Alerta - Boletim de Segurança Microsoft e liberação de comunicados de Julho de 2013

Qual a finalidade deste alerta?

 

A finalidade deste alerta é fornecer uma visão geral do novo boletim de segurança e comunicados que foram lançados em 9 de julho de 2013. Novos boletins de segurança são lançados mensalmente a para endereçar vulnerabilidades críticas de nossos produtos. Alertas de segurança são liberadas conforme necessário, para comunicar a orientação sobre temas à defesa em profundidade.

 

Novos boletins de segurança

A Microsoft está lançando os seguintes sete (7) novos boletins de segurança para vulnerabilidades recém-descobertas:  

Por favor, notem que os links aqui mencionados nesta edição são automáticamente redirecionados do inglês para o português brasileiro:  

ID do boletim

Título do boletim

Classificação de gravidade máxima

Impacto da vulnerabilidade

Requisito de reinício

Softwares afetados

MS13-052

Vulnerabilidades no .NET Framework e Silverlight podem permitir a execução remota de código (2861561)

Crítica

Execução remota de código

Pode exigir reinicialização

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Silverlight 5 para Mac e o Silverlight 5 para Windows.

MS13-053

Vulnerabilidades nos Drivers do modo Kernel do Windows poderiam permitir execução remota de código (2850851)

Crítica

Execução remota de código

Requer reinicialização

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT.

MS13-054

Vulnerabilidade no GDI+ pode permitir a execução remota de código (2848295)

Crítica

Execução remota de código

Pode exigir reinicialização

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, RT de Windows, Microsoft Office 2003, Microsoft Office 2007, Microsoft Office 2010, Microsoft Visual Studio .NET 2003, Microsoft Lync 2010, Microsoft Lync 2010 Attendee, Microsoft Lync 2013 e Microsoft Lync Basic 2013.

MS13-055

Atualização de segurança cumulativa para o Internet Explorer (2846071)

Crítica

Execução remota de código

Requer reinicialização

Internet Explorer no Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT.

MS13-056

Vulnerabilidade no Microsoft DirectShow pode permitir a execução remota de código (2845187)

Crítica

Execução remota de código

Pode exigir reinicialização

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 e Windows Server 2012.

MS13-057

Vulnerabilidade em tempo de execução do Windows Media Format pode permitir a execução remota de código (2847883)

Crítica

Execução remota de código

Pode exigir reinicialização

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT.

MS13-058

Vulnerabilidade no Windows Defender pode permitir elevação de privilégio (2847927)

Importante

Elevação de privilégio

Não requer reinicialização

Windows Defender para Windows 7 e o Windows Defender para Windows Server 2008 R2.

 

Resumos para bulletin(s) novo podem ser encontrados em https://technet.Microsoft.com/Security/Bulletin/MS13-Jul .

A ferramenta de remoção de Software mal-intencionado

· Microsoft está lançando uma versão atualizada do Microsoft Windows Malicious Software Removal Tool no Windows Server Update Services (WSUS), Windows Update (WU) e no centro de Download. Informações sobre o Microsoft Windows Malicious Software Removal Tool estão disponíveis em https://support.microsoft.com/?kbid=890830 .

 Atualizações da Microsoft não relacionadas à segurança

· Atualizações de alta prioridade Microsoft não relacionadas à segurança estarão disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) e serão detalhadas no artigo do KB em https://support.Microsoft.com/?ID=894199.

 Comunicado de segurança revisado

A Microsoft revisou um comunicado de segurança em 9 de julho de 2013. Aqui está uma visão geral sobre sobre esse novo comunicado de segurança:

 

Security Advisory 2755801

Atualização para vulnerabilidades no Adobe Flash Player no Internet Explorer

Sumário executivo

  • Em 9 de julho de 2013, a Microsoft lançou uma atualização (2857645) para todas as edições suportadas do Windows 8, Windows Server 2012 e Windows RT. A atualização elimina as vulnerabilidades descritas no boletim de segurança da Adobe APSB13-17.
  • Para obter mais informações sobre essa atualização, incluindo ligações de transferência, consulteBase de Conhecimento Microsoft artigo 2857645.
  • Nota: A atualização para o Windows RT é somente disponível via Windows Update.
  • 2857645 A atualização também está disponível para visualização de 11 do Internet Explorer no Windows 8.1 visualização e libera Windows 8.1 visualização de RT.A atualização está disponível viaAtualização do Windows.

