Boletim de Segurança de Novembro/2010 da Microsoft

Este alerta tem por objetivo fornecer uma visão geral dos novos Boletins de Segurança disponibilizados em 9 de Novembro de 2010. Boletins de segurança são disponibilizados mensalmente para solucionar vulnerabilidades de segurança.

Novos Boletins de Segurança

A Microsoft está disponibilizando 3 (três) novos boletins de segurança para vulnerabilidades recém-descobertas:

Número do Boletim

Título do Boletim

Severidade Máxima

Impacto da Vulnerabilidade

Requisitos de Reinicialização

Softwares Afetados*

MS10-087

Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (2423930)

Crítica

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Office XP, Office 2003, Office 2007, Office 2010, Office 2004 for Mac, Office 2008 for Mac, Conversor de Formato de Arquivo Open XML para Mac e Office for Mac 2011.

MS10-088

Vulnerabilidades no Microsoft PowerPoint Podem Permitir Execução Remota de Código (2293386)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft PowerPoint 2002, PowerPoint 2003, Microsoft Office 2004 for Mac e PowerPoint Viewer.

MS10-089

Vulnerabilidades no Forefront Unified Access Gateway (UAG) Podem Permitir Elevação de Privilégio (2316074)

Importante

Elevação de Privilégio

Pode exigir a reinicialização

Microsoft Forefront Unified Access Gateway 2010.

* A lista de softwares afetados na tabela é um resumo.Para conferir a lista completa de componentes afetados acesse o boletim e consulte a seção Softwares Afetados. 

O resumo deste novo boletim está disponível nas seguintes páginas (digite em seu browser):

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-nov.mspx (em português)

https://www.microsoft.com/technet/security/bulletin/MS10-nov.mspx (em inglês)

Microsoft Windows Malicious Software Removal Tool

A Microsoft está lançando uma versão atualizada do Microsoft Windows Malicious Software Removal Tool no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Observe que esta ferramenta NÃO será distribuída através do Software Update Services (SUS). Informações sobre o Microsoft Windows Malicious Software Removal Tool podem ser obtidas em (digite em seu browser): https://support.microsoft.com/?kbid=890830.

Atualizações Não Relacionadas à Segurança de Alta Prioridade

Atualizações não relacionadas à segurança de alta prioridade no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) estão detalhadas no seguinte artigo da Base de Conhecimento (digite em seu browser): https://support.microsoft.com/?id=894199.

WEBCAST PÚBLICO SOBRE O BOLETIM

A Microsoft realizará um Webcast (em inglês) para solucionar as questões dos clientes sobre este boletim:

Título: Informações sobre os Boletins de Segurança Microsoft de Novembro (Nível 200)

Data: Quarta-feira, 10 de Novembro de 2010, 11:00 hrs (EUA e Canadá) – 15:00hrs no Brasil

URL: https://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032454441

DETALHES TÉCNICOS SOBRE OS NOVOS BOLETINS DE SEGURANÇA

Nas tabelas a seguir são detalhados os softwares afetados e não afetados. As edições de software não listadas não possuem suporte. Para determinar o ciclo de vida de suporte de seu produto ou edição, acesse (digite em seu browser): https://support.microsoft.com/lifecycle.

Identificador do Boletim

Boletim de Segurança MicrosoftMS10-087

Título do Boletim

Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (2423930)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública e quatro vulnerabilidades relatadas de forma privada no Microsoft Office. A mais severa delas pode permitir a execução remota de código se um usuário abrir ou pré visualizar uma mensagem de email RTF mal intencionada. A atualização soluciona as vulnerabilidade modificando a forma que o Microsoft Office trata os arquivos e ajudando a garantir que um componente vulnerável do Microsoft Office utiliza uma ordem mais apropriada e segura ao carregar as bibliotecas.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do MicrosoftOffice 2007 e Microsoft Office 2010. Esta atualização de segurança também foi classificada como Importante para todas as edições suportadas do Microsoft Office XP, Microsoft Office 2003, Microsoft Office 2004 for Mac, Microsoft Office 2008 for Mac e Microsoft Office for Mac 2011; e para o Conversor de Formato de Arquivo Open XML para Mac.

CVEs e Índice de Exploração (EI)

· CVE-2010-3333: RTF Stack Buffer Overflow Vulnerability (EI=1).

· CVE-2010-3334: Office Art Drawing Records Vulnerability (EI=1).

· CVE-2010-3335: Drawing Exception Handling Vulnerability (EI=1).

· CVE-2010-3336: MSO Large SPID Read AV Vulnerability (EI=2).

· CVE-2010-3337: Insecure Library Loading Vulnerability (EI=1).

Vetores de Ataque

· Um arquivo mal intencionado do Office.

· Um arquivo DLL mal intencionado.

· Mecanismos comuns de entrega: página Web mal intencionada, anexo de email, mensagem instantânea, compartilhamento de arquivo ponto a ponto, compartilhamento de rede e/ou unidade de disco USB.

Fatores de Mitigação

· O intruso que conseguir explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos de uso do usuário local. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

· Para CVE-2010-3333, CVE-2010-3334, CVE-2010-3335 e CVE-2010-3336, os usuários devem ser persuadidos a visitar um site da Web mal intencionado.

· Para CVE-2010-3334, CVE-2010-3335 e CVE-2010-3336, não pode ser explorada automaticamente por email, pois para um ataque ser bem sucedido, o usuário precisa abrir um anexo que for enviado em uma mensagem de email.

