Boletins de Segurança da Microsoft de Setembro de 2009
Este alerta tem por objetivo fornecer uma visão geral dos novos Boletins de Segurança disponibilizados em 08 de Setembro de 2009. Boletins de segurança são disponibilizados mensalmente para solucionar vulnerabilidades de segurança.
Novos Boletins de Segurança
A Microsoft está disponibilizando 5 novos boletins de segurança para vulnerabilidades recém-descobertas:
Número do Boletim |
Título |
Severidade Máxima |
Impacto da Vulnerabilidade |
Necessidade de Reinicialização |
Softwares Afetados* |
MS09-045 |
Vulnerabilidade no Mecanismo de Scripting JScript Pode Permitir Execução Remota de Código (971961) |
Crítico |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008 |
MS09-046 |
Vulnerabilidade no Controle ActiveX de Componente de Edição DHTML Pode Permitir Execução Remota de Código (956844) |
Crítico |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Windows 2000, Windows XP e Windows Server 2003 |
MS09-047 |
Vulnerabilidades no Formato Windows Media Podem Permitir Execução Remota de Código (973812) |
Crítico |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008 |
MS09-048 |
Vulnerabilidades no TCP/IP do Windows Podem Permitir Execução Remota de Código (967723) |
Crítico |
Execução Remota de Código |
Exige a reinicialização |
Microsoft Windows 2000, Windows Server 2003, Windows Vista e Windows Server 2008 |
MS09-049 |
Vulnerabilidade no Serviço de Autoconfiguração de Rede sem Fios Pode Permitir Execução Remota de Código (970710) |
Crítico |
Execução Remota de Código |
Exige a reinicialização |
Microsoft Windows Vista e Windows Server 2008 |
Nota: A lista de softwares afetados na tabela é um resumo. Para conferir a lista de componentes afetados abra o boletim e analise a seção “Softwares Afetados”. |
Os resumos destes novos boletins estão disponíveis na seguinte página (digite em seu browser):
https://www.microsoft.com/brasil/technet/security/bulletin/MS09-sep.mspx (em português)
https://www.microsoft.com/technet/security/bulletin/MS09-sep.mspx (em inglês)
Microsoft Windows Malicious Software Removal Tool
A Microsoft está lançando uma versão atualizada do Microsoft Windows Malicious Software Removal Tool no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Observe que esta ferramenta NÃO será distribuída através do Software Update Services (SUS). Informações sobre o Microsoft Windows Malicious Software Removal Tool podem ser obtidas em (digite em seu browser): https://support.microsoft.com/?kbid=890830.
Atualizações Não Relacionadas à Segurança de Alta Prioridade
Atualizações não relacionadas à segurança de alta prioridade no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) estão detalhadas no seguinte artigo da Base de Conhecimento (digite em seu browser): https://support.microsoft.com/?id=894199.
REVISÃO DE BOLETIM DE SEGURANÇA
A Microsoft revisou o Boletim de Segurança MS09-037 – Vulnerabilidades na Microsoft Active Template Library (ATL) Podem Permitir Execução Remota de Código (973908) – em 8 de Setembro de 2009.
A Microsoft relançou este boletim para oferecer novas atualizações para o controle ActiveX HtmlInput Object no Windows XP Media Center Edition 2005, Windows Vista, Windows Vista Service Pack 1, Windows Vista Service Pack 2, Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2. O boletim revisado também corrige várias entradas na tabela da seção Implantação da Atualização de Segurança para o Windows Media Player no Microsoft Windows 2000, Windows XP e Windows Server 2003.
Mais Detalhes: https://www.microsoft.com/brasil/technet/security/bulletin/MS09-037.mspx
WEBCAST PÚBLICO SOBRE OS BOLETINS
A Microsoft realizará um Webcast (em inglês) para solucionar as questões dos clientes sobre estes boletins:
Título: Informações sobre os Boletins de Segurança Microsoft de Setembro (Nível 200)
Data: Quarta-feira, 09 de Setembro de 2009, 11:00 A.M. Horário Pacífico – 15:00hrs no Brasil
URL: https://msevents.microsoft.com/cui/r.aspx?r=1303248085&c=en-US&t=4
DETALHES TÉCNICOS SOBRE OS NOVOS BOLETINS DE SEGURANÇA
Nas tabelas a seguir são detalhados os softwares afetados e não afetados. As edições de software não listadas não possuem suporte. Para determinar o ciclo de vida de suporte de seu produto ou edição, acesse (digite em seu browser): https://support.microsoft.com/lifecycle.
