Boletim de Segurança de Fevereiro/2010 da Microsoft

Este alerta tem por objetivo fornecer uma visão geral dos novos Boletins de Segurança disponibilizados em 9 de Fevereiro de 2010. Boletins de segurança são disponibilizados mensalmente para solucionar vulnerabilidades de segurança. Também estamos disponiiblizando informações sobre um novo comunicado de segurança.

Novos Boletins de Segurança Security Bulletins

A Microsoft está disponibilizando 13 novos boletins de segurança para vulnerabilidades recém-descobertas:

Número do Boletim

Título do Boletim

Severidade Máxima

Impacto da Vulnerabilidade

Requisitos de Reinicialização

Softwares Afetados*

MS10-003

Vulnerabilidade no Microsoft Office (MSO) Pode Permitir a Execução Remota de Código (978214)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Office XP, Office 2004 for Mac.

MS10-004

Vulnerabilidades no Microsoft Office PowerPoint Podem Permitir a Execução Remota de Código (975416)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Office PowerPoint 2002, Office PowerPoint 2003 e Office 2004 for Mac.

MS10-005

Vulnerabilidade no Microsoft Paint Pode Permitir a Execução Remota de Código (978706)

Moderada

Execução Remota de Código

Exige a reinicialização

Microsoft Windows 2000, Windows XP e Windows Server 2003.

MS10-006

Vulnerabilidades no Cliente SMB Podem Permitir a Execução Remota de Código (978251)

Crítica

Execução Remota de Código

Exige a reinicialização

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS10-007

Vulnerabilidade no Windows Shell Handler Pode Permitir a Execução Remota de Código (975713)

Crítica

Execução Remota de Código

Exige a reinicialização

Microsoft Windows 2000, Windows XP e Windows Server 2003.

MS10-008

Atualização Acumulativa de Segurança para Kill Bits ActiveX (978262)

Crítica

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS10-009

Vulnerabilidades no TCP/IP do Windows Podem Permitir a Execução Remota de Código (974145)

Crítica

Execução Remota de Código

Exige a reinicialização

Microsoft Windows Vista e Windows Server 2008.

MS10-010

Vulnerabilidade no Windows Server 2008 Hyper-V Pode Permitir Negação de Serviço (977894)

Importante

Negação de Serviço

Exige a reinicialização

Microsoft Windows Server 2008 e Windows Server 2008 R2.

MS10-011

Vulnerabilidade no Subsistema de execução Cliente/Servidor do Windows Pode Permitir Elevação de Privilégio (978037)

Importante

Elevação de Privilégio

Exige a reinicialização

Microsoft Windows 2000, Windows XP e Windows Server 2003.

MS10-012

Vulnerabilidades no SMB Server Podem Permitir a Execução Remota de Código (971468)

Importante

Execução Remota de Código

Exige a reinicialização

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS10-013

Vulnerabilidade no Microsoft DirectShow Pode Permitir a Execução Remota de Código (977935)

Crítica

Execução Remota de Código

Exige a reinicialização

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS10-014

Vulnerabilidade no Kerberos Pode Permitir Negação de Serviço (977290)

Importante

Negação de Serviço

Exige a reinicialização

Microsoft Windows 2000, Windows Server 2003 e Windows Server 2008.

MS10-015

Vulnerabilidades no Kernel do Windows Podem Permitir Elevação de Privilégio (977165)

Importante

Elevação de Privilégio

Exige a reinicialização

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 e Windows 7.

* A lista de softwares afetados na tabela é um resumo.Para conferir a lista completa de componentes afetados, incluindo informações sobre como instalações Server Core são afetadas, acesse o boletim e consulte a seção “Softwares Afetados”.

O resumo deste novo boletim está disponível na seguinte página (digite em seu browser): https://www.microsoft.com/brasil/technet/security/bulletin/MS10-feb.mspx.

Microsoft Windows Malicious Software Removal Tool

A Microsoft está lançando uma versão atualizada do Microsoft Windows Malicious Software Removal Tool no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Observe que esta ferramenta NÃO será distribuída através do Software Update Services (SUS). Informações sobre o Microsoft Windows Malicious Software Removal Tool podem ser obtidas em (digite em seu browser): https://support.microsoft.com/?kbid=890830.

