Alerta - Boletins de Segurança Microsoft de Fevereiro de 2014

Qual é o objetivo deste alerta?

Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 11 de fevereiro de 2014. Novos boletins de segurança são disponibilizados mensalmente para tratar vulnerabilidades críticas de nossos produtos.

 

Novos boletins de segurança

A Microsoft está disponibilizando 7 (sete) novos boletins de segurança para vulnerabilidades recém-descobertas:

 

ID do boletim

Título do boletim

Classificação de gravidade máxima

Impacto da vulnerabilidade

Requisito de reinicialização

Softwares afetados

MS14-005

Vulnerabilidade no Microsoft XML Core Services pode permitir divulgação de informações (2916036)

Importante

Divulgação de informações

Pode exigir a reinicialização

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1.

MS14-006

Vulnerabilidade no IPv6 pode permitir negação de serviço (2904659)

Importante

Negação de serviço

Requer a reinicialização

Windows 8, Windows Server 2012 e Windows RT.

MS14-007

Vulnerabilidade no Direct2D pode permitir execução remota de código (2912390)

Crítica

Execução remota de código

Pode exigir a reinicialização

Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1.

MS14-008

Vulnerabilidade no Microsoft Forefront Protection for Exchange pode permitir execução remota de código (2927022)

Crítica

Execução remota de código

Pode exigir a reinicialização

Forefront Protection 2010 for Exchange Server

MS14-009

Vulnerabilidades no .NET Framework podem permitir elevação de privilégio (2916607)

Importante

Elevação de privilégio

Pode exigir a reinicialização

Microsoft .NET Framework no Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1.

MS14-010

Atualização de segurança cumulativa para o Internet Explorer (2909921)

Crítica

Execução remota de código

Requer a reinicialização

Internet Explorer no Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1.

MS14-011

Vulnerabilidade no mecanismo de scripts VBScript pode permitir execução remota de código (2928390)

Crítica

Execução remota de código

Pode exigir a reinicialização

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1.

 Os sumários dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/security/bulletin/MS14-feb.

Comunicado de segurança relançado

A Microsoft relançou um comunicado de segurança em 11 de fevereiro de 2014. Confira a seguir uma visão geral sobre esse comunicado de segurança:

 

Comunicado de Segurança 2862973

Atualização para reprovação do algoritmo de hashing MD5 para o Programa de Certificado Raiz da Microsoft

O que mudou?

A partir de 11 de fevereiro de 2014, esta atualização é oferecida através de atualização automática e através do Microsoft Update para todos os softwares afetados.

Sumário executivo

A Microsoft está anunciando a disponibilidade de uma atualização para as edições suportadas do Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT que restringe o uso de certificados com hashes MD5. Essa restrição é limitada aos certificados emitidos sob as raízes do programa de certificado raiz da Microsoft. O uso do algoritmo de hash MD5 em certificados pode permitir a um atacante falsificar conteúdo, executar ataques de phishing ou executar ataques do tipo man-in-the-middle.

A atualização está disponível no Centro de Download bem como no Catálogo do Microsoft Update para todas as versões afetadas do Microsoft Windows, exceto Windows RT.

Recomendações

A Microsoft recomenda que os clientes apliquem a atualização assim que possível. Consulte a seção de Ações Sugeridas deste comunicado para obter mais informações.

Observe que a atualização 2862966 é um pré-requisito e deve ser aplicada antes de instalar esta atualização. A atualização 2862966 contém alterações associadas ao framework para Microsoft Windows. Para obter mais informações, consulte o Artigo da Base de Conhecimento Microsoft 2862966.

Mais informações

https://technet.Microsoft.com/pt-br/Security/Advisory/2862973

 

Comunicado de segurança revisado

A Microsoft revisou um comunicado de segurança em 11 de fevereiro de 2014. Confira a seguir uma visão geral sobre esse comunicado de segurança:

 

Comunicado de Segurança 2915720

Alterações na verificação de assinatura Authenticode do Windows

O que mudou?

A revisão no Comunicado é para lembrar os clientes que as alterações latentes implementadas no boletim MS13-098 serão habilitadas em 10 de junho de 2014. Observe que depois de 10 de junho de 2014, o Windows já não reconhecerá binários não conformes como assinados.