Mais informações

https://technet.Microsoft.com/Security/Advisory/2755801

 

Webcast público boletim 

EM INGLÊS

Data: Quarta-feira, 10 de julho de 2013, 11:00 hora do Pacífico (EUA e Canadá)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?culture=en-US&EventID=1032538733

 

EM PORTUGUÊS

Data: Quinta-feira, 11 de julho de 2013, 15:30 horário de Brasília

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032540918&Culture=pt-BR&community=0

 

Novo boletim de segurança detalhes técnicos

Nas tabelas de software afetado e não afetado a seguir, edições de software não listados são passado seu ciclo de vida de suporte. Para determinar o ciclo de vida do suporte para seu produto e edição, visite o site ciclo de vida de suporte Microsoft https://support.microsoft.com/lifecycle/ .

 

Identificador do boletim

Microsoft Security Bulletin MS13-052

Título do boletim

Vulnerabilidades no .NET Framework e Silverlight podem permitir a execução remota de código (2861561)

Sumário executivo

Esta atualização de segurança resolve que cinco vulnerabilidades que relatam e duas vulnerabilidades divulgadas publicamente no Microsoft .NET Framework e Microsoft Silverlight. A mais grave dessas vulnerabilidades pode permitir execução remota de código se um aplicativo confiável usa um padrão específico de código. Um invasor que explore esta vulnerabilidade com êxito pode obter os mesmos direitos de usuário como o usuário conectado.

 

A atualização de segurança trata as vulnerabilidades corrigindo a forma como o Windows lida com especialmente crafted arquivos TrueType Font (TTF), e corrigindo como o .NET Framework manipula matrizes multidimensionais de pequenas estruturas, valida as permissões de objetos realizando reflexão, aloca matrizes de objeto e lida com vulnerabilidades de confiança parcial e inicializa matrizes de memória.

Classificações de gravidade e softwares afetados

Esta atualização de segurança é Pontuação: importante para Microsoft .NET Framework 1.0 Service Pack 3, Microsoft .NET Framework 1.1 Service Pack 1 e .NET Framework 3.5 Service Pack 1 e crítica avaliada para Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2, Microsoft .NET Framework 3.5 Microsoft.NET Framework 3.5.1, Microsoft .NET Framework 4 e Microsoft .NET Framework 4.5 edições afetadas do Microsoft Windows. A atualização também é classificada como importante para edições afetadas do Microsoft Silverlight 5.

Vetores de ataque (podem ser aplicadas a uma ou mais vulnerabilidades discutidas no boletim)

  • Um arquivo de fonte TrueType especialmente criado.
  • Mecanismos comuns de entrega: uma página da Web criada maliciosamente, um anexo de e-mail, uma mensagem instantânea, um compartilhamento de arquivos peer-to-peer, um compartilhamento de rede, ou um USB pen drive.
  • Um aplicativo Silverlight especialmente criado.
  • Um aplicativo de navegador XAML especialmente criado.
  • Um aplicativo especialmente criado do Windows .NET.

(Podem ser aplicadas a uma ou mais vulnerabilidades discutidas no boletim) de factores atenuantes

  • Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema poderiam ser menos afetados do que os usuários que operam com direitos de usuário administrativo.
  • Um invasor deve ter credenciais de logon válidas e ser capaz de fazer logon localmente para explorar esta vulnerabilidade.
  • Exploração só ganha os mesmos direitos de usuário, como a conta de logon.
  • Os usuários teriam de ser persuadidos a visitar um site malicioso, geralmente clicando em um link em uma mensagem de email ou mensagem do Instant Messenger que leva o usuário ao site do invasor.
  • Por padrão, Internet Explorer 9 e o Internet Explorer 10 impedir XAML, que é usado por XBAPs, executando na zona da Internet.
  • Por padrão, Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 estão configurado para avisar o usuário antes de executar o XAML, que é usado por XBAPs na zona da Internet.
  • Por padrão, o Internet Explorer no Windows 2003, Windows Server 2008 e Windows Server 2008 R2 é executado em um modo restrito.
  • Por padrão, aplicativos XBAP avisar o usuário antes de executar o código.
  • Não há nenhum atenuações para CVE-2013-3129, CVE-2013-3171.

