Posts etiquetados ‘windows’

La unidad Mac de Microsoft ha anunciado que el próximo 16 de septiembre saldrá a la venta el nuevo Office Mac 2008 Edición Empresa. Además, el desarrollador ha anunciado que la próxima versión para Mac de Office integrará una nueva versión de Outlook, en detrimento de Entourage.

La Edición Empresa saldrá a la venta el próximo 16 de septiembre a un precio recomendado de 569 EUR (versión completa) y 339 EUR (actualización). Por otro lado, Microsoft ha anunciado que las Ediciones estándar y Media Edition de Office desaparecen. Así,Office Mac 2008 pasará a constar de dos versiones: una edición para Hogar y Estudiantes más enfocada para el uso doméstico y la Edición Empresa, dirigida a un público profesional.

El próximo Outlook para Mac sta nueva aplicación incorporará cambios para incrementar la compatibilidad y la capacidad de interacción entre Mac OS X y Windows. MacBU ha anunciado hoy algunas de las características que estarán disponibles en Outlook para Mac:

• Cocoa: pensado para aumento de uso de Cocoa ofreciendo a los usuarios una mejorada integración con el sistema Mac OS.
• Nueva base de datos: una base de datos de alta velocidad con soporte para realizar copias de seguridad con Time Machine y búsquedas en Spotlight.
• Gestión de permisos de la información: ayuda a proteger la información de ser distribuida o leída por quien no tiene permiso para acceder al contenido.

Por otro lado, Entourage presenta su nueva edición, la nueva edición Web Services, que permitirá una mayor agilidad en futuros desarrollos, ya que supone el primer paso para la llegada de Outlook para Mac. Web Services Edition ofrece una sincronización de datos más rápida y los actuales usuarios de Entourage en Exchange disfrutarán de mejoras en el e-mail y calendario.

La version beta fue lanzada a principios de este año y desde entonces lo han usado distintos clientes como la NASA o Wesleyan University. Entourage 2008Web Services Edition está disponible para los usuarios de Entourage en Service Pack 2 de Office 2008 para Mac. Web: www.microsoft.com/mac/itpros/entourage-ews.mspx

fuente: idg.es

microsoft_office_mac_icons

Se publican  18 vulnerabilidades que afecta al sistema operativo Windows de las cuales  15 son del dia 14 de abril, coincidiendo  con el ultimo Resumen del Boletin de Seguridad de abril de Microsoft.

VULNERABILIDADES:

Microsoft WordPad Text Converter Remote Code Execution Vulnerability

Microsoft Word Bulleted List Handling Remote Memory Corruption Vulnerability

Microsoft WordPad Word 97 Converter Remote Code Execution Vulnerability
Published:       Apr 14 2009 12:00AM / Updated:     Apr 14 2009 11:56PM

Microsoft Word 2000 WordPerfect Converter Remote Code Execution Vulnerability
Published:       Apr 14 2009 12:00AM / Updated:     Apr 14 2009 11:56PM

Microsoft Windows SeImpersonatePrivilege Local Privilege Escalation Vulnerability

Microsoft Windows WMI Service Isolation Local Privilege Escalation Vulnerability
Published:       Apr 14 2009 12:00AM / Updated:     Apr 14 2009 11:56PM

Microsoft Windows RPCSS Service Isolation Local Privilege Escalation Vulnerability
Published:       Apr 14 2009 12:00AM / Updated:     Apr 14 2009 11:16PM

Microsoft Windows Thread Pool ACL Local Privilege Escalation Vulnerability
Published:       Apr 14 2009 12:00AM / Updated:     Apr 14 2009 11:16PM

Microsoft ISA Server and Forefront Threat Management Gateway Denial of Service Vulnerability
Published:       Apr 14 2009 12:00AM / Updated:     Apr 14 2009 11:06PM

Microsoft Internet Explorer Uninitialized Memory Variant Three Remote Code Execution Vulnerability
Published:       Apr 14 2009 12:00AM / Updated:     Apr 14 2009 10:56PM

Microsoft Internet Explorer Uninitialized Memory Variant Two Remote Code Execution Vulnerability
Published:       Apr 14 2009 12:00AM / Updated:     Apr 14 2009 10:46PM

Microsoft Internet Explorer Uninitialized Memory Variant One Remote Code Execution Vulnerability
Published:       Apr 14 2009 12:00AM / Updated:     Apr 14 2009 10:46PM

Microsoft Internet Explorer Page Transition Remote Code Execution Vulnerability
Published:       Apr 14 2009 12:00AM / Updated:     Apr 14 2009 10:36PM

Microsoft Excel Malformed Object Remote Memory Corruption Vulnerability
Published:       Apr 14 2009 12:00AM / Updated:     Apr 14 2009 10:36PM

