Alerta - Boletim de Segurança Microsoft e liberação de comunicados de Agosto de 2013

Qual é o objetivo deste alerta?

 

Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 13 de agosto de 2013. Boletins de segurança são lançados mensalmente para resolver vulnerabilidades de produtos.

Novos boletins de segurança

A Microsoft está disponibilizando 8 (oito) novos boletins de segurança para vulnerabilidades recém-descobertas: 

ID do boletim

Título do boletim

Classificação de gravidade máxima

Impacto da vulnerabilidade

Requisito de reinicialização

Softwares afetados

MS13-059

Atualização de segurança cumulativa para o Internet Explorer (2862772)

Crítica

Execução remota de código

Requer a reinicialização

Internet Explorer no Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT.

MS13-060

Vulnerabilidade no Processador de Scripts Unicode pode permitir execução remota de código (2850869)

Crítica

Execução remota de código

Pode exigir a reinicialização

Windows XP e Windows Server 2003.

MS13-061

Vulnerabilidades no Microsoft Exchange Server podem permitir execução remota de código (2876063)

Crítica

Execução remota de código

Pode exigir a reinicialização

Microsoft Exchange Server 2007, Exchange Server 2010 e Exchange Server 2013.

MS13-062

Vulnerabilidade no RPC (Remote Procedure Call) pode permitir elevação de privilégio (2849470)

Importante

Elevação de privilégio

Requer a reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT.

MS13-063

Vulnerabilidade no Kernel do Windows pode permitir elevação de privilégio (2859537)

Importante

Elevação de privilégio

Requer a reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2 e Windows 8.

MS13-064

Vulnerabilidade em driver de NAT do Windows pode permitir negação de serviço (2849568)

Importante

Negação de serviço

Requer a reinicialização

Windows Server 2012

MS13-065

Vulnerabilidade no ICMPv6 pode permitir negação de serviço (2868623)

Importante

Negação de serviço

Requer a reinicialização

Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT.

MS13-066

Vulnerabilidade nos serviços de Federação do Active Directory pode permitir divulgação de informações (2873872)

Importante

Divulgação de informações

Pode exigir a reinicialização

Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 e Windows Server 2012.

Os sumários dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/security/bulletin/MS13-aug.

 

Ferramenta de remoção de Software mal-intencionado do Microsoft Windows

A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em: https://support.microsoft.com/?kbid=890830.

Atualizações de alta prioridade não relacionadas à segurança  

Atualizações de alta prioridade Microsoft não relacionadas à segurança disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) serão detalhadas no artigo do KB em: https://support.microsoft.com/?id=894199.

 

RELANÇAMENTO DE BOLETIM DE SEGURANÇA 

A Microsoft relançou dois boletins de segurança em 13 de agosto de 2013. Confira a seguir uma visão geral sobre estes boletins de segurança:

Boletim de segurança MS13-052

Vulnerabilidades no .NET Framework e Silverlight podem permitir a execução remota de código (2861561)

Sumário executivo

Esta atualização de segurança soluciona cinco vulnerabilidades relatadas de forma privada e duas vulnerabilidades relatadas de forma pública no Microsoft .NET Framework e Microsoft Silverlight e foi revisada para o relançamento das atualizações 2840628, 2840632, 2840642, 2844285, 2844286, 2844287 e 2844289 para solucionar um problema de aplicativo no SharePoint e .NET Framework 4.

Softwares afetados

  • Windows XP
  • Windows Server 2003
  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2
  • Windows 8
  • Windows Server 2012
  • Windows RT
  • Silverlight 5 para Mac
  • Silverlight 5 para Windows

Recomendações

A maioria dos clientes habilitou as atualizações automáticas e não precisará tomar qualquer ação porque esta atualização de segurança será baixada e instalada automaticamente. Os clientes que não habilitaram a atualização automática precisam verificar se existem atualizações disponíveis e instalar esta atualização manualmente.

Mais informações

https://technet.Microsoft.com/pt-br/Security/Bulletin/MS13-052

 

 

Boletim de segurança MS13-057

Vulnerabilidade em tempo de execução do Windows Media Format pode permitir a execução remota de código (2847883)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows modificando a forma como o Windows Media Player abre determinados arquivos de mídia. A atualização relançada soluciona um problema de compatibilidade de aplicativo no qual a renderização de vídeos codificados em WMV pode falhar durante a reprodução.

Softwares afetados

  • Windows XP
  • Windows Server 2003
  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2
  • Windows 8
  • Windows Server 2012
  • Windows RT

Recomendações

A maioria dos clientes habilitou as atualizações automáticas e não precisará tomar qualquer ação porque esta atualização de segurança será baixada e instalada automaticamente. Os clientes que não habilitaram a atualização automática precisam verificar se existem atualizações disponíveis e instalar esta atualização manualmente.

