Boletim de Segurança de Julho/2010 da Microsoft

Este alerta tem por objetivo fornecer uma visão geral dos novos Boletins de Segurança disponibilizados em 13 de Julho de 2010. Boletins de segurança são disponibilizados mensalmente para solucionar vulnerabilidades de segurança.

Novos Boletins de Segurança

A Microsoft está disponibilizando 4 (quatro) novos boletins de segurança para vulnerabilidades recém-descobertas:

Número do Boletim

Título do Boletim

Severidade Máxima

Impacto da Vulnerabilidade

Requisitos de Reinicialização

Softwares Afetados

MS10-042

Vulnerabilidade no Centro de Ajuda e Suporte Pode Permitir Execução Remota de Código (2229593)

Crítico

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows XP e Windows Server 2003.

MS10-043

Vulnerabilidade no Driver de Vídeo Canônico Pode Permitir Execução Remota de Código (2032276)

Crítico

Execução Remota de Código

Requer a reinicialização

Microsoft Windows 7 para sistemas x64 e Windows Server 2008 R2 para sistemas x64.

MS10-044

Vulnerabilidades nos Controles ActiveX do Microsoft Office Access Podem Permitir Execução Remota de Código (982335)

Crítico

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Office Access 2003 e Office Access 2007.

MS10-045

Vulnerabilidade no Microsoft Office Outlook Pode Permitir Execução Remota de Código (978212)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Office Outlook 2002, Office Outlook 2003 e Office Outlook 2007.

Obs: A lista de softwares afetados na tabela é um resumo.Para conferir a lista completa de componentes afetados acesse o boletim e consulte a seção Softwares Afetados.

O resumo deste novo boletim está disponível na seguinte página (digite em seu browser):

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-jul.mspx (em português)

https://www.microsoft.com/technet/security/bulletin/MS10-jul.mspx (em inglês)

Microsoft Windows Malicious Software Removal Tool

A Microsoft está lançando uma versão atualizada do Microsoft Windows Malicious Software Removal Tool no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Observe que esta ferramenta NÃO será distribuída através do Software Update Services (SUS). Informações sobre o Microsoft Windows Malicious Software Removal Tool podem ser obtidas em (digite em seu browser): https://support.microsoft.com/?kbid=890830.

Atualizações Não Relacionadas à Segurança de Alta Prioridade

Atualizações não relacionadas à segurança de alta prioridade no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) estão detalhadas no seguinte artigo da Base de Conhecimento (digite em seu browser): https://support.microsoft.com/?id=894199.

WEBCAST PÚBLICO SOBRE O BOLETIM

A Microsoft realizará um Webcast (em inglês) para solucionar as questões dos clientes sobre este boletim:

Título: Informações sobre o Boletim de Segurança da Microsoft de Julho (Nível 200)

Data: Quarta-feira, 14 de Julho de 2010, 11:00 hrs (EUA e Canadá) – 15:00hrs no Brasil

URL: https://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?culture=en-US&EventID=1032454299

DETALHES TÉCNICOS SOBRE OS NOVOS BOLETINS DE SEGURANÇA

Nas tabelas a seguir são detalhados os softwares afetados e não afetados. As edições de software não listadas não possuem suporte. Para determinar o ciclo de vida de suporte de seu produto ou edição, acesse (digite em seu browser): https://support.microsoft.com/lifecycle.

Identificador do Boletim

Boletim de Segurança Microsoft MS10-042

Título do Boletim

Vulnerabilidade no Centro de Ajuda e Suporte Pode Permitir Execução Remota de Código (2229593)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade divulgada publicamente no Centro de Ajuda e Suporte que é fornecido em edições suportadas do Windows XP e Windows Server 2003. Esta vulnerabilidade pode permitir a execução remota de código se um usuário visualizar uma página Web especialmente criada usando um navegador Web ou clicar em um link especialmente criado em uma mensagem de e-mail.

A atualização de segurancá soluciona a vulnerabilidade modificando a forma que o dado é validado ao ser passado para o Centro de Ajuda e Suporte.

Esta atualização de segurança também soluciona a vulnerabilidade relatada inicialmente no Comunicado de Segurança Microsoft 2219475.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows XP e Baixa para todas as edições suportadas do Windows Server 2003.

Vetores de Ataque

· Uma página Web mal-intencionada criada especialmente.

