Boletins de Segurança de Agosto de 2009

Este alerta tem por objetivo fornecer uma visão geral dos novos Boletins de Segurança disponibilizados em 11 de Agosto de 2009. Boletins de segurança são disponibilizados mensalmente para solucionar vulnerabilidades de segurança.


 


O alerta também fornece uma visão geral de um novo comunicado de segurança, de um comunicado de segurança atualizado e de dois boletins de segurança revisados em 11 de Agosto de 2009.


                                                                                        


Novos Boletins de Segurança


A Microsoft está disponibilizando 9 novos boletins de segurança para vulnerabilidades recém-descobertas:













































































Número do Boletim


Título


Severidade Máxima


Impacto da Vulnerabilidade


Necessidade de Reinicialização


Softwares Afetados*


MS09-036


Vulnerabilidade no ASP.NET no Microsoft Windows Pode Permitir Negação de Serviço (970957)


Importante


Negação de Serviço


Não exige a reinicialização


Microsoft .NET Framework no Windows Vista e Windows Server 2008.


MS09-037


Vulnerabilidades na Microsoft Active Template Library (ATL) Podem Permitir Execução Remota de Código (973908)


Crítico


Execução Remota de Código


Exige a reinicialização


Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.


MS09-038


Vulnerabilidades no Processamento de Arquivos Windows Media Podem Permitir Execução Remota de Código (971557)


Crítico


Execução Remota de Código


Exige a reinicialização


Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.


MS09-039


Vulnerabilidades no WINS Podem Permitir Execução Remota de Código (969883)


Crítico


Execução Remota de Código


Exige a reinicialização


Microsoft Windows 2000 Server e Windows Server 2003


MS09-040


Vulnerabilidade no Enfileiramento de Mensagens Pode Permitir Elevação de Privilégio (971032)


Importante


Elevação de Privilégio


Exige a reinicialização


Microsoft Windows 2000, Windows XP, Windows Server 2003 e Windows Vista.


MS09-041


Vulnerabilidade no Serviço Estação de Trabalho Pode Permitir Elevação de Privilégio (971657)


Importante


Elevação de Privilégio


Exige a reinicialização


Microsoft Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.


MS09-042


Vulnerabilidade no Telnet Pode Permitir Execução Remota de Código (960859)


Importante


Execução Remota de Código


Exige a reinicialização


Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.


MS09-043


Vulnerabilidades no Microsoft Office Web Components Podem Permitir Execução Remota de Código (957638)


Crítico


Execução Remota de Código


Pode exigir a reinicialização


Microsoft Office, Microsoft Visual Studio, Microsoft ISA Server e Microsoft BizTalk Server.


MS09-044


Vulnerabilidades em Conexões de Área de Trabalho Remota Podem Permitir Execução Remota de Código (970927)


Crítico


Execução Remota de Código


Exige a reinicialização


Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 e Cliente de Conexão de Área de Trabalho Remota para Mac.


* A lista de softwares afetados na tabela é um resumo. Para conferir a lista de componentes afetados abra o boletim e analise a seção “Softwares Afetados”.


 


Os resumos destes novos boletins estão disponíveis na seguinte página (digite em seu browser):


http://www.microsoft.com/brasil/technet/security/bulletin/MS09-aug.mspx (em português)


http://www.microsoft.com/technet/security/bulletin/MS09-aug.mspx (em inglês)


 


Microsoft Windows Malicious Software Removal Tool


A Microsoft está lançando uma versão atualizada do Microsoft Windows Malicious Software Removal Tool no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Observe que esta ferramenta NÃO será distribuída através do Software Update Services (SUS). Informações sobre o Microsoft Windows Malicious Software Removal Tool podem ser obtidas em (digite em seu browser): http://support.microsoft.com/?kbid=890830.


 


Atualizações Não Relacionadas à Segurança de Alta Prioridade


Atualizações não relacionadas à segurança de alta prioridade no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) estão detalhadas no seguinte artigo da Base de Conhecimento (digite em seu browser): http://support.microsoft.com/?id=894199.


