM\System\CurrentControlSet\Services\dhcp\Security /v Security /t REG_BINARY /d _
01001480900000009C000000140000003000000002001C00010000002801400FF010F000101000000000001000_
000000200600004000000000014008D01020001010000000000050B00000000001800FD0102000020000000000_
05200000002C02000000001800FF010F000102000000000005200000002002000000001400FD01020001010000_
000000051200000010100000000000512000000010100000000000512000000

Para el servicio DnsCache:

reg add HKLM\System\CurrentControlSet\Services\dnscache\Security /v Security /t REG_BINARY /d _
01001480900000009C000000140000003000000002001C00010000002801400FF010F000101000000000001000_
000000200600004000000000014008D01020001010000000000050B00000000001800FD0102000020000000000_
05200000002C02000000001800FF010F000102000000000005200000002002000000001400FD01020001010000_
000000051200000010100000000000512000000010100000000000512000000

Nota En estos valores de las claves del Registro, se ha insertado el carácter “_” y un retorno de carro para facilitar la lectura. El carácter “_” y el retorno de carro deben eliminarse para que el comando se ejecute correctamente.

Consecuencias de la solución provisional: Además de modificar las listas de control de acceso discrecional (DACL) de los servicios para que sean idénticas a las de Windows Server 2003 Service Pack 1 y Windows XP Service Pack 2, no es necesario reiniciar el equipo para completar esta solución provisional.

Preguntas más frecuentes sobre la vulnerabilidad de listas de control de acceso discrecional (DACL) permisivas de servicios de Windows que podrían dar lugar a una elevación de privilegios (CVE-2006-0023):

¿Cuál es el alcance de esta vulnerabilidad?
Se trata de una vulnerabilidad de elevación de privilegios. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. Un atacante podría cambiar el código binario predeterminado asociado con los servicios afectados. A continuación, podría detener y reiniciar los servicios para ejecutar un programa o código malintencionado. De esta forma, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

¿Cuál es la causa de esta vulnerabilidad?
En Windows XP Service Pack 1, los permisos en los servicios de Windows identificados se configuran de forma predeterminada en un nivel que puede permitir que un usuario con pocos privilegios cambie las propiedades asociadas con el servicio. En Windows Server 2003, los permisos en los servicios de Windows identificados se configuran de forma predeterminada en un nivel que puede permitir que un usuario que pertenezca al grupo de operadores de configuración de red cambie las propiedades asociadas con el servicio.

¿Para qué puede utilizar un atacante esta vulnerabilidad?
Al cambiar el programa predeterminado asociado para ejecutarse con un servicio identificado, un usuario con pocos privilegios podría ejecutar comandos o código ejecutable que normalmente precisaría de un acceso con más privilegios.

¿Quién podría aprovechar esta vulnerabilidad?
Para intentar aprovechar esta vulnerabilidad, un atacante debe tener unas credenciales de inicio de sesión válidas para el sistema afectado.

¿Cómo podría aprovechar un intruso la vulnerabilidad?
Para aprovechar esta vulnerabilidad, un atacante necesita primero unas credenciales de inicio de sesión válidas para el sistema afectado. Así podría tener acceso al sistema afectado y ejecutar una aplicación estándar que aprovechara la vulnerabilidad a fin de obtener el control completo de dicho sistema afectado.

¿Qué sistemas están más expuestos a esta vulnerabilidad?
Tanto las estaciones de trabajo como los servidores están expuestos a esta vulnerabilidad.

¿Están afectados Windows 98, Windows 98 Segunda edición o Windows Millennium Edition de forma crítica por esta vulnerabilidad?
No. Windows 98, Windows 98 Segunda edición y Windows Millennium Edition no contienen los componentes afectados.