Sumário executivo

A Microsoft está anunciando a disponibilidade de uma atualização para todas as versões suportadas do Windows para alterar como as assinaturas são verificadas para binários assinados com o formato de assinatura Authenticode do Windows. Uma vez ativado, o novo comportamento padrão para a verificação de assinatura Authenticode do Windows já não permitirá informações irrelevantes na estrutura WIN_CERTIFICATE.

Recomendações

A Microsoft recomenda que até 10 de junho de 2014, os autores de executáveis assegurem que todos os binários assinados com esse novo comportamento de verificação não contenham informação irrelevante na estrutura WIN_CERTIFICATE. A Microsoft também recomenda que os clientes testem de forma apropriada esta alteração para avaliar como ele se comportará em seus ambientes. Consulte a seção de Ações Sugeridas deste comunicado para obter mais informações.

Mais informações

https://technet.microsoft.com/pt-br/security/advisory/2915720

 

Ferramenta de remoção de Software mal-intencionado do Microsoft Windows

A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em: https://support.microsoft.com/?kbid=890830.

Atualizações de alta prioridade não relacionadas à segurança

 Atualizações de alta prioridade Microsoft não relacionadas à segurança disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) serão detalhadas no artigo do KB em: https://support.microsoft.com/?id=894199.

 

Webcast público sobre o boletim

A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins:

Título: Informações sobre boletins de segurança Microsoft de Fevereiro (nível 200)

EM PORTUGUÊS

Data: Quinta-feira, 13 de fevereiro de 2014, 15:30hrs (horário de Brasília)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575576&culture=pt-BR

EM INGLÊS

Data: Quarta-feira, 12 de fevereiro de 2014, 11:00hrs (EUA e Canadá) – 15:00hrs (horário de Brasília)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032572879

Detalhes técnicos sobre os novos boletins de segurança

 

Nas tabelas de softwares afetados e não afetados a seguir, as edições de software não listadas já encerraram seus ciclos de vida de suporte. Para determinar o ciclo de vida do suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em: https://support.microsoft.com/lifecycle/.

 

Identificador do boletim

Boletim de Segurança Microsoft MS14-005

Título do boletim

Vulnerabilidade no Microsoft XML Core Services pode permitir divulgação de informações (2916036)

Sumário executivo

Esta atualização de segurança elimina uma vulnerabilidade relatada de forma pública no componente Microsoft XML Core Services incluído no Microsoft Windows. A vulnerabilidade pode permitir divulgação de informações se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. O atacante não teria como forçar os usuários a exibir o conteúdo controlado por ele.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a maneira que o MSXML verifica a diretiva de URLs de mesma origem.

Classificações de gravidade e softwares afetados

A atualização de segurança foi classificada como Importante para clientes Windows afetados e como Baixa para servidores Windows afetados.

Vetores de ataque

  • Um site especialmente criado, projetado para invocar o MSXML através do Internet Explorer.
  • Sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios.
  • Conteúdo da Web especialmente criado.

Fatores de mitigação

  • Um atacante teria que convencer os usuários a agir, normalmente fazendo com que cliquem em um link em uma mensagem de e-mail ou em uma mensagem instantânea que leva o usuário ao site do atacante, ou abrir um anexo enviado através de e-mail.
    • Por padrão, todas as versões suportadas do Microsoft Outlook, Microsoft Outlook Express e Windows Mail abrem mensagens de correio eletrônico HTML na zona de Sites Restritos.
    • Por padrão, o Internet Explorer no Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2 é executado em modo restrito.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

MS10-051, MS12-043 e MS13-002.

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS14-005

 

 

Identificador do boletim

Boletim de Segurança Microsoft MS14-006

Título do boletim

Vulnerabilidade no IPv6 pode permitir negação de serviço (2904659)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Microsoft Windows. A vulnerabilidade pode permitir a negação de serviço se o atacante enviar um grande número de pacotes IPv6 especialmente criados para o sistema afetado. Para explorar a vulnerabilidade, o sistema do atacante deve pertencer à mesma sub-rede do sistema de destino.

 

A atualização de segurança elimina a vulnerabilidade modificando a maneira que os sistemas operacionais afetados validam solicitações TCP/IP.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 8, Windows RT e Windows Server 2012.