 



NOVO COMUNICADO DE SEGURANÇA


 


Adicionalmente aos novos boletins de segurança a Microsoft está disponibilizando um novo comunicado de segurança em 11 de Agosto de 2009. A tabela abaixo fornece uma visão geral.


 






















Identificador


Comunicado de Segurança 973811Proteção Estendida para Autenticação


Sumário


A Microsoft está anunciando a disponibilidade de um novo recurso de proteção estendida para autenticação na plataforma Windows. Este recurso melhora a proteção e o tratamento de credenciais ao autenticar conexões de rede usando Autenticação Integrada do Windows.


 


A atualização em si não fornece diretamente proteção contra ataques específicos como encaminhamento de credenciais, mas permite que as aplicações façam o “opt-in” para a Proteção Estendida para Autenticação. Este comunicado resume para desenvolvedores e administradores de sistemas esta nova funcionalidade e como ela pode implantá-lo para ajudar a proteger credenciais de autenticação.


Fatores de Mitigação


·         O Internet Explorer nunca envia credenciais automaticamente para servidores hospedados na zona Internet. Isso reduz o risco que as credenciais sejam encaminhadas por um intruso dentro desta zona.


·         Aplicações que utilizam assinatura e encriptação de sessão (como RPC – chamada de procedimento remoto) com privacidade e integridade, ou o protocolo SMB (Server message block) com assinatura habilitada não são afetados pelo encaminhamento de credenciais.


Recomendações


Analise o Comunicado de Segurança Microsoft 973811 e obtenha uma visão geral da questão, detalhes sobre componentes afetados, fatores de mitigação, ações sugeridas, perguntas mais frequentes e links para recursos adicionais.


Informações Adicionais


P: Esta é uma vulnerabilidade de segurança que exigiu que a Microsoft disponibilizasse uma atualização de segurança?

R: Não, essa não é uma vulnerabilidade de segurança que exigiu que a Microsoft disponibilizasse uma atualização de segurança. Este recurso requer configurações opcionais que alguns clientes podem escolher implantar. A habilitação deste recurso não é apropriada para todos os clientes. Para mais informações sobre este recurso e como configurá-lo corretamente, leia o
Artigo da Base de Conhecimento Microsoft 973811. Este recurso já está incluído no Windows 7 e no Windows Server 2008 R2.


Recursos Adicionais


Comunicado de Segurança 973811Proteção Estendida para Autenticação:


http://www.microsoft.com/brasil/technet/security/advisory/973811.mspx


Artigo 973811 da Base de Conhecimento Microsoft: http://support.microsoft.com/kb/973811


Blog do Microsoft Security Response Center (MSRC): http://blogs.technet.com/msrc/


Blog do Microsoft Malware Protection Center (MMPC): http://blogs.technet.com/mmpc/


Blog do Security Research & Defense (SRD):
http://blogs.technet.com/srd/


 



COMUNICAO DE SEGURANÇA ATUALIZADO


 


A Microsoft atualizou o Comunicado de Segurança 973882 – Vulnerabilidades no Microsoft Active Template Library (ATL) Podem Permitir Execução Remota de Código – em 11 de Agosto de 2009.


 


Visão Geral das Alterações: Comunicado revisado para adicionar entradas na seção “Atualizações relacionadas a ATL” para comunicar o lançamento do Boletim de Segurança Microsoft MS09-037, “Vulnerabilidades no Microsoft Active Template Library (ATL) Podem Permitir Execução Remota de Código,” e o relançamento do Boletim de Segurança Microsoft MS09-035, “Vulnerabilidades no Visual Studio Active Template Library Podem Permitir Execução Remota de Código,” para oferecer atualizações adicionais.