¿Windows 2000 está afectado por esta vulnerabilidad?
Se han identificado posibles casos con miembros del grupo administrativo de usuarios avanzados, pero estos usuarios se consideran usuarios de confianza ya que tienen privilegios amplios y la capacidad de modificar opciones de configuración que afectan a todo el equipo. Para obtener más información acerca de los derechos asociados con el grupo administrativo de usuarios avanzados, consulte el artículo 825069 de Microsoft Knowledge Base. Los sistemas con Windows 2000 pueden ser vulnerables si se ha instalado código de aplicación de terceros que añada servicios con controles de acceso muy permisivos.

¿Cómo puedo determinar si una aplicación de terceros está afectada?
Se recomienda que los usuarios se pongan en contacto con los proveedores de software de los productos que requieran instalación de servicios para determinar si está afectado algún servicio no predeterminado de Windows. Se recomienda que los programadores de software consulten el artículo 914392 de Microsoft Knowledge Base para obtener información adicional y procedimientos recomendados para la aplicación de controles de acceso seguro a los servicios.

¿Puede aprovecharse esta vulnerabilidad a través de Internet?
No. Un atacante debe tener credenciales de inicio de sesión válidas en el sistema específico que desea atacar.

¿Cómo funciona esta actualización?
La actualización cambia las listas de control de acceso discrecional (DACL) predeterminadas en Windows XP Service Pack 1 y en Windows Server 2003 a las DACL con seguridad reforzada que se usan en Windows XP Service Pack 2 y en Windows Server 2003 Service Pack 1.

En el momento de emitir este boletín de seguridad, ¿se había divulgado ya esta vulnerabilidad?
Sí. Esa vulnerabilidad ya se ha divulgado. Se le ha asignado el número de vulnerabilidad y exposición común CVE-2006-0023.

En el momento de publicar este boletín de seguridad, ¿había recibido Microsoft algún informe que indicase que se estaba utilizando esta vulnerabilidad?
No. En el momento de emitir este boletín de seguridad, Microsoft tenía pruebas de la publicación de código de tipo conceptual pero no había recibido información alguna que indicara que esta vulnerabilidad se había utilizado para atacar a los clientes.

Información sobre la actualización de seguridad

Software afectado:

Para obtener información sobre la actualización de seguridad específica para su software afectado, haga clic en el vínculo apropiado:

Windows Server 2003

Requisitos previos
Esta actualización de seguridad requiere una versión comercial de Windows Server 2003.

Inclusión en futuros Service Packs:
La actualización para este problema se incluye en Windows Server 2003 Service Pack 1.

Información sobre la instalación

Esta actualización de seguridad admite los parámetros de instalación que se indican a continuación.

Parámetros de instalación de la actualización de seguridad admitidos
ParámetroDescripción

/help

Muestra las opciones de la línea de comandos

Modos de instalación 

/passive

Modo de instalación desatendida. No es necesaria la intervención del usuario, aunque se muestra el estado de la instalación. Si es preciso reiniciar al final de la instalación, se presentará un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica que el equipo se reiniciará al cabo de 30 segundos.

/quiet

Modo silencioso. Es igual que el modo desatendido, pero no se muestran mensajes de estado ni de error.

Opciones de reinicio 

/norestart

No reinicia cuando termina la instalación

/forcerestart

Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse cuando se apaga el equipo sin guardar antes los archivos abiertos.

/warnrestart[:x]

Presenta un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica al usuario que el equipo se reiniciará al cabo de x segundos. (El valor predeterminado es 30 segundos.) Está diseñado para ser utilizado con el parámetro /quiet o el parámetro /passive.

/promptrestart

Muestra un cuadro de diálogo que el que se pide al usuario local que permita un reinicio

Opciones especiales 

/overwriteoem

Sobrescribe los archivos OEM sin preguntar al usuario

/nobackup

No hace copia de seguridad de los archivos necesarios para la desinstalación

/forceappsclose

Obliga a otros programas a cerrarse cuando se apaga el equipo

/log: ruta de acceso

Permite la redirección de los archivos de registro de instalación

/integrate:ruta de acceso

Integra la actualización en los archivos fuente de Windows. Estos archivos se encuentran en la ruta de acceso que se especifica en el parámetro.