· Para CVE-2010-3337, um intruso não terá como forçar os usuários a visitarem um sistema de arquivos remoto ou um compartilhamento WebDAV, e SMB é normalmente desativado no firewall do perímetro.

Soluções Alternativas

· Para CVE-2010-3333, CVE-2010-3334, and CVE-2010-3335, use as diretivas “Bloqueio de Arquivos do Microsoft Office” para bloquear os documentos abertos de fontes desconhecidas ou não confiáveis.

· Para CVE-2010-3334 e CVE-2010-3335, use o “Microsoft Office Isolated Conversion Environment (MOICE)” ao abrir arquivos de fontes desconhecidas ou não confiáveis.

· Para CVE-2010-3337, desative o carregamento de bibliotecas de compartilhamentos de rede remotos e WebDAV, e/ou desative o serviço WebClient.

Necessidade de Reinicialização

Em alguns casos, esta atualização não irá solicitar a reinicialização. Se os arquivos necessários estiverem em uso, esta atualização solicitará a reinicialização, e uma mensagem será exibida avisando-o sobre a reinicialização.

Boletins Substituídos por esta Atualização

MS10-003 e MS10-036.

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-087.mspx

Identificador do Boletim

Boletim de Segurança MicrosoftMS10-088

Título do Boletim

Vulnerabilidades no Microsoft PowerPoint Podem Permitir Execução Remota de Código (2293386)

Sumário Executivo

Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma privada no Microsoft Office que podem permitir a execução remota de código se um usuário abrir um arquivo do PowerPoint mal intencionado. Um intruso que explorar com sucesso qualquer destas vulnerabilidades pode obter controle total de um sistema afetado. A atualização soluciona as vulnerabilidades mudando a forma que o Microsoft PowerPoint trata arquivos especialmente criados do PowerPoint.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para edições suportadas do Microsoft PowerPoint 2002, Microsoft PowerPoint 2003 e Microsoft Office 2004 for Mac; e todas as versões suportadas do Microsoft PowerPoint Viewer.

CVEs e Índice de Exploração (EI)

· CVE-2010-2572: PowerPoint Parsing Buffer Overflow Vulnerability (EI=1).

· CVE-2010-2573: PowerPoint Integer Underflow Causes Heap Corruption Vulnerability (EI=2).

Vetores de Ataque

· Um arquivo do PowerPoint mal intencionado.

· Mecanismos comuns de entrega: página Web mal intencionada, anexo de email, mensagem instantânea, compartilhamento de arquivo ponto a ponto, compartilhamento de rede e/ou unidade de disco USB.

Fatores de Mitigação

· A exploração obtém apenas os mesmos direitos de uso da conta conectada. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

· Não pode ser explorada automaticamente por email, pois para um ataque ser bem sucedido, o usuário precisa abrir um anexo que for enviado em uma mensagem de email.

· Os usuários terão que ser persuadidos a visitar um site da Web mal intencionado.

Soluções Alternativas

· Use as diretivas “Bloqueio de Arquivos do Microsoft Office” para bloquear os documentos abertos de fontes desconhecidas ou não confiáveis.

· Use o “Microsoft Office Isolated Conversion Environment (MOICE)” ao abrir arquivos de fontes desconhecidas ou não confiáveis.

Necessidade de Reinicialização

Em alguns casos, esta atualização não irá solicitar a reinicialização. Se os arquivos necessários estiverem em uso, esta atualização solicitará a reinicialização, e uma mensagem será exibida avisando-o sobre a reinicialização.

Boletins Substituídos por esta Atualização

MS10-004, MS10-036 e MS09-017.

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-088.mspx

Identificador do Boletim

Boletim de Segurança MicrosoftMS10-089

Título do Boletim

Vulnerabilidades no Forefront Unified Access Gateway (UAG) Podem Permitir Elevação de Privilégio (2316074)

Sumário Executivo

Esta atualização de segurança soluciona quatro vulnerabilidades relatadas de forma privada no Forefront Unified Access Gateway (UAG). A mais severa delas pode permitir a elevação de privilégio se um usuário visitar um site da Web afetado usando uma URL especialmente criada. A atualização de segurança soluciona as vulnerabilidades modificando a forma que o UAG trata a entrada e a verificação de redirecionamentos.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as versões suportadas do Forefront Unified Access Gateway 2010.

CVEs e Índice de Exploração (EI)

· CVE-2010-2732: UAG Redirection Spoofing Vulnerability (EI=3)

· CVE-2010-2733: UAG XSS Allows EOP Vulnerability (EI=1)

· CVE-2010-2734: XSS Issue on UAG Mobile Portal Website in Forefront Unified Access Gateway Vulnerability (EI=1)

· CVE-2010-3936: XSS in Signurl.asp Vulnerability (EI=1)

Vetores de Ataque

· O usuário precisará clicar em um link que aponte para um site da Web mal intencionado usando uma URL especialmente criada.

Fatores de Mitigação

· Um intruso não tem meios de forçar os usuários a visitar estes sites. Ele deve convencer os usuários a visitar o site, tipicamente fazendo-os clicar em um link de uma mensagem de email ou mensagem instantânea que leva o usuário ao site do atacante.

Soluções Alternativas

· A Microsoft não identificou nenhuma solução alternativa para esta vulnerabilidade.

Necessidade de Reinicialização

Em alguns casos, esta atualização não irá solicitar a reinicialização. Se os arquivos necessários estiverem em uso, esta atualização solicitará a reinicialização, e uma mensagem será exibida avisando-o sobre a reinicialização.

Boletins Substituídos por esta Atualização

Nenhum

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-089.mspx