 


Mais Detalhes: http://www.microsoft.com/brasil/technet/security/advisory/973882.mspx


 



BOLETINS DE SEGURANÇA REVISADOS (2)


 


A Microsoft revisou o Boletim de Segurança MS09-029 – Vulnerabilidades no Mecanismo Embutido de Fonte OpenType Pode Permitir Execução Remota de Código (961371) – em 11 de Agosto de 2009.


 


Visão Geral das Alterações:  A Microsoft relançou este boletim para oferecer novamente as atualizações para as seguintes plataformas:
















·         Microsoft Windows 2000 Service Pack 4


·         Windows XP Service Pack 2 e Windows XP Service Pack 3


·         Windows XP Professional x64 Edition Service Pack 2


·         Windows Server 2003 Service Pack 2


·         Windows Server 2003 x64 Edition Service Pack 2


·         Windows Server 2003 SP2 for Itanium-Based Systems


 


As atualizações de segurança revisadas corrigem as atualizações originais de segurança que podem causar a parada do spooler de impressão em certas situações. As atualizações revisadas estão disponíveis nos mesmos canais de distribuição das atualizações originais, incluindo Atualizações Automáticas, Windows Update e Windows Server Update Services.


De forma alternativa os clientes que estão executando qualquer das plataformas afetadas podem efetuar o download e instalar as novas atualizações manualmente. Para mais informações sobre esta questão leia o Artigo 961371 da Base de Conhecimento Microsoft.


 


Mais Detalhes: http://www.microsoft.com/brasil/technet/security/bulletin/MS09-029.mspx  



 


 


A Microsoft revisou o Boletim de Segurança MS09-035 – Vulnerabilidades no Visual Studio Active Template Library Podem Permitir Execução Remota de Código (969706) – em 11 de Agosto de 2009.


 


Visão Geral das Alterações:  A Microsoft relançou este boletim para oferecer novas atualizações para as seguintes plataformas:










·         Microsoft Visual Studio 2005 Service Pack 1 (KB973673)


·         Microsoft Visual Studio 2008 (KB973674)


·         Microsoft Visual Studio 2008 Service Pack 1 (KB973675)


 


As novas atualizações de segurança são voltadas para desenvolvedores que utilizam o Visual Studio para criar componentes e controles para aplicações móveis usando a ATL para Smart Devices. Todos os desenvolvedores de Visual Studio devem instalar estas atualizações para que possam usar o Visual Studio para criar componentes e controles que não são vulneráveis aos problemas relatados.


Para maiores informações sobre esta questão acesse o Artigo 969706 da Base de Conhecimento Microsoft.


 


Mais Detalhes: http://www.microsoft.com/brasil/technet/security/bulletin/MS09-035.mspx


 



WEBCAST PÚBLICO SOBRE OS BOLETINS


 


A Microsoft realizará um Webcast (em inglês) para solucionar as questões dos clientes sobre estes boletins:


Título: Informações sobre os Boletins de Segurança Microsoft de Agosto (Nível 200)


Data: Quarta-feira, 12 de Agosto de 2009, 11:00 A.M. Horário Pacífico – 15:00hrs no Brasil


URL: http://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?culture=en-US&EventID=1032407484 



DETALHES TÉCNICOS SOBRE OS NOVOS BOLETINS DE SEGURANÇA


 



Nas tabelas a seguir são detalhados os softwares afetados e não afetados. As edições de software não listadas não possuem suporte. Para determinar o ciclo de vida de suporte de seu produto ou edição, acesse (digite em seu browser): http://support.microsoft.com/lifecycle.


 


 






































Identificador de Boletim


Boletim de Segurança Microsoft MS09-036


Título do Boletim


Vulnerabilidade no ASP.NET no Microsoft Windows Pode Permitir Negação de Serviço (970957)


Sumário Executivo


A atualização de segurança soluciona uma vulnerabilidade de negação de serviço relatada de forma privada no componente Microsoft .NET Framework do Microsoft Windows. Esta vulnerabilidade pode ser explorada apenas quando o Internet Information Services (IIS) 7.0 está instalado e o ASP.NET está configurado para usar o modo integrado nas versões afetadas do Microsoft Windows. Um intruso pode criar requisições HTTP anônimas especialmente criadas que podem causar a parada do servidor Web até que o pool da aplicação associada seja reinicializado. Os clientes que estiverem executando pools de aplicações no IIS 7.0, no modo clássico, não são afetados por esta vulnerabilidade.