· Uma mensagem de e-mail mal-intencionada criada especialmente

Fatores de Mitigação

· Os usuários devem ser persuadidos a visitar um site da Web mal intencionado.

· Não pode ser explorado automaticamente por e-mail. Para um ataque ser bem-sucedido, o usuário precisa clicar em um link colocado dentro da mensagem de e-mail.

· Um intruso que explorar com sucesso a vulnerabilidade pode obter apenas os mesmos direitos do usuário conectado. Usuários cujas contas estiverem configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-042.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-043

Título do Boletim

Vulnerabilidade no Driver de Vídeo Canônico Pode Permitir Execução Remota de Código (2032276)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade divulgada publicamente no Driver de Vídeo Canônico (cdd.dll). Apesar de ser possível a execução de código, isso é muito improvável devido a memória ser aleatória. Na maioria dos cenários é muito provável que um intruso que explorar com sucesso esta vulnerabilidade possa causar a parada no sistema afetado e a reinicialização automática do mesmo.

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Driver de Vídeo Canônico trata as informações copiadas do modo usuário para o modo kernel.

Esta atualização de segurança também soluciona a vulnerabilidade relatada inicialmente no Comunicado de Segurança Microsoft 2028859.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para edições x64 do Windows 7 e Importante para o Windows Server 2008 R2.

Vetores de Ataque

· Um arquivo de imagem mal-intencionado criado especialmente.

· Mecanismos comuns de entrega: uma página Web mal intencionada, um anexo de e-mail mal intencionado, uma mensagem instantânea mal intencionada, um compartilhamento de arquivos ponto a ponto, um compartilhamento de rede e/ou uma unidade USB.

Fatores de Mitigação

· Esta vulnerabilidade impacta apenas sistemas Windows que possuem o tema Windows Aero instalado.

· Por padrão, o Windows Aero não está habilitado no Windows Server 2008 R2 e a plataforma não inclui drivers gráficos com suporte ao Aero.

· Os usuários devem ser persuadidos a visitar um site da Web mal intencionado.

Requisito de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-043.mspx

                             

Identificador do Boletim

Boletim de Segurança Microsoft MS10-044

Título do Boletim

Vulnerabilidades nos Controles ActiveX do Microsoft Office Access Podem Permitir Execução Remota de Código (982335)

Sumário Executivo

Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma privada nos controles ActiveX do Microsoft Office Access. As vulnerabilidades podem permitir a execução remota de código se um usuário abrir um arquivo do Office especialmente criado ou visualizar uma página Web que instancie os controles ActiveX do Access.

A atualização soluciona as vulnerabilidades atualizando controles ActiveX específicos do Access e modificando a forma que a memória é acessada pelo Microsoft Office e pelo Internet Explorer ao carregar os controles ActiveX do Access.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Office Access 2003 e Microsoft Office Access 2007.

Vetores de Ataque

· Uma página da Web mal-intencionada especialmente criada.

· Um anexo de e-mail mal-intencionado especialmente criado.

Fatores de Mitigação

· Os usuários devem ser persuadidos a visitar um site da Web mal intencionado.

· A exploração obtém apenas os mesmos direitos do usuário conectado. Usuários cujas contas estiverem configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

· Por padrão, todas as versões do Outlook, Outlook Express e Windows Mail abrem mensagens de e-mail HTML na zona de Sites Restritos.

· Por padrão, o IE no Windows 2003 e Windows Server 2008 é executado em modo restrito.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-044.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-045

Título do Boletim

Vulnerabilidade no Microsoft Office Outlook Pode Permitir Execução Remota de Código (978212)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um anexo em uma mensagem de e-mail especialmente criada em uma versão afetada do Microsoft Office Outlook.

A atualização soluciona a vulnerabilidade modificando a forma que o Microsoft Office Outlook verifica os anexos em uma mensagem de e-mail especialmente criada.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Office Outlook 2002, Microsoft Office Outlook 2003 e Microsoft Office Outlook 2007.

Vetores de Ataque

· Um anexo de e-mail mal-intencionado especialmente criado.

Fatores de Mitigação

· A exploração obtém apenas os mesmos direitos do usuário conectado. Usuários cujas contas estiverem configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

· Não pode ser explorado automaticamente por e-mail, pois o usuário deve abrir o anexo que for enviado na mensagem.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS09-060

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-045.mspx