/extract[:ruta de acceso]

Extrae los archivos sin iniciar el programa de instalación

/ER

Habilita la generación de informes de error extendidos

/verbose

Habilita el registro detallado. Crea el archivo %Windir%\CabBuild.log durante la instalación. El registro incluye el detalle de los archivos que se copian. El uso de este parámetro puede provocar que la instalación resulte más lenta.

Nota Estos parámetros pueden combinarse en un mismo comando. Para mantener la compatibilidad con productos anteriores, esta actualización de seguridad también admite muchos de los parámetros de instalación que utiliza la versión anterior del programa de instalación. Para obtener más información acerca de los parámetros de instalación admitidos, lea el artículo 262841 de Microsoft Knowledge Base. Para obtener más información acerca del programa de instalación Update.exe, visite el sitio Web de Microsoft TechNet.

Información sobre la implementación

Para instalar la actualización de seguridad sin intervención del usuario, escriba la línea de comandos siguiente en el símbolo del sistema de Windows Server 2003:

Windowsserver2003-kb914798-x86-enu /quiet

Nota El parámetro /quiet suprime todos los mensajes. Esto incluye los mensajes de error. Los administradores deben usar uno de los métodos admitidos para verificar que la instalación haya sido correcta cuando usan el parámetro /quiet. Los administradores también deben revisar el archivo KB914798.log para comprobar la existencia de mensajes de error al usar este parámetro.

Para obtener más información acerca de cómo implementar esta actualización de seguridad mediante el uso de Software Update Services, visite el sitio Web de Software Update Services. Para obtener más información acerca de cómo implementar esta actualización de seguridad con Windows Server Update Services, visite el sitio Web de Windows Server Update Services. Esta actualización de seguridad estará también disponible en el sitio Web Windows Update.

Requisito de reinicio

Esta actualización no requiere reinicio. El programa instalador detiene los servicios necesarios, aplica la actualización y los reinicia. Sin embargo, si los servicios necesarios no pueden detenerse por algún motivo, o si algún archivo necesario está en uso, será preciso reiniciar el sistema. Si se presenta este comportamiento, aparecerá un mensaje que aconseja reiniciar el sistema. Para reducir las posibilidades de que sea preciso un reinicio, detenga todos los servicios afectados y cierre todas las aplicaciones que puedan utilizar los archivos afectados antes de instalar la actualización de seguridad. Para obtener más información acerca de los motivos por los que se le puede pedir que reinicie el sistema, consulte el artículo 887012 de Microsoft Knowledge Base.

Información sobre la eliminación

Esta actualización no se puede desinstalar. Para obtener más información acerca de la eliminación manual de los cambios que introduce esta actualización, consulte el artículo 914798 de Microsoft Knowledge Base.

Información sobre archivos

Debido a que esta actualización modifica únicamente propiedades del sistema para los servicios identificados, no se aplican archivos binarios nuevos al sistema como resultado de la instalación de la actualización.

Para obtener más información acerca de este comportamiento, consulte el artículo 824994 de Microsoft Knowledge Base.

Para obtener más información acerca del programa de instalación Update.exe, visite el sitio Web de Microsoft TechNet.

Para obtener más información acerca de los términos que aparecen en este boletín, como hotfix, consulte el artículo 824684 de Microsoft Knowledge Base.

Comprobación de que se ha aplicado la actualización

Microsoft Baseline Security Analyzer

Para comprobar que una actualización de seguridad se ha aplicado en un sistema afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Esta herramienta permite a los administradores examinar sistemas remotos y locales para detectar las actualizaciones de seguridad que faltan así como las configuraciones de seguridad incorrectas más comunes. Para obtener más información acerca de MBSA, visite el sitio Web de Microsoft Baseline Security Analyzer.

