Boletim de Segurança de Novembro/2010 da Microsoft
Este alerta tem por objetivo fornecer uma visão geral dos novos Boletins de Segurança disponibilizados em 9 de Novembro de 2010. Boletins de segurança são disponibilizados mensalmente para solucionar vulnerabilidades de segurança.
Novos Boletins de Segurança
A Microsoft está disponibilizando 3 (três) novos boletins de segurança para vulnerabilidades recém-descobertas:
Número do Boletim |
Título do Boletim |
Severidade Máxima |
Impacto da Vulnerabilidade |
Requisitos de Reinicialização |
Softwares Afetados* |
Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (2423930) |
Crítica |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Office XP, Office 2003, Office 2007, Office 2010, Office 2004 for Mac, Office 2008 for Mac, Conversor de Formato de Arquivo Open XML para Mac e Office for Mac 2011. |
|
Vulnerabilidades no Microsoft PowerPoint Podem Permitir Execução Remota de Código (2293386) |
Importante |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft PowerPoint 2002, PowerPoint 2003, Microsoft Office 2004 for Mac e PowerPoint Viewer. |
|
Vulnerabilidades no Forefront Unified Access Gateway (UAG) Podem Permitir Elevação de Privilégio (2316074) |
Importante |
Elevação de Privilégio |
Pode exigir a reinicialização |
Microsoft Forefront Unified Access Gateway 2010. |
|
* A lista de softwares afetados na tabela é um resumo.Para conferir a lista completa de componentes afetados acesse o boletim e consulte a seção Softwares Afetados. |
O resumo deste novo boletim está disponível nas seguintes páginas (digite em seu browser):
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-nov.mspx (em português)
https://www.microsoft.com/technet/security/bulletin/MS10-nov.mspx (em inglês)
Microsoft Windows Malicious Software Removal Tool
A Microsoft está lançando uma versão atualizada do Microsoft Windows Malicious Software Removal Tool no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Observe que esta ferramenta NÃO será distribuída através do Software Update Services (SUS). Informações sobre o Microsoft Windows Malicious Software Removal Tool podem ser obtidas em (digite em seu browser): https://support.microsoft.com/?kbid=890830.
Atualizações Não Relacionadas à Segurança de Alta Prioridade
Atualizações não relacionadas à segurança de alta prioridade no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) estão detalhadas no seguinte artigo da Base de Conhecimento (digite em seu browser): https://support.microsoft.com/?id=894199.
WEBCAST PÚBLICO SOBRE O BOLETIM
A Microsoft realizará um Webcast (em inglês) para solucionar as questões dos clientes sobre este boletim:
Título: Informações sobre os Boletins de Segurança Microsoft de Novembro (Nível 200)
Data: Quarta-feira, 10 de Novembro de 2010, 11:00 hrs (EUA e Canadá) – 15:00hrs no Brasil
URL: https://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032454441
DETALHES TÉCNICOS SOBRE OS NOVOS BOLETINS DE SEGURANÇA
Nas tabelas a seguir são detalhados os softwares afetados e não afetados. As edições de software não listadas não possuem suporte. Para determinar o ciclo de vida de suporte de seu produto ou edição, acesse (digite em seu browser): https://support.microsoft.com/lifecycle.
Identificador do Boletim |
Boletim de Segurança MicrosoftMS10-087 |
---|---|
Título do Boletim |
Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (2423930) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública e quatro vulnerabilidades relatadas de forma privada no Microsoft Office. A mais severa delas pode permitir a execução remota de código se um usuário abrir ou pré visualizar uma mensagem de email RTF mal intencionada. A atualização soluciona as vulnerabilidade modificando a forma que o Microsoft Office trata os arquivos e ajudando a garantir que um componente vulnerável do Microsoft Office utiliza uma ordem mais apropriada e segura ao carregar as bibliotecas. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do MicrosoftOffice 2007 e Microsoft Office 2010. Esta atualização de segurança também foi classificada como Importante para todas as edições suportadas do Microsoft Office XP, Microsoft Office 2003, Microsoft Office 2004 for Mac, Microsoft Office 2008 for Mac e Microsoft Office for Mac 2011; e para o Conversor de Formato de Arquivo Open XML para Mac. |
CVEs e Índice de Exploração (EI) |
· CVE-2010-3333: RTF Stack Buffer Overflow Vulnerability (EI=1). · CVE-2010-3334: Office Art Drawing Records Vulnerability (EI=1). · CVE-2010-3335: Drawing Exception Handling Vulnerability (EI=1). · CVE-2010-3336: MSO Large SPID Read AV Vulnerability (EI=2). · CVE-2010-3337: Insecure Library Loading Vulnerability (EI=1). |
Vetores de Ataque |
· Um arquivo mal intencionado do Office. · Um arquivo DLL mal intencionado. · Mecanismos comuns de entrega: página Web mal intencionada, anexo de email, mensagem instantânea, compartilhamento de arquivo ponto a ponto, compartilhamento de rede e/ou unidade de disco USB. |
Fatores de Mitigação |
· O intruso que conseguir explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos de uso do usuário local. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. · Para CVE-2010-3333, CVE-2010-3334, CVE-2010-3335 e CVE-2010-3336, os usuários devem ser persuadidos a visitar um site da Web mal intencionado. · Para CVE-2010-3334, CVE-2010-3335 e CVE-2010-3336, não pode ser explorada automaticamente por email, pois para um ataque ser bem sucedido, o usuário precisa abrir um anexo que for enviado em uma mensagem de email. · Para CVE-2010-3337, um intruso não terá como forçar os usuários a visitarem um sistema de arquivos remoto ou um compartilhamento WebDAV, e SMB é normalmente desativado no firewall do perímetro. |