 


A atualização de segurança soluciona a vulnerabilidade alterando a forma como o ASP .NET gerencia o agendamento de solicitações.


Níveis de Severidade


Esta atualização de segurança foi classificada como Importante para todas as versões afetadas do Microsoft Windows.


Softwares Afetados


Microsoft .NET Framework no Windows Vista e Windows Server 2008.


Vetores de Ataque


Requisições HTTP anônimas especialmente criadas.


Fatores de Mitigação


·          O código vulnerável no Microsoft .NET Framework é exposto apenas através do IIS 7.0. Para sistemas que não executam o IIS 7.0, não há vetores de ataque conhecidos para esta vulnerabilidade.


·          Sistemas executando ASP .NET no IIS 7.0 no modo clássico não são afetados por esta vulnerabilidade.


Necessidade de Reinicialização


Esta atualização não exige a reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia os serviços. Entretanto, se os serviços necessários não puderem ser interrompidos por qualquer razão, ou se os arquivos necessários estiverem em uso, a atualização solicitará a reinicialização. Se este comportamento ocorrer, uma mensagem será exibida solicitando a reinicialização.


Informações sobre Remoção


Para o Windows Vista e Windows Server 2008: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações.


Boletins Substituídos por Esta Atualização


Nenhum


Mais Detalhes


http://www.microsoft.com/brasil/technet/security/bulletin/MS09-036.mspx



 


 






































Identificador de Boletim


Boletim de Segurança Microsoft  MS09-037


Título do Boletim


Vulnerabilidades no Microsoft Active Template Library (ATL) Podem Permitir Execução Remota de Código (973908)


Sumário Executivo


Esta atualização de segurança soluciona vulnerabilidades relatadas de forma privada na Microsoft Active Template Library (ATL). As vulnerabilidades podem permitir a Execução Remota de Código se um usuário carregar um componente ou controle especialmente criado hospedado em um site mal-intencionado. Usuários cujas contas estiverem configuradas com menor privilégio no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos no sistema.


 


A atualização de segurança soluciona as vulnerabilidades modificando os cabeçalhos da ATL para que os componentes e controles criados com estes cabeçalhos possam ser inicializados com segurança a partir de um fluxo de dados e fornecendo versões atualizadas dos componentes e controles do Windows criados com os cabeçalhos corrigidos da ATL.


Níveis de Severidade


Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.


Softwares Afetados


Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.


Vetores de Ataque


Página Web mal-intencionada.


Fatores de Mitigação


·          Os usuários devem ser persuadidos a visitar um site mal-intencionado.


·          A exploração obtém apenas os direitos do usuário conectado no sistema.


·          Por padrão, o Internet Explorer no Windows 2003 e Windows 2008 são executados no modo restrito.


·          Por padrão, todas as versões suportadas do Microsoft Outlook e Microsoft Outlook Express abrem mensagens de email HTML na zona de Sites Restritos.


·          A maioria dos controles ActiveX não estão incluídos na lista de permissão padrão do IE7 ou IE8 executados no Windows Vista ou versões posteriores.


·          A proteção de memória DEP/NX é ativada no IE8 no Windows XP SP3, Windows Vista SP1 e SP2 e Windows 7.


Necessidade de Reinicialização


Você deve reiniciar o sistema após aplicar esta atualização de segurança.


Informações sobre Remoção


·         Para o Windows 2000, Windows XP e Windows Server 2003 utilize a ferramenta Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe.


·          Para o Windows Vista e Windows Server 2008: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações.