Atualizações Não Relacionadas à Segurança de Alta Prioridade

Atualizações não relacionadas à segurança de alta prioridade no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) estão detalhadas no seguinte artigo da Base de Conhecimento (digite em seu browser): https://support.microsoft.com/?id=894199.

NOVO COMUNICADO DE SEGURANÇA

Além dos novos boletins de segurança, a Microsoft está lançando um novo comunicado de segurança em 9 de Fevereiro de 2010. Confira a seguir uma visão geral do mesmo:

Identificador

Vulnerabilidade no TLS/SSL Pode Permitir Spoofing (977377)

Sumário

A Microsoft está investigando relatos públicos sobre uma vulnerabilidade nos protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) . No momento, a Microsoft não tem conhecimento de ataques que tentam explorar a vulnerabilidade relatada.

Como este é um problema afetando um padrão de Internet, reconhecemos que ela afeta muitos fabricantes. Estamos trabalhando de forma coordenada com nossos parceiros no ICASI (Internet Consortium for Advancement of Security on the Internet). Os protocolos TLS e SSL são implementados em vários produtos Microsoft, tanto em servidores como clientes, e este comunicado será atualizado conforme as investigações prosseguirem.

Como parte deste comunicado de segurança, a Microsoft está disponibilizando uma solução alternativa que permite aos administradores de sistema desabilitarem a funcionalidade de renegociação SSL e TLS. Entretanto, como a renegociação é exigida por algumas aplicações, esta solução não é voltada para implementações de grande porte e deve ser testada extensivamente antes da implementação.

Após a conclusão das investigações, a Microsoft tomará as ações necessárias para proteger nossos clientes, o que pode incluir uma solução através de nosso processo mensal de atualizações de segurança, dependendo das necessidades dos clientes.

Softwares Afetados

· Windows 2000 (Todas as Versões Suportadas)

· Windows XP (Todas as Versões Suportadas)

· Windows Server 2003 (Todas as Versões Suportadas)

· Windows Vista (Todas as Versões Suportadas)

· Windows Server 2008 (Todas as Versões Suportadas)

· Windows 7 (Todas as Versões Suportadas)

· Windows Server 2008 R2 (Todas as Versões Suportadas)

Recomendações

Leia o Comunicado de Segurança Microsoft 977377 para obter uma visão geral do problema, detalhes sobre os componentes afetados, fatores de mitigação, ações sugeridas, perguntas mais frequentes e links para recursos adicionais.

Recursos Adicionais

· Comunicado de Segurança Microsoft 977377: https://www.microsoft.com/brasil/technet/security/advisory/977377.mspx

· Blog do Microsoft Security Response Center (MSRC): https://blogs.technet.com/msrc/

· Blog do Microsoft Malware Protection Center (MMPC): https://blogs.technet.com/mmpc/

· Blog do Security Research & Defense (SRD): https://blogs.technet.com/srd/

WEBCAST PÚBLICO SOBRE O BOLETIM

A Microsoft realizará um Webcast (em inglês) para solucionar as questões dos clientes sobre este boletim:

Título: Informações sobre o Boletim de Segurança da Microsoft de Fevereiro (Nível 200)

Data: Quarta-feira, 10 de Fevereiro de 2010, 11:00 hrs (EUA e Canadá) – 17:00hrs no Brasil

URL: https://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032427679

DETALHES TÉCNICOS SOBRE OS NOVOS BOLETINS DE SEGURANÇA

Nas tabelas a seguir são detalhados os softwares afetados e não afetados. As edições de software não listadas não possuem suporte. Para determinar o ciclo de vida de suporte de seu produto ou edição, acesse (digite em seu browser): https://support.microsoft.com/lifecycle.

