Microsoft ha puesto a disposición los parches de seguridad para marzo de 2012. Los parches ya se están distribuyendo a través de Windows Update, pero en el momento de la redacción no en el Centro de descargas de Microsoft. Se han publicado un total de seis boletines de seguridad, uno de los cuales ha recibido la calificación más alta de crítico. Cuatro de las actualizaciones restantes recibieron una calificación de severidad importante, y una una calificación moderada.
Los boletines abordan vulnerabilidades y problemas en los sistemas operativos Microsoft Windows, Visual Studio y Expression Design. Microsoft recomienda que la empresa y los usuarios finales se centren primero en implementar los parches para la vulnerabilidad crítica, antes de pasar a los problemas importantes y moderados.
Eche un vistazo al cuadro de prioridades de implementación del boletín y al índice de gravedad y explotabilidad que aparece a continuación (a través del blog del MSRC)
.


Boletines
Aquí están los resúmenes ejecutivos de los boletines y los enlaces que apuntan a la página de cada boletín en el sitio web de Microsoft.
- MS12-020 – Vulnerabilidades en Escritorio remoto podrían permitir la ejecución remota de código (2671387) – Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de forma privada en el Protocolo de Escritorio remoto. La más severa de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante envía una secuencia de paquetes RDP especialmente diseñados a un sistema afectado. De forma predeterminada, el Protocolo de Escritorio Remoto (RDP) no está habilitado en ningún sistema operativo Windows. Los sistemas que no tienen habilitado el RDP no están en riesgo.
- MS12-017 – La vulnerabilidad en el servidor DNS podría permitir la denegación de servicio (2647170) – Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante remoto no autenticado envía una consulta DNS especialmente diseñada al servidor DNS de destino.
- MS12-018 – La vulnerabilidad en los controladores del modo kernel de Windows podría permitir la elevación del privilegio (2641653) – Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante se conecta a un sistema y ejecuta una aplicación especialmente diseñada. Un atacante debe tener credenciales de inicio de sesión válidas y poder iniciar sesión localmente para aprovechar esta vulnerabilidad.
- MS12-021 – Vulnerabilidad en Visual Studio podría permitir la elevación del privilegio (2651019) – Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Visual Studio. La vulnerabilidad podría permitir la elevación de privilegios si un atacante coloca un complemento especialmente diseñado en la ruta utilizada por Visual Studio y convence a un usuario con mayores privilegios para que inicie Visual Studio. Un atacante debe tener credenciales de inicio de sesión válidas y poder iniciar sesión localmente para aprovechar esta vulnerabilidad. La vulnerabilidad no podía ser explotada remotamente o por usuarios anónimos.
- MS12-022 – La vulnerabilidad en el diseño de expresiones podría permitir la ejecución remota de código (2651018) – Esta seguridad.