Mais informações

https://technet.Microsoft.com/pt-br/Security/Bulletin/MS13-057

 

Novos comunicados de segurança 

A Microsoft publicou dois novos comunicados de segurança em 13 de agosto de 2013. Confira a seguir uma visão geral sobre esses novos comunicados de segurança:

Comunicado de Segurança 2861855

Atualizações para melhorar a autenticação de nível de rede de protocolo de área de trabalho remota

Sumário executivo

A Microsoft está anunciando a disponibilidade de atualizações como parte dos esforços contínuos para melhorar a autenticação de nível de rede no protocolo RDP. A Microsoft continuará a anunciar atualizações adicionais através deste comunicado, todas destinadas a reforçar a eficácia dos controles de segurança no Windows.

Softwares afetados

  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2

Mais informações

https://technet.Microsoft.com/pt-br/Security/Advisory/2861855

 

 

Comunicado de Segurança 2862973

Atualização para reprovação do algoritmo de hashing MD5 para o Programa de Certificado Raiz da Microsoft

Sumário executivo

A Microsoft está anunciando a disponibilidade de uma atualização que restringe o uso de certificados com hashes MD5. Essa restrição é limitada aos certificados emitidos sob as raízes do programa de certificado raiz da Microsoft. O uso do algoritmo de hash MD5 em certificados pode permitir a um invasor falsificar conteúdo, executar ataques de phishing ou executar ataques do tipo man-in-the-middle.

Softwares afetados

  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2
  • Windows 8
  • Windows Server 2012
  • Windows RT

Mais informações

https://technet.Microsoft.com/pt-br/Security/Advisory/2862973

 

Comunicado de segurança relançado 

A Microsoft relançou um comunicado de segurança em 13 de agosto de 2013. Confira a seguir uma visão geral sobre esse comunicado de segurança:  

Comunicado de Segurança 2854544

Atualização para melhoria da infraestrutura de criptografia e de certificados digitais no Windows

Sumário Executivo e Softwares Afetados

A Microsoft lançou a atualização (2862966) que fornece uma estrutura para ajudar a melhorar a gestão de certificados que utilizam algoritmos de criptografia e hash específicos no Microsoft Windows. Esta atualização não restringe o uso de certificados por si só, mas pode ser um pré-requisito para atualizações posteriores que restringem o uso de certificados.

 

A atualização (2862966) se aplica a todas as versões com suporte do:

  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2
  • Windows 8
  • Windows Server 2012
  • Windows RT

Sumário Executivo e Softwares Afetados

A Microsoft lançou uma atualização (2862973) que restringe o uso de certificados com hashes MD5.

 

A atualização (2862973) se aplica a todas as versões com suporte do:

  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2
  • Windows 8
  • Windows Server 2012
  • Windows RT

Mais informações

https://technet.Microsoft.com/pt-br/Security/Advisory/2854544

 

Webcast público sobre o boletim  

A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins:

Título: Informações sobre boletins de segurança Microsoft de Agosto (nível 200)

EM INGLÊS

Data: Quarta-feira, 14 de Agosto de 2013, 11:00 hrs horário do Pacífico - 16:00hrs horário de Brasília

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?&EventID=1032557295

 

EM PORTUGUÊS

Data: Quinta-feira, 15 de Agosto de 2013 - 15:30hrs horário de Brasília

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032540920&culture=pt-BR

Detalhes técnicos sobre os novos boletins de segurança  

Nas tabelas de software afetado e não afetado a seguir, as edições de software não listadas estão com o ciclo de vida de suporte encerrado. Para determinar o ciclo de vida do suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em: https://support.microsoft.com/lifecycle/.  

Identificador do boletim

Boletim de segurança Microsoft MS13-059

Título do boletim

Atualização de segurança cumulativa para o Internet Explorer (2862772)

Sumário executivo

Esta atualização de segurança soluciona 11 vulnerabilidades relatadas de forma privada no Internet Explorer. As vulnerabilidades mais graves podem permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um atacante que explorar com êxito a mais severa das vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.

 

A atualização de segurança elimina as vulnerabilidades modificando a maneira que o Internet Explorer manipula objetos na memória.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 em clientes Windows e moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 em servidores Windows.

Vetores de ataque

  • Uma página da Web criada maliciosamente.
  • Sequências de caracteres especialmente criadas, inseridas em um site.
  • Sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios.