Requisito de reinício

Esta atualização pode exigir uma reinicialização.

Boletins substituídos por esta atualização

  • MS10-060,MS11-078, MS12-034, 035-MS12 MS12-074, MS13-004 e MS13-022.

Detalhes completos

https://technet.Microsoft.com/Security/Bulletin/MS13-052

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-053

Título do boletim

Vulnerabilidades nos Drivers do modo Kernel do Windows poderiam permitir execução remota de código (2850851)

Sumário executivo

Esta atualização de segurança resolve duas divulgada publicamente e seis relataram confidencialmente vulnerabilidades no Microsoft Windows. A vulnerabilidade mais grave pode permitir a execução remota de código se um usuário exibe compartilhado conteúdo que incorpora os arquivos de fonte TrueType. Um invasor que explore esta vulnerabilidade com êxito poderia tomar controle total de um sistema afetado.

 

Os endereços de atualização de segurança dessas vulnerabilidades corrigindo o Windows de maneira trata especialmente crafted arquivos TrueType Font (TTF) e corrigindo a maneira que o Windows lida com objetos na memória.

Classificações de gravidade e softwares afetados

Esta atualização de segurança é classificada como crítica para todas as versões com suporte do Microsoft Windows.

Vetores de ataque (podem ser aplicadas a uma ou mais vulnerabilidades discutidas no boletim)

  • Um aplicativo especialmente criado.
  • Um arquivo de fonte de TrueType criado maliciosamente para CVE-2013-3129.
  • Mecanismos comuns de entrega: uma página da Web criada maliciosamente, um anexo de e-mail, uma mensagem instantânea, um compartilhamento de arquivos peer-to-peer, um compartilhamento de rede, ou um USB pen drive.
  • Um arquivo de documento especialmente criado.

 

(Podem ser aplicadas a uma ou mais vulnerabilidades discutidas no boletim) de factores atenuantes

  • Um invasor deve ter credenciais de logon válidas e ser capaz de fazer logon localmente para explorar esta vulnerabilidade.
  • Para CVE-2013-3129:

o Os usuários teriam de ser persuadidos a visitar um site mal-intencionado.

o Não pode ser explorada automaticamente através de e-mail, porque um usuário deve abrir um anexo.

o Por padrão, todos os clientes de e-mail Microsoft abrir mensagens de correio electrónico HTML na zona Sites restritos.

Requisito de reinício

Esta atualização requer uma reinicialização.

Boletins substituídos por esta atualização

  • MS13-036, MS13-046

Detalhes completos

https://technet.Microsoft.com/Security/Bulletin/MS13-053

 

 

Identificador do boletim

Microsoft Security Bulletin MS13-054

Título do boletim

Vulnerabilidade no GDI+ pode permitir a execução remota de código (2848295)

Sumário executivo

Esta atualização de segurança elimina uma vulnerabilidade relatada em particular Microsoft Windows, Microsoft Office, Microsoft Lync e Microsoft Visual Studio. A vulnerabilidade pode permitir a execução remota de código se um usuário exibe compartilhado conteúdo que incorpora os arquivos de fonte TrueType. Um invasor que explore esta vulnerabilidade com êxito poderia tomar controle total de um sistema afetado.

 

A atualização de segurança elimina a vulnerabilidade, corrigindo a maneira como o Microsoft Windows e softwares afetados manipular arquivos especialmente criados do TrueType Font (TTF).

Classificações de gravidade e softwares afetados

Esta atualização de segurança é classificada como crítica para todas as versões com suporte do Microsoft Windows e edições afetadas do Microsoft Lync 2010 e Microsoft Lync 2013. A atualização de segurança é Pontuação: importante para as versões afetadas do Microsoft Office e edições com suporte do Microsoft Visual Studio .NET 2003.

Vetores de ataque

  • Um arquivo de fonte TrueType especialmente criado.
  • Mecanismos comuns de entrega: uma página da Web criada maliciosamente, um anexo de e-mail, uma mensagem instantânea, um compartilhamento de arquivos peer-to-peer, um compartilhamento de rede, ou um USB pen drive.

