Alerta - NÍVEL 2 (moderado) - Boletins de Segurança Microsoft de Abril de 2014

  Qual é o objetivo deste alerta?

Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 8 de abril de 2014. Novos boletins de segurança são disponibilizados mensalmente para tratar vulnerabilidades críticas de nossos produtos.

 

Novos Boletins de Segurança

A Microsoft está disponibilizando 4 (quatro) novos boletins de segurança para vulnerabilidades recém-descobertas:

 

ID do boletim

Título do boletim

Classificação de gravidade máxima

Impacto da vulnerabilidade

Requisito de reinicialização

Softwares afetados

MS14-017

Vulnerabilidades no Microsoft Word e Office Web Apps podem permitir execução remota de código (2949660)

Crítica

Execução remota de código

Pode exigir a reinicialização

Microsoft Word 2003, Word 2007, Word 2010, Word 2013, Word 2013 RT, Office for Mac 2011, Word Viewer, Pacote de Compatibilidade do Office, Word Automation Services no Microsoft SharePoint Server 2010 e SharePoint Server 2013, Web Applications 2010 e Office Web Apps Server 2013.

MS14-018

Atualização de segurança cumulativa para o Internet Explorer (2950467)

Crítica

Execução remota de código

Requer a reinicialização

Internet Explorer no Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1.

MS14-019

Vulnerabilidade no Componente de Tratamento de Arquivos do Windows Pode Permitir Execução Remota de Código (2922229)

Importante

Execução remota de código

Requer a reinicialização

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1.

MS14-020

Vulnerabilidades no Microsoft Publisher podem permitir execução remota de código (2950145)

Importante

Execução remota de código

Pode exigir a reinicialização

Microsoft Publisher 2003 e Publisher 2007.

 

Os sumários dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/security/bulletin/MS14-apr.

 

Comunicado de segurança relançado

 

A Microsoft relançou um comunicado de segurança em 8 de abril de 2014. Confira a seguir uma visão geral sobre esse comunicado de segurança:

 

Comunicado de Segurança 2755801

Atualização para vulnerabilidades no Adobe Flash Player no Internet Explorer

Sumário executivo

Em 8 de abril de 2014, a Microsoft lançou uma atualização (2942844) para o Internet Explorer 10 no Windows 8, Windows Server 2012 e Windows RT e para o Internet Explorer 11 on Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. A atualização trata as vulnerabilidades descritas no boletim de segurança da Adobe APSB14-09. Para obter mais informações sobre essa atualização, incluindo links de download, consulte o Artigo da Base de Conhecimento Microsoft 2942844.

Observação: Atualizações para Windows RT e Windows RT 8.1 só estão disponíveis via Windows Update.

Recomendações

A Microsoft recomenda que os clientes apliquem a atualização imediatamente usando software de gerenciamento de atualizações, ou pela verificação de atualizações usando o serviço Microsoft Update. Uma vez que a atualização é cumulativa, será oferecida apenas a atualização atual. Os clientes não precisam instalar as atualizações anteriores como um pré-requisito para instalar a atualização atual.

Mais informações

https://technet.microsoft.com/pt-br/Security/Advisory/2755801

Ferramenta de Remoção de Software Mal-Intencionado e Atualizações Não Relacionadas à Segurança

A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em: https://support.microsoft.com/?kbid=890830.

Atualizações de alta prioridade Microsoft não relacionadas à segurança disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) serão detalhadas no artigo do KB em: https://support.microsoft.com/?id=894199.

 

Webcast público sobre o boletim

 

A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins:

Título: Informações sobre boletins de segurança Microsoft de Abril (nível 200)

EM PORTUGUÊS

Data: Quinta-feira, 10 de abril de 2014, 15:30hrs (horário de Brasília)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575581&culture=pt-BR

EM INGLÊS

Data: Quarta-feira, 9 de abril de 2014, 11:00hrs (EUA e Canadá) – 15:00hrs (horário de Brasília)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032572978

Detalhes técnicos sobre os novos boletins de segurança

 

Nas tabelas de softwares afetados e não afetados a seguir, as edições de software não listadas já encerraram seus ciclos de vida de suporte. Para determinar o ciclo de vida do suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em: https://support.microsoft.com/lifecycle/.