Comprobación de las claves del Registro

También podría comprobar los archivos que ha instalado esta actualización de seguridad revisando la siguiente clave del Registro.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Enterprise Edition para sistemas con Itanium; y Windows Server 2003, Datacenter Edition para sistemas con Itanium:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB914798\Filelist

Nota Esta clave del Registro puede no contener una lista completa de archivos instalados. Además, esta clave del Registro puede no crearse correctamente si el administrador o un OEM integran o incorporan la actualización de seguridad en los archivos fuente de instalación de Windows.

Windows XP

Requisitos previos
Esta actualización de seguridad requiere Microsoft Windows XP Service Pack 1. Para obtener más información, consulte el artículo 322389 de Microsoft Knowledge Base.

Inclusión en futuros Service Packs:
La actualización para este problema se incluye en Windows XP Service Pack 2.

Información sobre la instalación

Esta actualización de seguridad admite los parámetros de instalación que se indican a continuación.

Parámetros de instalación de la actualización de seguridad admitidos
ParámetroDescripción

/help

Muestra las opciones de la línea de comandos

Modos de instalación 

/passive

Modo de instalación desatendida. No es necesaria la intervención del usuario, aunque se muestra el estado de la instalación. Si es preciso reiniciar al final de la instalación, se presentará un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica que el equipo se reiniciará al cabo de 30 segundos.

/quiet

Modo silencioso. Es igual que el modo desatendido, pero no se muestran mensajes de estado ni de error.

Opciones de reinicio 

/norestart

No reinicia cuando termina la instalación

/forcerestart

Reinicia el equipo después de la instalación y obliga a otras aplicaciones a cerrarse cuando se apaga el equipo sin guardar antes los archivos abiertos.

/warnrestart[:x]

Presenta un cuadro de diálogo que muestra una advertencia con temporizador en la que se indica al usuario que el equipo se reiniciará al cabo de x segundos. (El valor predeterminado es 30 segundos.) Está diseñado para ser utilizado con el parámetro /quiet o el parámetro /passive.

/promptrestart

Muestra un cuadro de diálogo que el que se pide al usuario local que permita un reinicio

Opciones especiales 

/overwriteoem

Sobrescribe los archivos OEM sin preguntar al usuario

/nobackup

No hace copia de seguridad de los archivos necesarios para la desinstalación

/forceappsclose

Obliga a otros programas a cerrarse cuando se apaga el equipo

/log:ruta de acceso

Permite la redirección de los archivos de registro de instalación

/integrate:ruta de acceso

Integra la actualización en los archivos fuente de Windows. Estos archivos se encuentran en la ruta de acceso que se especifica en el parámetro.

/extract[:ruta de acceso]

Extrae los archivos sin iniciar el programa de instalación

/ER

Habilita la generación de informes de error extendidos

/verbose

Habilita el registro detallado. Crea el archivo %Windir%\CabBuild.log durante la instalación. El registro incluye el detalle de los archivos que se copian. El uso de este parámetro puede provocar que la instalación resulte más lenta.

Nota Estos parámetros pueden combinarse en un mismo comando. Para mantener la compatibilidad con productos anteriores, esta actualización de seguridad también admite los parámetros de instalación que utiliza la versión anterior del programa de instalación. Para obtener más información acerca de los parámetros de instalación admitidos, lea el artículo 262841 de Microsoft Knowledge Base. Para obtener más información acerca del programa de instalación Update.exe, visite el sitio Web de Microsoft TechNet.

Información sobre la implementación

Para instalar la actualización de seguridad sin intervención del usuario, escriba la línea de comandos siguiente en el símbolo del sistema de Microsoft Windows XP:

Windowsxp-kb914798-x86-enu /quiet

Nota El parámetro /quiet suprime todos los mensajes. Esto incluye los mensajes de error. Los administradores deben usar uno de los métodos admitidos para verificar que la instalación haya sido correcta cuando usan el parámetro /quiet. Los administradores también deben revisar el archivo KB914798.log para comprobar la existencia de mensajes de error al usar este parámetro.