Boletins Substituídos por Esta Atualização


MS05-013, MS07-047 e MS08-048


Mais Detalhes


http://www.microsoft.com/brasil/technet/security/bulletin/MS09-037.mspx



 


 






































Identificador de Boletim


Boletim de Segurança Microsoft  MS09-038


Título do Boletim


Vulnerabilidades no Processamento de Arquivos Windows Media Podem Permitir Execução Remota de Código (971557)


Sumário Executivo


Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma privada no processamento de arquivos Windows Media. As vulnerabilidades podem permitir a execução remota de código se um usuário abrir um arquivo .AVI especialmente criado. Se um usuário estiver conectado ao sistema com direitos administrativos, o intruso pode explorar com sucesso a vulnerabilidade e obter controle total do sistema afetado.


 


A atualização de segurança soluciona as vulnerabilidades corrigindo a forma como os cabeçalhos de arquivos AVI são processados e corrigindo a forma como os dados AVI são validados.


Níveis de Severidade


Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.


Softwares Afetados


Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.


Vetores de Ataque


·          Arquivo .AVI mal-intencionado


·          Página Web mal-intencionada


·          Anexo de e-mail mal-intencionado


Fatores de Mitigação


·          Os usuários devem ser persuadidos a visitar um site mal-intencionado ou abrir um anexo de e-mail mal-intencionado.


·          A exploração obtém apenas os direitos do usuário conectado no sistema. Usuários cujas contas estiverem configuradas com menor privilégio no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos no sistema.


·          Não pode ser explorada automaticamente através de e-mails, porque o usuário precisa abrir o anexo enviado com a mensagem.


Necessidade de Reinicialização


Você deve reiniciar o sistema após aplicar esta atualização de segurança.


Informações sobre Remoção


·         Para o Windows 2000, Windows XP e Windows Server 2003 utilize a ferramenta Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe.


·          Para o Windows Vista e Windows Server 2008: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações.


Boletins Substituídos por Esta Atualização


Nenhum


Mais Detalhes


http://www.microsoft.com/brasil/technet/security/bulletin/MS09-038.mspx



 


 






































Identificador de Boletim


Boletim de Segurança Microsoft  MS09-039


Título do Boletim


Vulnerabilidades no WINS Podem Permitir Execução Remota de Código (969883)


Sumário Executivo


Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma privada no WINS (Windows Internet Name Service). As vulnerabilidades podem permitir a execução remota de código se um usuário receber um pacote de replicação WINS especialmente criado no sistema afetado executando o serviço WINS.


 


A atualização de segurança soluciona as vulnerabilidades corrigindo a forma como o serviço WINS calcula o comprimento do buffer e introduzindo validações apropriadas dos dados em pacotes recebidos no servidor WINS.


Níveis de Severidade


Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Windows 2000 Server e Windows Server 2003.


Softwares Afetados


Microsoft Windows 2000 e Windows Server 2003.


Vetores de Ataque


Um pacote de replicação WINS especialmente criado.


Fatores de Mitigação


·          Por padrão, o serviço WINS não é instalado em nenhuma versão de sistema operacional afetado. Apenas clientes que instalaram manualmente o componente são afetados por esta vulnerabilidade.


·          As melhores práticas e padrões de configurações de firewall podem ajudar a proteger as redes de ataques que são originados na rede externa ao perímetro corporativo. Estas práticas recomendam que os sistemas que estão conectados à Internet possuam um número mínimo de portas expostas.


·          A vulnerabilidade CVE-2009-1924 afeta apenas o serviço WINS quando executado no Windows 2000 Server.


Necessidade de Reinicialização


Você deve reiniciar o sistema após aplicar esta atualização de segurança.


Informações sobre Remoção


Use a ferramenta Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe.