Identificador do Boletim

Boletim de Segurança Microsoft MS10-003

Título do Boletim

Vulnerabilidade no Microsoft Office (MSO) Pode Permitir a Execução Remota de Código (978214)

Sumário Executivo

Esta atualização de segurança soluciona uma vuilnerabilidade relatada de forma privada no Microsoft Office que pode Permitir a Execução Remota de Código se um usuário abrir um arquivo especialmente criado do Office. Um intruso que explorar com sucesso esta vulnerabilidade pode obter controle total do sistema afetado.

A atualização soluciona a vulnerabilidade modificando a forma que o Microsoft Office abre arquivos.

Níveis de Severidade

Esta atualização de segurança foi classificada como Importante em todas as edições suportadas do Microsoft Office XP e Microsoft Office 2004 for Mac.

Softwares Afetados

Microsoft Office XP, Office 2004 for Mac.

Vetores de Ataque

· Um documento mal intencionado do Office.

· Um anexo de e-mail mal intencionado.

Fatores de Mitigação

· A exploração obtém apenas os mesmos direitos do usuário conectado. Usuários cujas contas estiverem configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

· Não pode ser explorado automaticamente por e-mail, pois o usuário deve abrir o anexo que for enviado na mensagem.

Necessidade de Reinicialização

Esta atualização pode solicitar a reinicialização.

Boletins Substituídos por Esta Atualização

MS09-062

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-003.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-004

Título do Boletim

Vulnerabilidades no Microsoft Office PowerPoint Podem Permitir a Execução Remota de Código (975416)

Sumário Executivo

Esta atualização de segurança soluciona seis vulnerabilidades relatadas de forma privada no Microsoft Office PowerPoint. As vulnerabilidades podem permitir a Execução Remota de Código se um usuário abrir um arquivo especialmente criado do PowerPoint.

A atualização de segurança soluciona as vulnerabilidades mudando a forma que o Microsoft Office PowerPoint e o Visualizador do Microsoft PowerPoint tratam arquivos especialmente criados do PowerPoint.

Níveis de Severidade

Esta atualização de segurança foi classificada como Importante em edições suportadas do Microsoft Office PowerPoint 2002 e Microsoft Office PowerPoint 2003 e Microsoft Office 2004 for Mac.

Softwares Afetados

Microsoft Office PowerPoint 2002, Office PowerPoint 2003 e Office 2004 for Mac.

Vetores de Ataque

· Um arquivo do PowerPoint mal intencionado.

· Um anexo de e-mail mal intencionado.

· Uma página Web mal intencionada.

Fatores de Mitigação

· A exploração obtém apenas os mesmos direitos do usuário conectado. Usuários cujas contas estiverem configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

· Não pode ser explorado automaticamente por e-mail, pois o usuário deve abrir o anexo que for enviado na mensagem.

Necessidade de Reinicialização

Esta atualização pode solicitar a reinicialização.

Boletins Substituídos por Esta Atualização

MS09-017

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-004.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-005

Título do Boletim

Vulnerabilidade no Microsoft Paint Pode Permitir a Execução Remota de Código (978706)

Sumário Executivo

Esta atualização de segurança soluciona uma vuilnerabilidade relatada de forma privada no Microsoft Paint. A vulnerabilidade pode permitir a Execução Remota de Código se um usuário exibir um arquivo de imagem JPEG especialmente criado, usando o Microsoft Paint.

A atualização de segurança soluciona a vulnerabilidade modificando a forma que o Microsoft Paint decodifica arquivos de imagem JPEG.

Níveis de Severidade

Esta atualização de segurança foi classificada como Moderada para o Microsoft Windows 2000, Windows XP e Windows Server 2003.

Softwares Afetados

Microsoft Windows 2000, Windows XP e Windows Server 2003.

Vetores de Ataque

· Um arquivo de imagem mal intencionado.

· Um anexo de e-mail mal intencionado.

· Uma página Web mal intencionada.

Fatores de Mitigação

· O intruso precisa convencer o usuário a abrir o arquivo mal intencionado no Microsoft Paint.

· Não pode ser explorado automaticamente por e-mail, pois o usuário deve abrir o anexo que for enviado na mensagem.

