19/08/2015, 11:15 h PST

 

Microsoft ha anunciado una vulnerabilidad (MS15-093) en Microsoft Internet Explorer que podría permitir la ejecución de código en Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11, tanto en clientes de Windows como en Windows Servers. Esta vulnerabilidad podría permitir a un atacante obtener control de forma remota del sistema de un usuario si este visita una página web maliciosa. Con la excepción de los servicios que se enumeran a continuación, hemos podido comprobar que los servicios de AWS no están afectados.

Espacios de trabajo
Estamos implementando el parche en la imagen del espacio de trabajo predeterminada que se utiliza en el lanzamiento inicial. Los espacios de trabajo tienen habilitada la actualización automática de Windows de forma predeterminada, de modo que los clientes que no hayan cambiado la configuración de actualización automática no tienen que realizar ninguna acción. Actualizaremos el presente boletín cuando los parches estén listos.

Los clientes pueden seguir los siguientes pasos si desean actualizar de forma inmediata:
http://windows.microsoft.com/en-US/windows/help/windows-update

A continuación, puede encontrar información detallada acerca de esta vulnerabilidad, incluidas las instrucciones de Microsoft para actualizar el sistema con el fin de solucionarla:
https://technet.microsoft.com/en-us/library/security/ms15-093.aspx


Los clientes de AWS que ejecutan instancias de Windows en Amazon EC2 o WorkSpaces, y quienes no habilitaron la característica de actualización de software automático en Windows, deberían instalar manualmente la actualización necesaria siguiendo las instrucciones aquí:
http://windows.microsoft.com/en-US/windows/help/windows-update

Los clientes de AWS que ejecutan instancias de Windows en Amazon EC2 o en espacios de trabajo, y quienes habilitaron la característica de actualización de software automático en Windows, no necesitan realizar acciones inmediatas. La actualización automática de Windows debería descargar e instalar la actualización necesaria que abordará posteriormente esta vulnerabilidad. Las instrucciones sobre cómo garantizar la actualización automática está habilitada se encuentran aquí:
http://windows.microsoft.com/en-US/windows/help/windows-update

Microsoft ofrece guía adicional sobre las opciones de configuración de actualización automática de software para Windows a continuación:
http://support.microsoft.com/kb/294871


Continuaremos actualizando este boletín de seguridad.