Requisito de reinicio

Esta actualización no requiere reinicio. El programa instalador detiene los servicios necesarios, aplica la actualización y los reinicia. Sin embargo, si los servicios necesarios no pueden detenerse por algún motivo, o si algún archivo necesario está en uso, será preciso reiniciar el sistema. Si se presenta este comportamiento, aparecerá un mensaje que aconseja reiniciar el sistema. Para obtener más información acerca de los motivos por los que se le puede pedir que reinicie el sistema, consulte el artículo 887012 de Microsoft Knowledge Base.

Información sobre la eliminación

Esta actualización no se puede desinstalar. Para obtener más información acerca de la eliminación manual de los cambios que introduce esta actualización, consulte el artículo 914798 de Microsoft Knowledge Base.

Debido a que esta actualización modifica únicamente propiedades del sistema para los servicios identificados, no se aplican archivos binarios nuevos al sistema como resultado de la instalación de la actualización.

Comprobación de que se ha aplicado la actualización

Microsoft Baseline Security Analyzer

Para comprobar que una actualización de seguridad se ha aplicado en un sistema afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Esta herramienta permite a los administradores examinar sistemas remotos y locales para detectar las actualizaciones de seguridad que faltan así como las configuraciones de seguridad incorrectas más comunes. Para obtener más información acerca de MBSA, visite el sitio Web de Microsoft Baseline Security Analyzer.

Comprobación de las claves del Registro

También podría comprobar los archivos que ha instalado esta actualización de seguridad revisando la siguiente clave del Registro.

Para Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB914798\Filelist

Nota Esta clave del Registro puede no contener una lista completa de archivos instalados. Además, esta clave del Registro puede no crearse correctamente si el administrador o un OEM integran o incorporan la actualización de seguridad en los archivos fuente de instalación de Windows.

Agradecimientos

Microsoft muestra su agradecimiento a todas las personas que han trabajado con nosotros para proteger a los clientes:

Andres Tarasco de SIA Group, por colaborar con nosotros en la vulnerabilidad de listas de control de acceso discrecional (DACL) permisivas de servicios de Windows que podrían dar lugar a una elevación de privilegios: CVE-2006-0023

Obtención de otras actualizaciones de seguridad:

Las actualizaciones para otros problemas de seguridad están disponibles en las ubicaciones siguientes:

En el Centro de descarga de Microsoft hay actualizaciones de seguridad disponibles. Si realiza una búsqueda de las palabras clave “revisión de seguridad” podrá encontrarlas fácilmente.

Hay disponibles actualizaciones para las plataformas de usuarios en el sitio Web Windows Update de Microsoft.

Soporte técnico:

Puede solicitar soporte técnico en los Servicios de soporte técnico de Microsoft o a través del teléfono 902 197 198.

Los clientes internacionales pueden recibir soporte técnico en las subsidiarias de Microsoft de sus países. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de cómo ponerse en contacto con Microsoft en relación con problemas de soporte técnico, visite el sitio Web de soporte técnico internacional de Microsoft.

Recursos de seguridad:

El sitio Web Microsoft TechNet Security proporciona información adicional acerca de la seguridad de los productos de Microsoft.

Microsoft Software Update Services

Microsoft Windows Server Update Services

Microsoft Baseline Security Analyzer (MBSA)

Windows Update

Microsoft Update

Catálogo de Windows Update: Para obtener más información sobre el Catálogo de actualizaciones de Windows, consulte el artículo 323166 de Microsoft Knowledge Base.