Fatores atenuantes

  • Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema poderiam ser menos afetados do que os usuários que operam com direitos de usuário administrativo.
  • Os usuários teriam de ser persuadidos a visitar um site especialmente criado.
  • Por padrão, todas as versões com suporte do Outlook, Outlook Express e Windows Mail abrir mensagens de correio electrónico HTML na zona Sites restritos, reduzindo ataques bem sucedidos, impedindo que os controles ActiveX e scripts ativos sendo usado.
  • Não pode ser explorada automaticamente através de e-mail, porque um usuário deve abrir um anexo enviado em uma mensagem de e-mail.

Requisito de reinício

Esta atualização pode exigir uma reinicialização.

Boletins substituídos por esta atualização

MS09-062 MS12-034 e MS13-041.

Detalhes completos

https://technet.Microsoft.com/Security/Bulletin/MS13-054

 

 

Identificador do boletim

Microsoft Security Bulletin MS13-055

Título do boletim

Atualização de segurança cumulativa para o Internet Explorer (2846071)

Sumário executivo

Esta atualização de segurança resolve 17 vulnerabilidades relatadas no Internet Explorer. As vulnerabilidades mais graves poderiam permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um invasor que explorar com êxito a mais grave destas vulnerabilidades pode obter os mesmos direitos de usuário como o usuário atual.

 

A segurança atualização elimina as vulnerabilidades modificando a forma como o Internet Explorer manipula objetos na memória.

Classificações de gravidade e softwares afetados

Esta atualização de segurança é classificada como crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 em clientes Windows e moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 em servidores Windows.

Vetores de ataque (podem ser aplicadas a uma ou mais vulnerabilidades discutidas no boletim)

  • Um ataque de script entre sites.
  • Um site especialmente criado.
  • Sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios.

(Podem ser aplicadas a uma ou mais vulnerabilidades discutidas no boletim) de factores atenuantes

  • Os usuários teriam de ser persuadidos a visitar um site malicioso, geralmente clicando em um link em uma mensagem de email ou mensagem do Instant Messenger que leva o usuário ao site do invasor.
  • Exploração só ganha os mesmos direitos de usuário, como a conta de logon.
  • Por padrão, todas as versões suportadas do Microsoft Outlook, Microsoft Outlook Express e Windows Mail abrir mensagens de correio electrónico HTML na zona sites restritos.
  • Por padrão, o Internet Explorer no Windows 2003, Windows Server 2008, Windows Server 2008 R2 e Windows Server 2012 é executado em um modo restrito.

Requisito de reinício

Esta atualização requer uma reinicialização.

Boletins substituídos por esta atualização

MS13-047

Detalhes completos

https://technet.Microsoft.com/Security/Bulletin/MS13-055

 

 

Identificador do boletim

Microsoft Security Bulletin MS13-056

Título do boletim

Vulnerabilidade no Microsoft DirectShow pode permitir a execução remota de código (2845187)

Sumário executivo

Esta atualização de segurança elimina uma vulnerabilidade relatada em particular para o Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abre um arquivo de imagem especialmente criado. Um invasor que explore esta vulnerabilidade com êxito poderia obter os mesmos direitos de usuário como o usuário local.

 

A atualização de segurança elimina a vulnerabilidade, corrigindo como DirectShow abre arquivos GIF.

Classificações de gravidade e softwares afetados

Esta atualização de segurança é classificada como crítica para todas as edições com suporte do Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 (exceto edições baseadas em Itanium), Windows 7, Windows Server 2008 R2 (exceto edições baseadas em Itanium), o Windows 8 e Windows Server 2012.

Vetores de ataque

  • Um especialmente criado.Arquivo GIF.
  • Mecanismos comuns de entrega: uma página da Web criada maliciosamente, um anexo de e-mail, uma mensagem instantânea, um compartilhamento de arquivos peer-to-peer, um compartilhamento de rede, ou um USB pen drive.