· A exploração obtém apenas os mesmos direitos do usuário conectado. Usuários cujas contas estiverem configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-005.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-006

Título do Boletim

Vulnerabilidades no Cliente SMB Podem Permitir a Execução Remota de Código (978251)

Sumário Executivo

Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma privada no Microsoft Windows. As vulnerabilidades podem permitir a Execução Remota de Código se um intruso enviar uma resposta SMB especialmente criada para uma solicitação SMB criada no cliente.

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma como o Cliente SMB validates respostas.

Níveis de Severidade

Esta atualização de segurança foi classificada como Crítica para o Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows 7 e Windows Server 2008 R2 e como Importante para o Windows Vista e Windows Server 2008.

Softwares Afetados

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

Vetores de Ataque

Uma resposta SMB especialmente criada para uma solicitação SMB criada no cliente.

Fatores de Mitigação

· Para explorar estas vulnerabilidades, um intruso precisa convencer o usuário a iniciar uma conexão SMB com um servidor SMB mal intencionado.

· As melhores práticas e a configuração padrão dos firewalls podem ajudar a proteger redes de ataques que são originados fora do perímetro da rede corporativa.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS06-030 e MS08-068.

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-006.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-007

Título do Boletim

Vulnerabilidade no Windows Shell Handler Pode Permitir a Execução Remota de Código (975713)

Sumário Executivo

Esta atualização de segurança soluciona uma vuilnerabilidade relatada de forma privada no Microsoft Windows 2000, Windows XP e Windows Server 2003. Outras versões do Windows não são impactadas por esta atualização de segurança. A vulnerabilidade pode permitir a Execução Remota de Código se uma aplicação, como um navegador Web, passar dados especialmente criados para a função da API ShellExecute através do Windows Shell Handler.

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que a API ShellExecute valida parâmetros de entrada.

Níveis de Severidade

Esta atualização de segurança foi classificada como Crítica em todas as edições suportadas do Microsoft Windows 2000, Windows XP e Windows Server 2003.

Softwares Afetados

Microsoft Windows 2000, Windows XP e Windows Server 2003.

Vetores de Ataque

· Uma aplicação mal intencionada

· Um anexo de e-mail mal intencionado

· Uma página Web mal intencionada

Fatores de Mitigação

A exploração obtém apenas os mesmos direitos do usuário conectado. Usuários cujas contas estiverem configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-007.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-008

Título do Boletim

Atualização Acumulativa de Segurança para Kill Bits ActiveX (978262)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada que pode permitir a Execução Remota de Código se um usuário exibir uma página Web especialmente criada, que instancia um controle ActiveX no Internet Explorer. Esta atualização também inclui kill bits para os seguintes controles ActiveX de terceiros:

· Symantec WinFax Pro 10.3

· Google Desktop Gadget v5.8

· Facebook Photo Updater 5.5.8

· Panda ActiveScan Installer 2.0

A atualização de segurança soluciona a vulnerabilidade definindo um kill bit para que o controle vulnerável não seja executado no Internet Explorer.

Níveis de Severidade

Esta atualização de segurança foi classificada como Crítica em todas as edições suportadas do Microsoft Windows 2000 e Windows XP, Importante em todas as edições suportadas do Windows Vista e Windows 7, Moderada em todas as edições suportadas do Windows Server 2003 e Baixa em todas as edições suportadas do Windows Server 2008 e Windows Server 2008 R2.

Softwares Afetados

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

Vetores de Ataque

Uma página Web mal intencionada

Fatores de Mitigação

· Os usuários devem ser persuadidos a visitar um site da Web mal intencionado.

· A exploração obtém apenas os mesmos direitos do usuário conectado. Usuários cujas contas estiverem configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

Necessidade de Reinicialização

Esta atualização pode solicitar a reinicialização.

Boletins Substituídos por Esta Atualização

MS09-055

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-008.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-009

Título do Boletim

Vulnerabilidades no TCP/IP do Windows Podem Permitir a Execução Remota de Código (974145)

Sumário Executivo

Esta atualização de segurança soluciona quatro vulnerabilidades relatadas de forma privada no Microsoft Windows. A mais severa delas pode permitir a Execução Remota de Código se pacotes especialmente criados forem enviados a um computador com IPv6 habilitado. Um intruso pode tentar explorar a vulnerabilidade criando pacoes ICMPv6 e enviando os mesmos para um sistema com IPv6 habilitado.