Soluções Alternativas |
· Para CVE-2010-3333, CVE-2010-3334, and CVE-2010-3335, use as diretivas “Bloqueio de Arquivos do Microsoft Office” para bloquear os documentos abertos de fontes desconhecidas ou não confiáveis. · Para CVE-2010-3334 e CVE-2010-3335, use o “Microsoft Office Isolated Conversion Environment (MOICE)” ao abrir arquivos de fontes desconhecidas ou não confiáveis. · Para CVE-2010-3337, desative o carregamento de bibliotecas de compartilhamentos de rede remotos e WebDAV, e/ou desative o serviço WebClient. |
Necessidade de Reinicialização |
Em alguns casos, esta atualização não irá solicitar a reinicialização. Se os arquivos necessários estiverem em uso, esta atualização solicitará a reinicialização, e uma mensagem será exibida avisando-o sobre a reinicialização. |
Boletins Substituídos por esta Atualização |
MS10-003 e MS10-036. |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-087.mspx |
Identificador do Boletim |
Boletim de Segurança MicrosoftMS10-088 |
---|---|
Título do Boletim |
Vulnerabilidades no Microsoft PowerPoint Podem Permitir Execução Remota de Código (2293386) |
Sumário Executivo |
Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma privada no Microsoft Office que podem permitir a execução remota de código se um usuário abrir um arquivo do PowerPoint mal intencionado. Um intruso que explorar com sucesso qualquer destas vulnerabilidades pode obter controle total de um sistema afetado. A atualização soluciona as vulnerabilidades mudando a forma que o Microsoft PowerPoint trata arquivos especialmente criados do PowerPoint. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para edições suportadas do Microsoft PowerPoint 2002, Microsoft PowerPoint 2003 e Microsoft Office 2004 for Mac; e todas as versões suportadas do Microsoft PowerPoint Viewer. |
CVEs e Índice de Exploração (EI) |
· CVE-2010-2572: PowerPoint Parsing Buffer Overflow Vulnerability (EI=1). · CVE-2010-2573: PowerPoint Integer Underflow Causes Heap Corruption Vulnerability (EI=2). |
Vetores de Ataque |
· Um arquivo do PowerPoint mal intencionado. · Mecanismos comuns de entrega: página Web mal intencionada, anexo de email, mensagem instantânea, compartilhamento de arquivo ponto a ponto, compartilhamento de rede e/ou unidade de disco USB. |
Fatores de Mitigação |
· A exploração obtém apenas os mesmos direitos de uso da conta conectada. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. · Não pode ser explorada automaticamente por email, pois para um ataque ser bem sucedido, o usuário precisa abrir um anexo que for enviado em uma mensagem de email. · Os usuários terão que ser persuadidos a visitar um site da Web mal intencionado. |
Soluções Alternativas |
· Use as diretivas “Bloqueio de Arquivos do Microsoft Office” para bloquear os documentos abertos de fontes desconhecidas ou não confiáveis. · Use o “Microsoft Office Isolated Conversion Environment (MOICE)” ao abrir arquivos de fontes desconhecidas ou não confiáveis. |
Necessidade de Reinicialização |
Em alguns casos, esta atualização não irá solicitar a reinicialização. Se os arquivos necessários estiverem em uso, esta atualização solicitará a reinicialização, e uma mensagem será exibida avisando-o sobre a reinicialização. |
Boletins Substituídos por esta Atualização |
MS10-004, MS10-036 e MS09-017. |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-088.mspx |
Identificador do Boletim |
Boletim de Segurança MicrosoftMS10-089 |
---|---|
Título do Boletim |
Vulnerabilidades no Forefront Unified Access Gateway (UAG) Podem Permitir Elevação de Privilégio (2316074) |
Sumário Executivo |
Esta atualização de segurança soluciona quatro vulnerabilidades relatadas de forma privada no Forefront Unified Access Gateway (UAG). A mais severa delas pode permitir a elevação de privilégio se um usuário visitar um site da Web afetado usando uma URL especialmente criada. A atualização de segurança soluciona as vulnerabilidades modificando a forma que o UAG trata a entrada e a verificação de redirecionamentos. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as versões suportadas do Forefront Unified Access Gateway 2010. |
CVEs e Índice de Exploração (EI) |
· CVE-2010-2732: UAG Redirection Spoofing Vulnerability (EI=3) · CVE-2010-2733: UAG XSS Allows EOP Vulnerability (EI=1) · CVE-2010-2734: XSS Issue on UAG Mobile Portal Website in Forefront Unified Access Gateway Vulnerability (EI=1) · CVE-2010-3936: XSS in Signurl.asp Vulnerability (EI=1) |
Vetores de Ataque |
· O usuário precisará clicar em um link que aponte para um site da Web mal intencionado usando uma URL especialmente criada. |
Fatores de Mitigação |
· Um intruso não tem meios de forçar os usuários a visitar estes sites. Ele deve convencer os usuários a visitar o site, tipicamente fazendo-os clicar em um link de uma mensagem de email ou mensagem instantânea que leva o usuário ao site do atacante. |
Soluções Alternativas |
· A Microsoft não identificou nenhuma solução alternativa para esta vulnerabilidade. |
Necessidade de Reinicialização |
Em alguns casos, esta atualização não irá solicitar a reinicialização. Se os arquivos necessários estiverem em uso, esta atualização solicitará a reinicialização, e uma mensagem será exibida avisando-o sobre a reinicialização. |
Boletins Substituídos por esta Atualização |
Nenhum |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-089.mspx |