Fatores de mitigação

  • Os usuários devem ser persuadidos a visitar um site malicioso, normalmente clicando em um link em uma mensagem de e-mail ou em uma mensagem instantânea que leva o usuário ao site do invasor, ou abrindo um anexo enviado através de e-mail.
  • Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.
  • Por padrão, todos os clientes de e-mail Microsoft abrem mensagens de correio eletrônico HTML na zona de Sites restritos.
  • Por padrão, o Internet Explorer no Windows 2003, Windows Server 2008, Windows Server 2008 R2 e Windows Server 2012 é executado em modo restrito.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS13-055

Mais detalhes

https://technet.Microsoft.com/pt-br/Security/Bulletin/MS13-059

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-060

Título do boletim

Vulnerabilidade no Processador de Scripts Unicode pode permitir execução remota de código (2850869)

Sumário executivo

Esta atualização de segurança elimina uma vulnerabilidade relatada de forma privada no processador de Scripts Unicode incluído no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário visualizar um documento ou página da Web especialmente criados com um aplicativo que ofereça suporte a fontes OpenType incorporadas. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.

 

A atualização de segurança elimina a vulnerabilidade corrigindo a maneira que o Microsoft Windows analisa as características específicas de fontes OpenType.

Classificações de gravidade e softwares afetados

  • Esta atualização de segurança foi classificada como crítica para todas as edições suportadas do Windows XP e Windows Server 2003.

Vetores de ataque

  • Um site da web especialmente criado.
  • Conteúdo especialmente criado.
  • Sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios.

Fatores de mitigação

  • Os usuários devem ser persuadidos a visitar um site malicioso, normalmente clicando em um link em uma mensagem de e-mail ou em uma mensagem instantânea que leva o usuário ao site do invasor, ou abrindo um anexo enviado através de e-mail.
  • Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

MS10-063

Mais detalhes

https://technet.Microsoft.com/pt-br/Security/Bulletin/MS13-060

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-061

Título do boletim

Vulnerabilidades no Microsoft Exchange Server podem permitir execução remota de código (2876063)

Sumário executivo

Esta atualização de segurança soluciona três vulnerabilidades relatadas de forma pública no Microsoft Exchange Server. As vulnerabilidades existem nos recursos de exibição de documentos WebReady e Prevenção Contra Perda de Dados do Microsoft Exchange Server. As vulnerabilidades podem permitir a execução remota de código no contexto de segurança do serviço de  transcodificação no Exchange Server se um usuário visualizar um arquivo especialmente criado usando o Outlook Web App (OWA). O serviço de transcodificação no Exchange que é usado para a exibição de documentos WebReady usa as credenciais da conta de Serviço Local. O recurso de Prevenção Contra Perda de Dados hospeda código que pode permitir a execução remota de código no contexto de segurança do serviço de gerenciamento de filtragem se uma mensagem especialmente criada for recebida pelo servidor Exchange. O serviço de filtragem de gerenciamento no Exchange usa as credenciais da conta de Serviço Local. A conta de Serviço Local tem privilégios mínimos no sistema local e apresenta credenciais anônimas na rede.

 

A atualização de segurança corrige as vulnerabilidades atualizando as bibliotecas afetadas Oracle Outside In para uma versão não vulnerável.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como crítica para todas as edições suportadas do Microsoft Exchange Server 2007, Microsoft Exchange Server 2010 e Microsoft Exchange Server 2013.

Vetores de ataque

  • Um invasor pode enviar uma mensagem de e-mail contendo um arquivo especialmente criado para um usuário em um servidor Exchange afetado.

Fatores de mitigação

Para CVE-2013-3776 e CVE-2013-3781:

  • O serviço de transcodificação no Exchange, que é usado para a exibição de documentos WebReady, é executado sob as credenciais da conta de Serviço Local, que tem privilégios mínimos no computador local e apresenta credenciais anônimas na rede.
  • O serviço de gerenciamento de filtragem no Exchange, que é usado para a Prevenção Contra Perda de Dados, é executado sob as credenciais da conta de Serviço Local, que tem privilégios mínimos no computador local e apresenta credenciais anônimas na rede.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

MS13-012

Mais detalhes

https://technet.Microsoft.com/pt-br/Security/Bulletin/MS13-061

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-062

Título do boletim

Vulnerabilidade no RPC (Remote Procedure Call) pode permitir elevação de privilégio (2849470)

Sumário executivo

Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um invasor envia uma solicitação RPC especialmente criada. Um invasor que explorar esta vulnerabilidade com êxito pode executar código arbitrário e tomar controle total de um sistema afetado.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a maneira que o Microsoft Windows lida com mensagens RPC assíncronas.

Classificações de gravidade e softwares afetados

  • Esta atualização de segurança é classificada importante para todas as versões suportadas do Microsoft Windows.

Vetores de ataque

  • Solicitações RPC malformadas enviadas para um host compartilhado.