Identificador do Boletim |
Boletim de Segurança Microsoft MS09-045 |
---|---|
Título do Boletim |
Vulnerabilidade no Mecanismo de Scripting JScript Pode Permitir Execução Remota de Código (971961) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no mecanismo de scripting Jscript que pode permitir a execução remota de código se um usuário abrir um arquivo especialmente criado ou visitar uma página Web especialmente criada e invocar um script malformado. Se um usuário estiver conectado com um usuário administrativo, o intruso que explorar com sucesso esta vulnerabilidade pode obter controle total do sistema afetado. Esta atualização de segurança soluciona a vulnerabilidade modificando a forma que o mecanismo Jscript processa scripts em páginas Web. |
Níveis de Severidade |
Esta atualização de segurança foi classificada como crítica para o Jscript 5.1 no Microsoft Windows 2000 Service Pack 4 e crítica para o JScript 5.6, JScript 5.7 e JScript 5.8 em todas as edições suportadas do sistema operacional Windows, exceto Windows 7 e Windows Server 2008 R2. |
Softwares Afetados |
Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008. |
Vetores de Ataque |
· Script mal-intencionado · Anexo de e-mail mal-intencionado · Página Web mal-intencionada |
Fatores de Mitigação |
· Por padrão, o IE no Windows 2003 e Windows Server 2008 é executado em modo restrito. · Por padrão todas as versões suportadas do Microsoft Outlook e Microsoft Outlook Express abrem mensagens de e-mail HTML na zona de Sites Restritos. · Os usuários precisam ser persuadidos a visitar um site mal-intencionado. · A exploração obtém apenas os mesmos direitos de uso do usuário conectado. Usuários cujas contas são configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que possuem direitos administrativos. |
Requisitos de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Informações sobre Remoção |
· Para o Windows 2000, Windows XP e Windows Server 2003 utilize a ferramenta Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe. · Para o Windows Vista e Windows Server 2008: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações. |
Boletins Substituídos por Esta Atualização |
MS06-023 |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS09-045.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS09-046 |
---|---|
Título do Boletim |
Vulnerabilidade no Controle ActiveX de Componente de Edição DHTML Pode Permitir Execução Remota de Código (956844) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no controle ActiveX do Componente de Edição DHTML. Um intruso pode explorar a vulnerabilidade criando uma página Web especial. Quando um usuário acessar a página Web, a vulnerabilidade pode permitir a execução remota de código. Um intruso que explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos do usuário conectado. Esta atualização de segurança soluciona a vulnerabilidade revisando a forma como o controle ActiveX formata a marcação HTML. |
Níveis de Severidade |
Esta atualização de segurança foi classificada como crítica para todas as edições suportadas do Microsoft Windows 2000 e Windows XP, e Moderada para todas as edições suportadas do Windows Server 2003. |
Softwares Afetados |
Microsoft Windows 2000, Windows XP e Windows Server 2003. |
Vetores de Ataque |
· Uma página Web mal-intencionada |
Fatores de Mitigação |
· Os usuários precisam ser persuadidos a visitar um site mal-intencionado. · Por padrão todas as versões suportadas do Microsoft Outlook e Microsoft Outlook Express abrem mensagens de e-mail HTML na zona de Sites Restritos. · Por padrão, o IE no Windows 2003 e Windows Server 2008 é executado em modo restrito. · A exploração obtém apenas os mesmos direitos de uso do usuário conectado. Usuários cujas contas são configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que possuem direitos administrativos. |
Requisitos de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Informações sobre Remoção |
· Para o Windows 2000, Windows XP e Windows Server 2003 utilize a ferramenta Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS09-046.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS09-047 |
---|---|
Título do Boletim |
Vulnerabilidades no Formato Windows Media Podem Permitir Execução Remota de Código (973812) |
Sumário Executivo |
Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma privada no Formato Windows Media. Ambas as vulnerabilidades podem permitir a execução remota de código se um usuário abrir um arquivo de mídia especialmente criado. Se o usuário estiver conectado com direitos administrativos, um intruso que explorar com sucesso esta vulnerabilidade pode obter controle total do sistema afetado. A atualização de segurança soluciona as vulnerabilidades modificando a forma que o mecanismo de Formato Windows Media trata arquivos ASF (Advanced Systems Format) e arquivos MP3 (MPEG-1 Audio Layer 3). |
Níveis de Severidade |
Esta atualização de segurança foi classificada como crítica para o Windows Media Format Runtime 9.0, Windows Media Format Runtime 9.5, Windows Media Format Runtime 11, Microsoft Media Foundation, Windows Media Services 9.1 e Windows Media Services 2008. |