Vetores de ataque

Um atacante pode explorar a vulnerabilidade criando um grande número de pacotes IPv6 especialmente criados e enviando os pacotes para os sistemas afetados através de uma sub-rede. Os pacotes então poderiam fazer com que os sistemas afetados parassem de responder.

Fatores de mitigação

  • Para explorar a vulnerabilidade, o sistema do atacante deve pertencer à mesma sub-rede do sistema de destino.
  • Práticas recomendadas de firewall e as configurações padrão de firewalls podem ajudar a proteger as redes de ataques originados fora do perímetro da empresa. As melhores práticas recomendam que sistemas conectados à Internet possuam um número mínimo de portas expostas. Sistemas afetados que permitem qualquer conexão IP com a Internet podem estar vulneráveis a esse problema.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS13-065

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS14-006

 

 

Identificador do boletim

Boletim de Segurança Microsoft MS14-007

Título do boletim

Vulnerabilidade no Direct2D pode permitir execução remota de código (2912390)

Sumário executivo

Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. O atacante não teria como forçar os usuários a exibir o conteúdo controlado por ele.

 

A atualização de segurança elimina as vulnerabilidades modificando a maneira que o Direct2D manipula objetos na memória.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1.

Vetores de ataque

  • Um atacante pode explorar a vulnerabilidade hospedando um site especialmente criado, projetado para invocar o Direct2D através do Internet Explorer. Isso pode incluir também sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios.
  • Sites com conteúdo especialmente criado.

Fatores de mitigação

  • Um atacante teria que convencer os usuários a agir, normalmente fazendo com que cliquem em um link em uma mensagem de e-mail ou em uma mensagem instantânea que leva o usuário ao site do atacante, ou abrir um anexo enviado através de e-mail.
  • Usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos de usuário administrativo.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

Nenhuma

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS14-007

 

 

Identificador do boletim

Boletim de Segurança Microsoft MS14-008

Título do boletim

Vulnerabilidade no Microsoft Forefront Protection for Exchange pode permitir execução remota de código (2927022)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Forefront. A vulnerabilidade pode permitir execução remota de código se uma mensagem de e-mail especialmente criada for varrida.

 

A atualização de segurança elimina a vulnerabilidade removendo o código vulnerável do Microsoft Forefront Protection for Exchange Server.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Forefront Protection for Exchange 2010.

Vetores de ataque

Um atacante não autenticado pode tentar explorar essa vulnerabilidade enviando uma mensagem de e-mail especialmente criada para um Exchange Server monitorado pelas versões afetadas do Forefront Protection for Exchange.

Fatores de mitigação

• A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

Nenhuma

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS14-008

 

 

Identificador do boletim

Boletim de Segurança Microsoft MS14-009

Título do boletim

Vulnerabilidades no .NET Framework podem permitir elevação de privilégio (2916607)

Sumário executivo

Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma pública e uma vulnerabilidade relatada de forma privada no Microsoft .NET Framework. A mais severa das vulnerabilidades pode permitir a elevação de privilégio se um usuário visitar um site especialmente criado ou um site com conteúdo especialmente criado. Em todos os casos, um atacante não teria nenhuma maneira de forçar os usuários a visitar os sites mal-intencionados.

 

A atualização de segurança elimina as vulnerabilidades no Microsoft .NET Framework corrigindo a forma como ele encerra solicitações HTTP obsoletas ou fechadas que são iniciadas por clientes, melhorando a forma como considera um método seguro para execução e garantindo que implementa corretamente o ASLR (Address Space Layout Randomization).

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como Importante para Microsoft .NET Framework 1.0 Service Pack 3, Microsoft .NET Framework 1.1 Service Pack 1 e .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5 e Microsoft .NET Framework 4.5.1 em edições afetadas do Microsoft Windows.

Vetores de ataque

CVE-2014-0253

  • Um atacante não autenticado pode enviar um pequeno número de solicitações especialmente criadas para um servidor afetado, causando uma condição de negação de serviço.

CVE-2014-0257

  • Um atacante poderia hospedar um site mal-intencionado que pode carregar um controle específico, permitindo ao atacante executar aplicativos em nome do usuário no sistema alvo.
  • Esta vulnerabilidade também poderia ser usada para explorar os aplicativos .NET Framework que expõem pontos de extremidade do servidor COM.