Boletins Substituídos por Esta Atualização


MS09-008


Mais Detalhes


http://www.microsoft.com/brasil/technet/security/bulletin/MS09-039.mspx



 


 






































Identificador de Boletim


Boletim de Segurança Microsoft  MS09-040


Título do Boletim


Vulnerabilidade no Enfileiramento de Mensagens Pode Permitir Elevação de Privilégio (971032)


Sumário Executivo


Esta atualização de segurança souciona uma vulnerabilidade relatada no Serviço de Enfileiramento de Mensagens do Windows (MSMQ). A vulnerabilidade pode permitir a elevação de privilégio se um usuário receber uma solicitação especialmente criada no serviço MSMQ afetado.


 


A atualização de segurança soluciona a vulnerabilidade modificando a forma como o serviço MSMQ valida os dados de entrada antes de enviar o dado para o buffer alocado.


Níveis de Severidade


Esta atualização de segurança foi classificada como Importante para o Microsoft Windows 2000 Service Pack 4, Windows XP Service Pack 2 e Windows XP Professional x64 Edition Service Pack 2; todas as edições suportadas do Windows Server 2003; Windows Vista e Windows Vista x64 Edition.


Softwares Afetados


Microsoft Windows 2000, Windows XP, Windows Server 2003 e Windows Vista.


Vetores de Ataque


·          Aplicação mal-intencionada


·          Script mal-intencionado


Fatores de Mitigação


·          Por padrão, o componente de Enfileiramento de Mensagens não é instalado em nenhuma edição de sistema operacional afetado e só pode ser habilitado por um usuário com privilégios administrativos. Apenas os clientes que instalaram manualmente o componente podem ser afetados por esta vulnerabilidade.


·          O intruso precisa ter credenciais válidas e ser capaz de efetuar logon localmente no sistema para explorar esta vulnerabilidade. Ela não pode ser explorada remotamente ou por usuários anônimos.


Necessidade de Reinicialização


Você deve reiniciar o sistema após aplicar esta atualização de segurança.


Informações sobre Remoção


·         Para o Windows 2000, Windows XP e Windows Server 2003 utilize a ferramenta Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe.


·          Para o Windows Vista e Windows Server 2008: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações.


Boletins Substituídos por Esta Atualização


MS07-065, MS08-065


Mais Detalhes


http://www.microsoft.com/brasil/technet/security/bulletin/MS09-040.mspx



 


 






































Identificador de Boletim


Boletim de Segurança Microsoft  MS09-041


Título do Boletim


Vulnerabilidade no Serviço de Estação de Trabalho Pode Permitir Elevação de Privilégio (971657)


Sumário Executivo


Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no serviço de Estação de Trabalho. A vulnerabilidade pode permitir a elevação de privilégio se um intruso criar uma mensagem RPC e enviar a mensagem para um sistema afetado. Um intruso que explorar com sucesso esta vulnerabilidade pode executar código arbritário e tomar o controle total do sistema afetado.


 


A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como o serviço aloca e libera memória.


Níveis de Severidade


Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows XP e Windows Server 2003 e Moderada para todas as edições suportadas do Windows Vista e Windows Server 2008.


Softwares Afetados


Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.


Vetores de Ataque


·          Enviar um pacote RPC especialmente criado


·          Aplicação mal-intencionada


·          Script mal-intencionado


Fatores de Mitigação


·          Um intruso precisa ter credenciais válidas no sistema para explorar a vulnerabilidade. Ela não pode ser explorada por usuários anônimos.


·          As melhores práticas e padrões de configurações de firewall podem ajudar a proteger as redes de ataques que são originados na rede externa ao perímetro corporativo. Estas práticas recomendam que os sistemas que estão conectados à Internet possuam um número mínimo de portas expostas.


Necessidade de Reinicialização


Você deve reiniciar o sistema após aplicar esta atualização de segurança.


Informações sobre Remoção


·         Para o Windows XP e Windows Server 2003 utilize a ferramenta Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe.


·          Para o Windows Vista e Windows Server 2008: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações.