Fatores atenuantes

  • Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema poderiam ser menos afetados do que os usuários que operam com direitos de usuário administrativo.
  • Exploração só ganha os mesmos direitos de usuário, como a conta de logon.
  • Não pode ser explorada automaticamente através de e-mail, porque um usuário deve abrir um anexo enviado em uma mensagem de e-mail.
  • Os usuários teriam de ser persuadidos a visitar um site malicioso, geralmente clicando em um link em uma mensagem de email ou mensagem do Instant Messenger que leva o usuário ao site do invasor.

Requisito de reinício

Esta atualização pode exigir uma reinicialização.

Boletins substituídos por esta atualização

Nenhum

Detalhes completos

https://technet.Microsoft.com/Security/Bulletin/MS13-056

 

 

Identificador do boletim

Microsoft Security Bulletin MS13-057

Título do boletim

Vulnerabilidade em tempo de execução do Windows Media Format pode permitir a execução remota de código (2847883)

Sumário executivo

Esta atualização de segurança elimina uma vulnerabilidade relatada em particular Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abre um arquivo de mídia especialmente criado. Um invasor que explore esta vulnerabilidade com êxito poderia obter os mesmos direitos de usuário como o usuário local.

 

A atualização de segurança elimina a vulnerabilidade, modificando a como o Windows Media Player abre determinados arquivos de mídia.

Classificações de gravidade e softwares afetados

Esta atualização de segurança é classificada como crítica para todas as versões com suporte do Windows, excluindo as edições baseadas em Itanium de servidores Windows.

Vetores de ataque

  • Um arquivo de mídia criado maliciosamente.
  • Mecanismos comuns de entrega: uma página da Web criada maliciosamente, um anexo de e-mail, uma mensagem instantânea, um compartilhamento de arquivos peer-to-peer, um compartilhamento de rede, ou um USB pen drive.

Fatores atenuantes

  • Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema poderiam ser menos afetados do que os usuários que operam com direitos de usuário administrativo.
  • Exploração só ganha os mesmos direitos de usuário, como a conta de logon.
  • Não pode ser explorada automaticamente através de e-mail, porque um usuário abrir um arquivo de mídia especialmente criado que é enviado em uma mensagem de e-mail.
  • Os usuários teriam de ser persuadidos a visitar um site malicioso, geralmente clicando em um link em uma mensagem de email ou mensagem do Instant Messenger que leva o usuário ao site do invasor.

Requisito de reinício

Esta atualização pode exigir uma reinicialização.

Boletins substituídos por esta atualização

Nenhum

Detalhes completos

https://technet.Microsoft.com/Security/Bulletin/MS13-057

 

 

Identificador do boletim

Microsoft Security Bulletin MS13-058

Título do boletim

Vulnerabilidade no Windows Defender pode permitir elevação de privilégio (2847927)

Sumário executivo

Esta atualização de segurança elimina uma vulnerabilidade relatada em particular para o Windows Defender para Windows 7 e o Windows Defender quando instalado no Windows Server 2008 R2. A vulnerabilidade pode permitir a elevação de privilégio devido a nomes de caminho usado pelo Windows Defender. Um invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário e assumir o controle total de um sistema afetado.

 

A atualização de segurança elimina a vulnerabilidade, corrigindo nomes de caminho usado pelo Windows Defender.

Classificações de gravidade e softwares afetados

Esta atualização de segurança é Pontuação: importante para o Windows Defender para Windows 7 e Windows Server 2008 R2.

Vetores de ataque

  • Um aplicativo especialmente criado.

Fatores atenuantes

  • Um invasor deve ter credenciais de logon válidas para explorar esta vulnerabilidade.
  • Em uma configuração de padrão do Windows 7, um usuário executados como uma conta de usuário padrão não tem permissões para gravar arquivos para o diretório raiz do sistema. Isso atenua a vulnerabilidade porque, em uma configuração padrão, uma conta de usuário padrão não teria as permissões necessárias para explorar a vulnerabilidade.

Requisito de reinício

Essa atualização não requer uma reinicialização.

Boletins substituídos por esta atualização

Nenhum

Detalhes completos

https://technet.Microsoft.com/Security/Bulletin/MS13-058

 

Sobre a Consistência de Informações

Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.

 

Se você tiver qualquer dúvida sobre este alerta entre em contato com seu gerente de contas.

 

Obrigado,

 

LATAMSRC@Microsoft.com