Microsoft WinHTTP Server Name Mismatch Certificate Validation Security Bypass Vulnerability
Published:       Apr 14 2009 12:00AM / Updated:     Apr 14 2009 10:26PM


Microsoft Windows NTLM Credential Reflection Remote Code Execution Vulnerability
Published:       Apr 14 2009 / Updated:     Apr 14 2009

Microsoft WinHTTP Integer Underflow Memory Corruption Remote Code Execution Vulnerability
Published:       Apr 14 2009 / Updated:     Apr 14 2009
Microsoft DirectX DirectShow MJPEG Video Decompression Remote Code Execution Vulnerability
Published:       Apr 14 2009 12:00AM / Updated:     Apr 14 2009 10:26PM

fuente: securityfocus.com

microsoft-logo

Todos los usuarios de Windows alguna vez hemos tenido que pasarnos por el “Modo a prueba de fallos de Windows”. Ya sea porque el equipo no se apagó correctamente, o porque tuvimos que acudir a este modo para solucionar algún problema de compatibilidad de hardware o incluso para deshacernos de un virus.

Se supone que esta opción es segura (por algo tiene el nombre “Safe Mode”) ya que en este modo se deshabilitan diversos servicios de Windows y se limita la ejecución de otros procesos que no son parte del sistema. Sin embargo, McAfee avisa en su blog que este modo no es tan seguro como aparenta.

De acuerdo con la empresa, cierto tipo de malware puede cargarse en el “modo seguro” modificando algunas entradas en el registro de Windows. En estos casos, es muy difícil para un usuario eliminar la amenaza manualmente, por lo que es necesario hacer uso de un antivirus que se encargue de esta tarea.

Así que a pesar de que su nombre indique otra cosa, este aviso de McAfee sólo es otro ejemplo de que nada es seguro. Para prevenir cualquier tipo de ataque, lo mejor es tener una aplicación de seguridad que siempre esté actualizada, y tomar todas las precauciones posibles a la hora de abrir el navegador web.

fuente: blog.s21sec.com

safemode_kishore_03102009

Microsoft Windows Kernel Handle Local Privilege Escalation Vulnerability

Microsoft Windows Kernel GDI EMF/WMF Remote Code Execution Vulnerability

Microsoft Windows Invalid Pointer Local Privilege Escalation Vulnerability

Microsoft Windows SChannel Authentication Spoofing Vulnerability

fuente: securityfocus.com

windows-broken-mini

Windows 7 incorporará prestaciones especialmente desarrolladas para los clientes empresariales y partners, según han explicado fuentes de Microsoft.

Microsoft ha invitado a más de un centenar de partners y clientes para que le dieran su feedback sobre Windows 7 en una primera etapa de su desarrollo en un intento de aprender de los errores cometidos con Vista, señala Gavriella Schuster, directora de gestión de producto de Windows.

Además, la compañía ha ampliado el número de personas que testean sus soluciones de su programa de adopción de tecnología (Technology Adoption Program) de una docena a cerca de 20, ha creado un consejo asesor para desktop, un grupo de OEM (original equipment manufacturer), un programa de preparación del ecosistema Windows y otro pensado para desplegar las versiones betas del producto en entornos reales con el objetivo de conseguir el feedback de cliente y partners acerca de cuál debería ser la versión final, explica Schuster.

Aparte de este nivel sin precedentes de compromiso con sus clientes, la compañía ha hecho un esfuerzo por hacer el proceso de desarrollo más predecible en líneas generales, en un intento por evitar los errores cometidos cuando desarrollamos Vista, puntualiza Schuster.

Como resultado de este esfuerzo, Windows 7 incluirá varias prestaciones específicas para clientes empresariales desarrolladas en base al feedback recibido.

Mayor protección

Los clientes y partners consideran que la protección de la información corporativa es una prioridad clave, por ello Windows 7 ampliará la función de BitLocker de Vista a la funcionalidad BitLocker To Go, explica Schuster.

BitLocker To Go extenderá el cifrado no sólo al disco duro del PC sino también al dispositivo externo USB que se conecte al ordenador portátil, señala. Esto dificultará a los hackers acceder a la información almacenada en el PC y en los periféricos conectados al mismo.

Los clientes empresariales también expresaron a Microsoft la necesidad de que sus usuarios sólo se instalen y utilicen las aplicaciones autorizadas en sus PCs y ordenadores de sobremesa, lo que ha llevado a la compañía a incluir la función AppLocker en Windows 7, expone Schuster.

AppLocker permite a los administradores de TI determinar a través de una política de grupo qué aplicaciones puede instalar un usuario. Por ejemplo, se pueden establecer políticas para que el usuario se puede instalar cualquier aplicación de Adobe Systems o ser, incluso más específico, y establecer que sólo se puedan instalar la versión 8.1 o posteriores de Adobe Acrobat.