Office Update 

Software Update Services:

Software Update Services (SUS) permite a los administradores implementar con rapidez y confiabilidad las actualizaciones críticas y de seguridad más recientes en servidores basados en Windows 2000 y Windows Server 2003, y en sistemas de escritorio donde se ejecute Windows 2000 Professional o Windows XP Professional.

Para obtener más información acerca de cómo implementar actualizaciones de seguridad con Software Update Services, visite el sitio Web de Software Update Services.

Windows Server Update Services

Windows Server Update Services (WSUS) permite a los administradores implementar con rapidez y fiabilidad las actualizaciones críticas y de seguridad más recientes en sistemas operativos Windows 2000 y versiones posteriores, Office XP y versiones posteriores, Exchange Server 2003 y SQL Server 2000 hasta Windows 2000 y sistemas operativos posteriores.

Para obtener más información acerca de cómo implementar actualizaciones de seguridad con Windows Server Update Services, visite el sitio Web de Windows Server Update Services.

Systems Management Server:

Microsoft Systems Management Server (SMS) ofrece una solución empresarial altamente configurable para la administración de las actualizaciones. Mediante SMS, los administradores pueden identificar los sistemas basados en Windows que necesitan actualizaciones de seguridad, así como realizar la implementación controlada de las actualizaciones en la empresa con una repercusión mínima para los usuarios finales. Para obtener más información acerca de cómo pueden utilizar SMS 2003 los administradores para implementar actualizaciones de seguridad, visite el sitio Web de administración de revisiones de seguridad de SMS 2003. Los usuarios de SMS 2.0 también pueden usar Software Updates Service Feature Pack como ayuda para la implementación de actualizaciones de seguridad. Para obtener más información acerca de SMS, visite el sitio Web de SMS.

Nota SMS utiliza las herramientas Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool y Enterprise Update Scanning Tool para proporcionar un amplio soporte técnico en la detección e implementación de las actualizaciones indicadas en los boletines de seguridad. Puede que estas herramientas no detecten algunas actualizaciones de software. Los administradores pueden usar las capacidades de inventario de SMS en estos casos para concretar qué actualizaciones aplicar en cada sistema. Para obtener más información acerca de este procedimiento, visite el siguiente sitio Web, en inglés. Algunas actualizaciones de seguridad pueden requerir derechos administrativos y que se reinicie el sistema. Los administradores pueden usar la utilidad Elevated Rights Deployment Tool (disponible en SMS 2003 Administration Feature Pack y en SMS 2.0 Administration Feature Pack) para instalar estas actualizaciones.

Renuncia:

La información proporcionada en Microsoft Knowledge Base se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales, consecuenciales, pérdida de beneficios o daños especiales, aun en el supuesto de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados de Estados Unidos no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, y, por tanto, la limitación anterior puede no ser aplicable en su caso.

Revisiones: 

V1.0 14 de marzo de 2006: Publicación del boletín.

V1.1 17 de marzo de 2006: Con respecto a Windows Server 2003, se ha actualizado la sección de verificación de archivos con el fin de reflejar la clave del Registro apropiada para la detección de archivos.

V2.0 13 de junio de 2006: Esta actualización se ha revisado para incluir los valores actualizados de las claves del Registro para los servicios NetBT, RemoteAccess y TCPIP. Estos valores se han modificado para que sean iguales en sistemas con Windows XP Service Pack 1 y Windows XP Service Pack 2, y en sistemas con Windows 2003 Service Pack 1 y Windows 2003 (sin Service Pack). Recomendamos a los clientes que apliquen esta actualización revisada para incrementar la seguridad frente a la elevación de privilegios mediante los servicios descritos en la sección Detalles de la vulnerabilidad de este boletín de seguridad.

V2.1 14 de junio de 2006: Boletín actualizado con la aclaración de que los sistemas con Windows 2003 sin service pack aplicado no están afectados por la nueva publicación del 13 de junio de 2006.



©2015 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Condiciones de uso |Marcas registradas |Declaración de Privacidad
Microsoft