CVE-2014-0295

  • Um atacante poderia hospedar um site com conteúdo especialmente criado.
  • Quando um usuário visita um site que contém conteúdo mal-intencionado usando um navegador web capaz de instanciar componentes COM, como o Internet Explorer, o componente afetado do .NET Framework pode ser carregado para passar direto pelo recurso de segurança ASLR. Um atacante poderia associar esta vulnerabilidade de desvio de recurso de segurança a uma vulnerabilidade adicional, geralmente uma vulnerabilidade de execução remota de código. A vulnerabilidade adicional poderia aproveitar o desvio de recurso de segurança para fins de exploração.

Fatores de mitigação

CVE-2014-0253

  • Por padrão, o ASP.NET não é instalado quando o Microsoft .NET Framework é instalado em qualquer edição suportada do Microsoft Windows. Para ser afetado pela vulnerabilidade, os clientes devem ter instalado e habilitado manualmente o ASP.NET registrando-o no IIS.

CVE-2014-0257

  • A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade.

CVE-2014-0295

  • A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

MS11-100 e MS13-052.

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS14-009

 

 

Identificador do boletim

Boletim de Segurança Microsoft MS14-010

Título do boletim

Atualização de segurança cumulativa para o Internet Explorer (2909921)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública e 23 vulnerabilidades relatadas de forma privada no Internet Explorer. As vulnerabilidades mais graves podem permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um atacante que explorar com sucesso a mais severa das vulnerabilidades pode obter os mesmos direitos do usuário conectado.

 

A atualização de segurança elimina as vulnerabilidades incluindo validações adicionais de permissões ao Internet Explorer e modificando a forma que o Internet Explorer manipula objetos na memória.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows afetados e como Importante para o Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows afetados, e como Moderada para o Internet Explorer 6 e Internet Explorer 7 em edições suportadas do Windows Server 2003.

Vetores de ataque

  • Um site especialmente criado.
  • Sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios.
  • Um atacante também pode incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE.

Fatores de mitigação

  • Um atacante teria que convencer os usuários a agir, normalmente fazendo com que cliquem em um link em uma mensagem de e-mail ou em uma mensagem instantânea que leva o usuário ao site do atacante, ou abrir um anexo enviado através de e-mail.
  • Usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos de usuário administrativo.
  • Por padrão, todas as versões suportadas do Microsoft Outlook, Microsoft Outlook Express e Windows Mail abrem mensagens de correio eletrônico HTML na zona de Sites Restritos.
  • Por padrão, o Internet Explorer no Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2 é executado em modo restrito.
  • Esta vulnerabilidade (CVE-2014-0268) por si só não permite que código arbitrário seja executado e teria que ser usada em conjunto com outra vulnerabilidade que permite a execução remota de código.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS13-097

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS14-010

 

 

Identificador do boletim

Boletim de Segurança Microsoft MS14-011

Título do boletim

Vulnerabilidade no mecanismo de scripts VBScript pode permitir execução remota de código (2928390)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no mecanismo de scripts VBScript do Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário visitar um site especialmente criado.

 

A atualização de segurança elimina a vulnerabilidade modificando a maneira que o VBScript manipula objetos na memória.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como Crítica para as versões afetadas do VBScript em clientes Windows e Moderada para as versões afetadas do VBScript em servidores Windows afetados.

Vetores de ataque

  • Um atacante poderia hospedar um site especialmente criado e então convencer um usuário a exibir o site.
  • Um atacante também pode incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE.
  • O atacante também poderia tirar proveito de sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios.

Fatores de mitigação

  • O atacante não teria como forçar os usuários a exibir o conteúdo controlado por ele. Ao invés disso, o atacante teria que convencer os usuários a agir, normalmente fazendo com que cliquem em um link em uma mensagem de e-mail ou em uma mensagem instantânea que leva o usuário ao site do atacante, ou abrir um anexo enviado através de e-mail.
  • Por padrão, todas as versões suportadas do Microsoft Outlook, Microsoft Outlook Express e Windows Mail abrem mensagens de correio eletrônico HTML na zona de Sites Restritos.
  • Por padrão, o Internet Explorer no Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2 é executado em modo restrito.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

MS10-022

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS14-011

Sobre a Consistência de Informações 

Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.

 

Se você tiver qualquer dúvida sobre este alerta entre em contato com seu gerente de contas técnico.

 

Atenciosamente,

 

Equipe de segurança Microsoft CSS