Boletim de Segurança de Janeiro/2011 da Microsoft

Este alerta tem por objetivo fornecer uma visão geral dos novos Boletins de Segurança disponibilizados em 11 de Janeiro de 2011. Boletins de segurança são disponibilizados mensalmente para solucionar vulnerabilidades de segurança.

Novos Boletins de Segurança

A Microsoft está disponibilizando 2 (dois) novos boletins de segurança para vulnerabilidades recém-descobertas:

Número do Boletim

Título do Boletim

Severidade Máxima

Impacto da Vulnerabilidade

Requisitos de Reinicialização

Softwares Afetados

MS11-001

Vulnerabilidade no Gerenciador de Backup do Windows Pode Permitir Execução Remota de Código (2478935)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows Vista

MS11-002

Vulnerabilidades no MDAC (Microsoft Data Access Components) Podem Permitir Execução Remota de Código (2451910)

Crítico

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

O resumo deste novo boletim está disponível nas seguintes páginas (digite em seu browser):

https://www.microsoft.com/brasil/technet/security/bulletin/MS11-jan.mspx (em português)

https://www.microsoft.com/technet/security/bulletin/MS11-jan.mspx (em inglês)

Microsoft Windows Malicious Software Removal Tool

A Microsoft está lançando uma versão atualizada do Microsoft Windows Malicious Software Removal Tool no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Observe que esta ferramenta NÃO será distribuída através do Software Update Services (SUS). Informações sobre o Microsoft Windows Malicious Software Removal Tool podem ser obtidas em (digite em seu browser): https://support.microsoft.com/?kbid=890830.

Atualizações Não Relacionadas à Segurança de Alta Prioridade

Atualizações não relacionadas à segurança de alta prioridade no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) estão detalhadas no seguinte artigo da Base de Conhecimento (digite em seu browser): https://support.microsoft.com/?id=894199.

WEBCAST PÚBLICO SOBRE O BOLETIM

A Microsoft realizará um Webcast (em inglês) para solucionar as questões dos clientes sobre este boletim:

Título: Informações sobre os Boletins de Segurança Microsoft de Janeiro (Nível 200)

Data: Quarta-feira, 12 de Janeiro de 2011, 11:00 hrs (EUA e Canadá) – 15:00hrs no Brasil

URL: https://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?culture=en-US&EventID=1032454958

DETALHES TÉCNICOS SOBRE OS NOVOS BOLETINS DE SEGURANÇA

Nas tabelas a seguir são detalhados os softwares afetados e não afetados. As edições de software não listadas não possuem suporte. Para determinar o ciclo de vida de suporte de seu produto ou edição, acesse (digite em seu browser): https://support.microsoft.com/lifecycle.

Identificador do Boletim

Boletim de Segurança Microsoft MS11-001

Título do Boletim

Vulnerabilidade no Gerenciador de Backup do Windows Pode Permitir Execução Remota de Código (2478935)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade divulgada de forma pública no Gerenciador de Backup do Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo legítimo do Gerenciador de Backup do Windows que estiver localizado no mesmo diretório que uma biblioteca DLL especialmente criada. Para o ataque ser bem sucedido, o usuário deve visitar um armazenamento de arquivos remoto ou um compartilhamento WebDAV e abrir o arquivo legítimo neste local, o que pode causar a carga da biblioteca especialmente criada pelo Gerenciador de Backup do Windows.

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Gerenciador de Backup do Windows carrega bibliotecas externas.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista.

Vetores de Ataque

· Uma biblioteca de link dinâmico (DLL) mal intencionada.

· Um arquivo legítimo do Catálogo de Backup do Windows (.wbcat) localizado no mesmo diretório de um arquivo DLL especialmente criado.

Fatores de Mitigação

· Para o ataque ser bem sucedido, o usuário deve visitar um armazenamento de arquivos remoto não confiável ou um compartilhamento WebDAV e abrir um arquivo .wbcat.

· O SMB é normalmente desativado no firewall do perímetro.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS11-001.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS11-002

Título do Boletim

Vulnerabilidades no MDAC (Microsoft Data Access Components) Podem Permitir Execução Remota de Código (2451910)

Sumário Executivo

Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma privada no MDAC (Microsoft Data Access Components). As vulnerabilidades podem permitir a execução remota de código se um usuário visualizar uma página Web especialmente criada. Um intruso que explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos de uso do usuário local. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

A atualização de segurança soluciona as vulnerabilidades garantindo que o MDAC valida corretamente o comprimento da sequência e a alocação de memória.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows XP, Windows Vista e Windows 7, e como Importante para todas as edições suportadas do Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2.

Vetores de Ataque

· Uma página Web mal intencionada.

· Um email HTML mal intencionado.

Fatores de Mitigação

· Os usuários devem ser persuadidos a visitar um site mal intencionado.

· A exploração obtém apenas os mesmos direitos do usuário conectado.

· Por padrão, o IE no Windows 2003 e Windows Server 2008 é executado no modo restrito.

· Por padrão, todas as versões do Outlook, Outlook Express e Windows Mail abrem mensagens HTML na zona de Sites Restritos.

· A vulnerabilidade CVE-2011-0026 não pode ser explorada na configuração padrão do Windows, e para o sistema se tornar vulnerável um aplicativo de terceiros que utilize APIs específicas ODBC precisa ser instalado.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS11-002.mspx

Nota sobre a Consistência das Informações

Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.