Boletins Substituídos por Esta Atualização


Nenhum


Mais Detalhes


http://www.microsoft.com/brasil/technet/security/bulletin/MS09-041.mspx



 


 






































Identificador de Boletim


Boletim de Segurança Microsoft  MS09-042


Título do Boletim


Vulnerabilidade no Telnet Pode Permitir Execução Remota de Código (960859)


Sumário Executivo


Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no serviço Microsoft Telnet. A vulnerabilidade pode permitir que um intruso obtenha credenciais e utilize-as para efetuar login no sistema afetado. Ele poderá então obter os mesmos direitos do usuário conectado. Este cenário pode resultar em execução remota de código no sistema afetado.


 


A atualização de segurança soluciona a vulnerabilidade modificando a forma que o serviço Telnet valida respostas de autenticação para prevenir a retransmissão de credenciais.


Níveis de Severidade


Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows 2000, Windows XP e Windows Server 2003 e Moderada para todas as edições suportadas do Windows Vista e Windows Server 2008.


Softwares Afetados


Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.


Vetores de Ataque


Ataque de refleção de credenciais.


Fatores de Mitigação


·          Usuários cujas contas estiverem configuradas com menor privilégio no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos no sistema.


·          As melhores práticas e padrões de configurações de firewall podem ajudar a proteger as redes de ataques que são originados na rede externa ao perímetro corporativo. Estas práticas recomendam que os sistemas que estão conectados à Internet possuam um número mínimo de portas expostas. Neste caso, a porta SMB, que é mais solicitada para refletir as credenciais, deve ser bloqueada a partir da Internet.


Necessidade de Reinicialização


Você deve reiniciar o sistema após aplicar esta atualização de segurança.


Informações sobre Remoção


·         Para o Windows XP e Windows Server 2003 utilize a ferramenta Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe.


·          Para o Windows Vista e Windows Server 2008: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações.


Boletins Substituídos por Esta Atualização


Nenhum


Mais Detalhes


http://www.microsoft.com/brasil/technet/security/bulletin/MS09-042.mspx  



 


 






































Identificador de Boletim


Boletim de Segurança Microsoft  MS09-043


Título do Boletim


Vulnerabilidades no Microsoft Office Web Components Podem Permitir Execução Remota de Código (957638)


Sumário Executivo


Esta atualização de segurança soluciona várias vulnerabilidades relatadas de forma privada no Microsoft Office Web Component que podem permitir a execução remota de código se um usuário visualizar uma página Web especialmente criada.


 


A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como aloca memória quando o controle ActiveX é usado no Internet Explorer, corrigindo a lógica de validação dos métodos do controle ActiveX do Office Web Components e realizando validações adicionais de parâmetros.


Níveis de Severidade


Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Office XP, Microsoft Office 2003, Microsoft Office 2000 Web Components, Microsoft Office XP Web Components, Microsoft Office 2003 Web Components, Microsoft Office 2003 Web Components for the 2007 Microsoft Office system, Microsoft Internet Security and Acceleration Server 2004 Standard Edition, Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition, Microsoft Internet Security and Acceleration Server 2006, Microsoft BizTalk Server 2002, Microsoft Visual Studio .NET 2003 e Microsoft Office Small Business Accounting 2006.


Softwares Afetados


Microsoft Office XP, Microsoft Office 2003, Microsoft Office 2000 Web Components, Microsoft Office XP Web Components, Microsoft Office 2003 Web Components, Microsoft Office 2003 Web Components for the 2007 Microsoft Office system, Microsoft Internet Security and Acceleration Server 2004 Standard Edition, Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition, Microsoft Internet Security and Acceleration Server 2006, Microsoft BizTalk Server 2002, Microsoft Visual Studio .NET 2003 e Microsoft Office Small Business Accounting 2006.


Vetores de Ataque


Uma página Web mal-intencionada.


Fatores de Mitigação


·          Os usuários devem ser persuadidos a visitar um site da Web mal-intencionado.