Fatores de mitigação

  • A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS09-026 e MS10-084.

Mais detalhes

https://technet.Microsoft.com/pt-br/Security/Bulletin/MS13-062

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-063

Título do boletim

Vulnerabilidade no Kernel do Windows pode permitir elevação de privilégio (2859537)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública e três vulnerabilidades relatadas de forma privada no Microsoft Windows. As vulnerabilidades mais graves poderiam permitir elevação de privilégio se um invasor conectado localmente e correu um aplicativo especialmente criado.

 

A atualização soluciona as vulnerabilidades alterando a forma que o kernel do Windows valida valores de endereço de memória e modificando a funcionalidade para manter a integridade do ASLR (Address Space Layout Randomization).

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para todas as edições de 32 bits suportadas do Windows XP, Windows Server 2003 e Windows 8; e todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

Vetores de ataque

  • Um aplicativo especialmente criado.
  • O carregamento de uma DLL maliciosa durante uma exploração de execução remota de código.

Fatores de mitigação

  • Um invasor deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar as vulnerabilidades de elevação de privilégio.
  • Sistemas operacionais Windows de 64 bits não são afetados pelas vulnerabilidades de elevação de privilégio.

 

Para CVE-2013-2556

  • A Microsoft não identificou nenhuma solução alternativa para a vulnerabilidade de desvio do recurso de segurança.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS13-031 e MS13-048

Mais detalhes

https://technet.Microsoft.com/pt-br/Security/Bulletin/MS13-063

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-064

Título do boletim

Vulnerabilidade em driver de NAT do Windows pode permitir negação de serviço (2849568)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Driver NAT do Microsoft Windows. A vulnerabilidade pode permitir negação de serviço se um invasor envia um pacote ICMP especialmente criado para um servidor de destino que está executando o serviço de Driver NAT do Windows.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o serviço de Driver NAT do Windows valida endereços de memória ao tratar pacotes ICMP especialmente criados.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Windows Server 2012.

Vetores de ataque

Pacotes ICMP especialmente criados enviados para o servidor alvo.

Fatores de mitigação

A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

Nenhum

Mais detalhes

https://technet.Microsoft.com/pt-br/Security/Bulletin/MS13-064

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-065

Título do boletim

Vulnerabilidade no ICMPv6 pode permitir negação de serviço (2868623)

Sumário executivo

Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a negação de serviço se o invasor enviar um pacote ICMP especialmente criado para o sistema de destino.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como a pilha TCP/IP do Windows aloca memória ao processar pacotes ICMPv6 especialmente criados.

Classificações de gravidade e softwares afetados

Esta atualização de segurança é classificada importante para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT.

Vetores de ataque

Pacotes ICMPv6 especialmente criados enviados para o servidor alvo.

Fatores de mitigação

Práticas recomendadas de firewall e as configurações padrão de firewalls podem ajudar a proteger as redes de ataques originados fora do perímetro da empresa. As melhores práticas recomendam que os sistemas conectados diretamente à Internet tenham um número mínimo de portas expostas.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS13-049

Mais detalhes

https://technet.Microsoft.com/pt-br/Security/Bulletin/MS13-065

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-066

Título do boletim

Vulnerabilidade nos serviços de Federação do Active Directory pode permitir divulgação de informações (2873872)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada nos Serviços de Federação do Active Directory (AD FS). A vulnerabilidade pode revelar informações referentes à conta de serviço usada pelo AD FS. Um invasor pode então tentar efetuar login de fora da rede corporativa, o que resultaria em bloqueio da conta de serviço usada pelo AD FS se uma diretiva de bloqueio de conta tiver sido configurada. Isso resultaria em uma condição de negação de serviço para todas as aplicações que utilizam a instância do AD FS.

 

A atualização de segurança soluciona a vulnerabilidade assegurando que o ponto de extremidade não divulgue informações sobre a conta.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para o AD FS 2.0 quando instalado em edições não-Itanium do Windows Server 2008 e Windows Server 2008 R2; e classificada também como importante para o AD FS 2.1 quando instalado no Windows Server 2012. Não há nenhuma classificação de segurança para o AD FS 1. x, quando instalado em sistemas afetados.

Vetores de ataque

Consultas ao AD FS criadas maliciosamente através de um ponto de extremidade aberto.

Fatores de mitigação

A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

Nenhum

Mais detalhes

https://technet.Microsoft.com/pt-br/Security/Bulletin/MS13-066

 

Sobre a Consistência de Informações  

Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.

 

Se você possuir alguma dúvida sobre este alerta, por favor, contate seu Gerente de Contas Técnico ou Consultor de Desenvolvimento de Aplicativos.

 

Atenciosamente,

 

Equipe de Segurança Microsoft