Otra de las reivindicaciones de los clientes empresariales ha sido que necesitan mejorar el acceso remoto a los empleados. Como resultado, Windows 7 incluirá un par de nuevas funcionalidades que harán más fácil para los trabajadores remotos acceder a las redes corporativas.

Una es DirectAccess que sustituye a una VPN con un túnel seguro por una red a nivel del sistema operativo y otra es Branch Office Caching que permite a los usuarios de una red corporativa encontrar y acceder a un archivo en una máquina local de otro usuario de la empresa si éste ya ha sido descargada de la red al equipo.

Microsoft espera lanzar Windows 7, que ahora está en fase beta, antes de finales de este año, cumpliendo así con su ‘compromiso’ de lanzar el sistema operativo tres años después de Vista, que llegó al segmento empresarial en noviembre de 2006 y al público en general en enero de 2007.

fuente: idg.es

windows_7

Windows tiene el 99.2% del malware

Publicado: febrero 16, 2009 de The Crow en 08.Microsoft
Etiquetas:, ,

Todos sabemos que la plataforma que más sufre el problemas de las amenazas de seguridad es Windows. Últimamente han empezado a circular scripts maliciosos diseñados para afectar a otros sistemas como Mac, pero lo cierto es que nada de esto es comparable con todo malware que existe en Windows.

Para prueba de ello, la empresa de seguridad G Data ha revelado que el 99,2% del malware existente es para Windows, entre lo que destaca como principal amenaza los troyanos, puertas traseras y descargadores maliciosos. No obstante, en la lista también tienen su lugar los programas spyware y adware.

La empresa también mencionó que el año pasado el malware se multiplicó por 6.7. Además añade que aunque se nota una baja en la distribución de scripts malignos en Javascript, empiezan a proliferar programas hechos en Flash.

Es  preocupante la gran cantidad de malware para Windows, probablemente la principal razón de esto es que se trata del sistema más utilizado, así que mientras esto sea así, difícilmente las cosas cambiarán. Pero por otro lado, los usuarios de entornos como Mac OS X y Linux tampoco se pueden descuidar, pues los atacantes empezarán a aprovecharse precisamente de esto.

fuente: the inquirer

El boletín MS09-001 (KB958687), es una actualización que resuelve varias vulnerabilidades en el protocolo SMB (Server Message Block), el cual es utilizado por los sistemas operativos Windows para el manejo de recursos compartidos.

Si un atacante llegara a explotar cualquiera de estas vulnerabilidades de manera exitosa, podría lograr la ejecución remota de un código malicioso y obtener el control del equipo afectado. Esto le permitiría instalar o borrar programas, ver o alterar datos existentes, crear nuevas cuentas de usuario con derechos administrativos y más.

Los parches se aplican a Microsoft Windows 2000 Service Pack 4, Windows XP SP2 y SP3, Windows Server 2003 SP1 y SP2, sistemas que son afectados de forma crítica por los fallos mencionados.

De forma moderada también se encuentran afectados Windows Vista, incluyendo SP1 y Windows Server 2008. Las versiones para Itanium y de 64 bits de los sistemas operativos anteriores, también deben considerarse dentro de la mencionada lista de software.

Microsoft ha catalogado el índice de explotabilidad con el código 3, el nivel más bajo en la escala, para cualquiera de las vulnerabilidades solucionadas por este boletín. Esto significa que las probabilidades de que se pueda crear un exploit son muy bajas.

Microsoft aconseja seguir las prácticas recomendadas relativas al uso de servidores de seguridad, y también implementar las configuraciones predeterminadas de forma estándar en servidores de seguridad.

Debido a la naturaleza de este fallo, se recomienda no desactivar el cortafuego del ordenador, así como dentro de lo posible, implementar filtros para que la cantidad de puertos abiertos al navegar sea mínima.

Todo lo anterior está relacionado con el último boletín. Pero por otra parte, también se realizaron cambios en boletines ya publicados.

El boletín MS08-037 (Vulnerabilidad en DNS), ha sido revisado y actualizado, razón por la cual algunos usuarios de Windows XP tendrían más actualizaciones para instalar que los usuarios de Windows Vista.

También resultaron modificados, el boletín MS08-076 (Actualización de seguridad para Windows XP) y el MS08-066 (Actualización de seguridad para Windows 2003 Server y Windows XP).

Acompañando el primer boletín del año, se han publicado nuevos filtros para los manejadores de correo de Windows, así como la “Herramienta de Eliminación de Software Malintencionado”.

http://www.microsoft.com/spain/technet/security/Bulletin/ms09-001.mspx

fuente: hipasec

technet_microsoft2