A atualização de segurança soluciona as vulnerabilidades mudando a forma que o TCP/IP do Windows realiza verificações e outras operações com pacotes.

Níveis de Severidade

Esta atualização de segurança foi classificada como Crítica para o Windows Vista e Windows Server 2008.

Softwares Afetados

Microsoft Windows Vista e Windows Server 2008.

Vetores de Ataque

Pacotes de rede mal intencionados

Fatores de Mitigação

· A Microsoft não identificou nenhuma mitigação para CVE-2010-0239, CVE-2010-0241 e CVE-2010-0242.

· Apenas para CVE-2010-0240: Esta vulnerabilidade impacta apenas sistemas Windows se foi instalado um driver de rede personalizado que divide o cabeçalho UDP em múltiplos MDLs. A Microsoft não tem conhecimento de nenhum driver que atue desta forma.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-009.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-010

Título do Boletim

Vulnerabilidade no Windows Server 2008 Hyper-V Pode Permitir Negação de Serviço (977894)

Sumário Executivo

Esta atualização de segurança soluciona uma vuilnerabilidade relatada de forma privada no Windows Server 2008 Hyper-V e Windows Server 2008 R2 Hyper-V. A vulnerabilidade pode permitir Negação de Serviço se uma sequência mal formada de instruções de máquina for executada por um usuário autenticado em uma das máquinas virtuais convidadas hospedadas pelo Hyper-V Server.

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Hyper-V Server valida o código em instruções de máquina executadas dentro de máquinas virtuais convidadas.

Níveis de Severidade

Esta atualização de segurança foi classificada como Importante para todas as edições x64 suportadas do Windows Server 2008 e Windows Server 2008 R2.

Softwares Afetados

Microsoft Windows Server 2008 e Windows Server 2008 R2.

Vetores de Ataque

Uma aplicação mal intencionada.

Fatores de Mitigação

O intruso deve possuir credenciais de logon válidas e ser capaz de efetuar login localmente em uma máquina virtual para explorar a vulnerabilidade. A vulnerabilidade não pode ser explorada remotamente ou por usuários anônimos.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-010.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-011

Título do Boletim

Vulnerabilidade no Subsistema de execução Cliente/Servidor do Windows Pode Permitir Elevação de Privilégio (978037)

Sumário Executivo

Esta atualização de segurança soluciona uma vuilnerabilidade relatada de forma privada no Microsoft Subsistema de execução Cliente/Servidor do Windows (CSRSS) do Microsoft Windows 2000, Windows XP e Windows Server 2003. Outras versões do Windows não são afetadas. A vulnerabilidade pode permitir Elevação de Privilégio se um intruso efetuar login no sistema e iniciar uma aplicação especialmente criada para continuar em execução após o logoff.

A atualização de segurança soluciona a vulnerabilidade corrigindo a maneira como os processos de usuários são terminados após o logoff.

Níveis de Severidade

Esta atualização de segurança foi classificada como Importante em todas as edições suportadas do Microsoft Windows 2000, Windows XP e Windows Server 2003.

Softwares Afetados

Microsoft Windows 2000, Windows XP e Windows Server 2003.

Vetores de Ataque

Uma aplicação mal intencionada.

Fatores de Mitigação

O intruso deve possuir credenciais de logon válidas e ser capaz de efetuar login localmente para explorar a vulnerabilidade. A vulnerabilidade não pode ser explorada por usuários anônimos.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-011.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-012

Título do Boletim

Vulnerabilidades no SMB Server Podem Permitir a Execução Remota de Código (971468)

Sumário Executivo

Esta atualização de segurança soluciona várias vulnerabilidades do Microsoft Windows relatadas de forma privada. A mais severa delas pode permitir a Execução Remota de Código se um intruso criar um pacote SMB especial e enviá-lo para um sistema afetado.