·          O intruso que explorar com sucesso estas vulnerabilidades pode obter o mesmo direito de uso do usuário local. Usuários cujas contas estiverem configuradas com menor privilégio no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos no sistema.


·          Por padrão, todas as versões suportadas do Microsoft Outlook e Microsoft Outlook Express abrem mensagens de email HTML na zona de Sites Restritos.


·          Por padrão o IE no Windows Server 2003 e Windows Server 2008 são executados no modo restrito.


Necessidade de Reinicialização


A necessidade de reinicialização varia de acordo com o componente instalado. Consulte o boletim para obter mais detalhes.


Informações sobre Remoção


As etapas de remoção variam de acordo com o componente instalado. Consulte o boletim para mais detalhes.


Boletins Substituídos por Esta Atualização


MS08-017


Mais Detalhes


http://www.microsoft.com/brasil/technet/security/bulletin/MS09-043.mspx



 


 






































Identificador de Boletim


Boletim de Segurança Microsoft  MS09-044


Título do Boletim


Vulnerabilidades na Conexão de Área de Trabalho Remota Podem Permitir Execução Remota de Código (970927)


Sumário Executivo


Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma privada na Conexão de Área de Trabalho Remota Microsoft. As vulnerabilidades podem permitir a execução remota de código se um intruso convencer um usuário de Serviços de Terminal a se conectar a um servidor RDP mal-intencionado ou se o usuário visitar um site da Web especialmente criado que explora esta vulnerabilidade.


 


A atualização de segurança soluciona as vulnerabilidades alterando a forma como a Conexão de Área de Trabalho Remota trata parâmetros inesperados enviados pelo servidor RDP e validando corretamente parâmetros passados para os métodos do controle ActiveX da Conexão de Área de Trabalho Remota.


Níveis de Severidade


Esta atualização de segurança foi classificada como Importante para versões padrão do RDP em edições afetadas do Windows Vista, Windows Vista for x64-based Systems e Cliente de Conexão de Área de Trabalho Remota para Mac 2.0 e classificada como Crítico para todas as versões padrão do RDP em todas as outras edições do Windows. Esta atualização de segurança foi classificada como Importante para o RDP Versão 6.0 que os administradores podem instalar manualmente no Windows Server 2003 Service Pack 2 e Windows Server 2003 x64 Edition Service Pack 2 e foi classificada como Crítica para todas as outras versões do RDP que administradores podem instalar manualmente nas edições afetadas do Windows.


Attack Software


Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 e Cliente de Conexão de Área de Trabalho Remota para Mac.


Vetores de Ataque


·          Um servidor RDP mal-intencionado


·          Uma página Web mal-intencionada


Fatores de Mitigação


·          Servidores RDP não são afetados por estas vulnerabilidades, apenas clientes RDP.


·          Os usuários precisam ser persuadidos a visitarem um site da Web mal-intencionado.


·          O intruso que explorar com sucesso estas vulnerabilidades pode obter o mesmo direito de uso do usuário local. Usuários cujas contas estiverem configuradas com menor privilégio no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos no sistema.


·          A vulnerabilidade não pode ser explorada automaticamente através de mensagens de e-mail. O arquivo mal-intencionado pode ser enviado como um anexo de e-mail, mas o intruso deve convencer o usuário a abrir o anexo para explorar a vulnerabilidade.


·          Por padrão, o IE no Windows 2003 e Windows 2008 são executados no modo restrito, também conhecido como Configuração Avançada de Segurança. Este modo define o nível de segurança da Internet como Alto.


Necessidade de Reinicialização


Você deve reiniciar o sistema após aplicar esta atualização de segurança.


Informações sobre Remoção


·         Para o Windows 2000, Windows XP e Windows Server 2003 utilize a ferramenta Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe.


·          Para o Windows Vista e Windows Server 2008: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações.


Boletins Substituídos por Esta Atualização


Nenhum


Mais Detalhes


http://www.microsoft.com/brasil/technet/security/bulletin/MS09-044.mspx