Softwares Afetados |
Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008. |
Vetores de Ataque |
· Arquivo .ASF mal-intencionado · Arquivo MP3 mal-intencionado · Página Web mal-intencionada · Anexo de e-mail mal-intencionado |
Fatores de Mitigação |
· Os usuários precisam ser persuadidos a visitar um site mal-intencionado. · Não pode ser explorada automaticamente via e-mail, pois o usuário precisa abrir o anexo que é enviado na mensagem. · Por padrão, o IE no Windows 2003 e Windows Server 2008 é executado em modo restrito. · A exploração obtém apenas os mesmos direitos de uso do usuário conectado. Usuários cujas contas são configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que possuem direitos administrativos. |
Requisitos de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Informações sobre Remoção |
· Para o Windows 2000, Windows XP e Windows Server 2003 utilize a ferramenta Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe. · Para o Windows Vista e Windows Server 2008: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações. |
Boletins Substituídos por Esta Atualização |
MS08-076 |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS09-047.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS09-048 |
---|---|
Título do Boletim |
Vulnerabilidades no TCP/IP do Windows Podem Permitir Execução Remota de Código (967723) |
Sumário Executivo |
Esta atualização de segurança soluciona várias vulnerabilidades relatadas de forma privada no processamento TCP/IP (Transmission Control Protocol/Internet Protocol). As vulnerabilidades podem permitir a execução remota de código se um intruso enviar pacotes TCP/IP especialmente criados através da rede para um computador que possuir um serviço em escuta. A atualização de segurança soluciona as vulnerabilidades negando conexões TCP existentes de forma adaptativa, limitando o número de novas conexões TCP até que os recursos do sistema sejam restaurados, e mudando a forma como os pacotes TCP/IP são processados. |
Níveis de Severidade |
Esta atualização de segurança foi classificada como crítica para todas as edições suportadas do Windows Vista e Windows Server 2008 e importante para todas as edições suportadas do Microsoft Windows 2000 Service Pack 4 e Windows Server 2003. |
Softwares Afetados |
Microsoft Windows 2000*, Windows Server 2003, Windows Vista e Windows Server 2008. |
Vetores de Ataque |
· Pacote de rede mal-intencionado |
Fatores de Mitigação |
· As melhores práticas e padrões de configurações de firewall podem ajudar a proteger as redes de ataques que são originados na rede externa ao perímetro corporativo. Estas práticas recomendam que os sistemas que estão conectados à Internet possuam um número mínimo de portas expostas. · No Windows Vista, se o perfil de rede for definido como “Público”, o sistema não será afetado por esta vulnerabilidade pois pacotes de rede no sentido de entrada são bloqueados por padrão. |
Requisitos de Reinicialização |
Esta atualização exige a reinicialização. |
Informações sobre Remoção |
· Para o Windows 2000, Windows XP e Windows Server 2003 utilize a ferramenta Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe. · Para o Windows Vista e Windows Server 2008: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS09-048.mspx |
* Apesar do Windows 2000 estar listado como um produto afetado, não existe atualização disponível para este sistema operacional. Leia a seção de Perguntas Frequentes do boletim (no link acima) para obter mais detalhes.
Identificador do Boletim |
Boletim de Segurança Microsoft MS09-049 |
---|---|
Título do Boletim |
Vulnerabilidade no Serviço de Autoconfiguração de Rede sem Fios Pode Permitir Execução Remota de Código (970710) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Serviço de Autoconfiguração de Rede sem Fios. A vulnerabilidade pode permitir a execução remota de código se um cliente ou servidor com uma interface de rede sem fios receber quadros especialmente criados. Sistemas sem uma interface de rede sem fios habilitada não correm risco de serem impactados por esta vulnerabilidade. A atualização de segurança soluciona a vulnerabilidade estendendo o serviço de Autoconfiguração de Redes sem Fios para validar corretamente quadros sem fios antes de processá-los. |
Níveis de Severidade |
Esta atualização de segurança foi classificada como crítica para todas as edições suportadas do Windows Vista e importante para todas as edições suportadas do Windows Server 2008. |
Softwares Afetados |
Microsoft Windows Vista e Windows Server 2008. |
Vetores de Ataque |
Quadros de rede sem fios mal-intencionados |
Fatores de Mitigação |
Sistemas sem uma interface de rede sem fios habilitada não correm risco de serem impactados por esta vulnerabilidade. |
Requisitos de Reinicialização |
Esta atualização exige a reinicialização. |
Informações sobre Remoção |
O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS09-049.mspx |