A atualização de segurança soluciona estas vulnerabilidades corrigindo a forma que o componente SMB valida solicitações SMB.

Níveis de Severidade

Esta atualização de segurança foi classificada como Importante em todas as edições suportadas do Microsoft Windows.

Softwares Afetados

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

Vetores de Ataque

Pacotes de rede mal intencionados.

Fatores de Mitigação

As melhores práticas e a configuração padrão dos firewalls podem ajudar a proteger redes de ataques que são originados fora do perímetro da rede corporativa.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS09-001

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-012.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-013

Título do Boletim

Vulnerabilidade no Microsoft DirectShow Pode Permitir a Execução Remota de Código (977935)

Sumário Executivo

Esta atualização de segurança soluciona uma vuilnerabilidade relatada de forma privada no Microsoft DirectShow. A vulnerabilidade pode permitir a Execução Remota de Código se um usuário abrir um arquivo AVI especialmente criado. Um intruso que explorar com sucesso esta vulnerabilidade pode obter controle total do sistema afetado.

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como o DirectSHow abre arquivos AVI.

Níveis de Severidade

Esta atualização de segurança foi classificada como Crítica em todas as edições suportadas do Microsoft Windows, exceto para todas as edições baseadas em Itanium do Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2, onde a atualização de segurança foi classificada como Importante.

Softwares Afetados

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

Vetores de Ataque

· Um arquivo AVI mal intencionado.

· Um anexo de e-mail mal intencionado.

· Uma página Web mal intencionada.

Fatores de Mitigação

· Os usuários devem ser persuadidos a visitar um site da Web mal intencionado.

· Não pode ser explorado automaticamente por e-mail, pois o usuário deve abrir o anexo que for enviado na mensagem.

· A exploração obtém apenas os mesmos direitos do usuário conectado. Usuários cujas contas estiverem configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS09-028 e MS09-038

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-013.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-014

Título do Boletim

Vulnerabilidade no Kerberos Pode Permitir Negação de Serviço (977290)

Sumário Executivo

Esta atualização de segurança soluciona uma vuilnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a Negação de Serviço se uma solicitação de renovação de tíquete especialmente criada for enviada para um domínio Kerberos Windows por um usuário autenticado em um realm confiável não-Windows. A Negação de Serviço pode persistir até que o controlador de domínio seja reiniciado.

Esta atualização soluciona a vulnerabilidade corrigindo a forma que o servidor Kerberos trata solicitações de renovação de tíquetes.

Níveis de Severidade

Esta atualização de segurança foi classificada como Importante em todas as edições suportadas do Microsoft Windows 2000 Server, Windows Server 2003 e Windows Server 2008.

Softwares Afetados

Microsoft Windows 2000, Windows Server 2003 e Windows Server 2008.

Vetores de Ataque

Solicitações de renovação de tíquetes mal intencionadas.

Fatores de Mitigação

A Microsoft não identificou nenhuma mitigação ou solução alternativa para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-014.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-015

Título do Boletim

Vulnerabilidades no Kernel do Windows Podem Permitir Elevação de Privilégio (977165)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade divulgada publicamente e outra relatada de forma privada no Microsoft Windows. As vulnerabilidades podem permitir Elevação de Privilégio se um intruso efetuar logon no sistema e então executar uma aplicação especialmente criada.

A atualização de segurança soluciona as vulnerabilidades garantindo que o Kernel do Windows trata as exceções corretamente.

Esta atualização de segurança também soluciona a vulnerabilidade descrita inicialmente no Comunicado de Segurança Microsoft 979682.

Níveis de Severidade

Esta atualização de segurança foi classificada como Importante em todas as edições suportadas do Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 e Windows 7 para sistemas 32 bits.

Softwares Afetados

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 e Windows 7.

Vetores de Ataque

· Um logon local

· Uma aplicação mal intencionada

Fatores de Mitigação

Para explorar ambas as vulnerabilidades, um intruso precisa possuir credenciais válidas de logon e ser capaz de efetuar logon localmente. As vulnerabilidades não podem ser exploradas remotamente ou por usuários anônimos.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS09-058

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-015.mspx