 

Identificador do boletim

Boletim de Segurança Microsoft MS14-017

Título do boletim

Vulnerabilidades no Microsoft Word e Office Web Apps podem permitir execução remota de código (2949660)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública e duas vulnerabilidades relatadas de forma privada no Microsoft Office. A vulnerabilidade mais severa pode permitir a execução remota de código se um arquivo especialmente criado for aberto ou pré-visualizado em uma versão afetada do software Microsoft Office. Um atacante que explorar com sucesso estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema. A atualização de segurança elimina as vulnerabilidades corrigindo a forma que o Microsoft Office analisa arquivos especialmente criados.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como Crítica para o Microsoft Word 2003, Microsoft Word 2007, Microsoft Word 2010, Microsoft Word 2013, Microsoft Word 2013 RT e serviços afetados do Microsoft Office e Web Apps em edições suportadas do Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013 e Microsoft Web Apps Server 2013. A atualização também foi classificada como Crítica para versões suportadas do Microsoft Word Viewer e pacote de compatibilidade do Microsoft Office.

Vetores de ataque

  • Em um cenário de ataque por e-mail, um atacante pode explorar as vulnerabilidades enviando um arquivo especialmente criado para o usuário, e então convencer o usuário a abrir ou pré-visualizar o arquivo em uma versão afetada do Microsoft Office.
  • Em um cenário de ataque baseado na web, um atacante poderia hospedar um site que contém um arquivo do Office ou arquivo RTF especialmente criado, e então convencer o usuário a visitar o site e abrir o arquivo mal-intencionado.
  • Em um cenário de ataque usando o Microsoft Office Isolated Conversion Environment (MOICE), um atacante pode explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário e convencendo-o a converter o arquivo usando o MOICE.

Fatores de mitigação

  • Usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.
  • Em um cenário de ataque via web, um atacante precisa convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante, e, em seguida, convencê-los a abrir um arquivo especialmente criado.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

MS13-085 e MS14-001.

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS14-017

 

 

Identificador do boletim

Boletim de Segurança Microsoft MS14-018

Título do boletim

Atualização de segurança cumulativa para o Internet Explorer (2950467)

Sumário executivo

Esta atualização de segurança soluciona seis vulnerabilidades relatadas de forma privada no Internet Explorer. Estas vulnerabilidades podem permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema. A atualização de segurança elimina as vulnerabilidades modificando a maneira que o Internet Explorer manipula objetos na memória.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 11 em clientes Windows e Moderada para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 11 em servidores Windows.

Vetores de ataque

Um atacante pode explorar esta vulnerabilidade hospedando um site especialmente criado para explorar essas vulnerabilidades através do Internet Explorer, e então convencer o usuário a visitar o site. O atacante também poderia tirar proveito de sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente desenvolvido que pode explorar esta vulnerabilidade.

Fatores de mitigação

  • O atacante não teria como forçar os usuários a exibir o conteúdo controlado por ele. Ao invés disso, o atacante teria que convencer os usuários a agir, normalmente fazendo com que cliquem em um link em uma mensagem de e-mail ou em uma mensagem instantânea que leva o usuário ao site do atacante, ou abrir um anexo enviado através de e-mail.
  • Usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos de usuário administrativo.
  • Por padrão, todas as versões suportadas do Microsoft Outlook, Microsoft Outlook Express e Windows Mail abrem mensagens de correio eletrônico HTML na zona de Sites Restritos. A zona de Sites Restritos, que desabilita os controles ActiveX e scripts, ajuda a reduzir o risco de um atacante usar estas vulnerabilidades para executar código malicioso.
  • Por padrão, o Internet Explorer no Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2 é executado em modo restrito.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS14-012

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS14-018

 

 

Identificador do boletim

Boletim de Segurança Microsoft MS14-019

Título do boletim

Vulnerabilidade no Componente de Tratamento de Arquivos do Windows Pode Permitir Execução Remota de Código (2922229)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário executar arquivos. bat e. cmd especialmente criados, a partir de uma localização de rede confiável ou semi confiável. A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Windows processa arquivos. bat e. cmd que são executados a partir de locais de rede.

Classificações de gravidade e softwares afetados

Esta atualização de segurança é classificada como Importante para todas as versões suportadas do Windows.

Vetores de ataque

Para tentar explorar esta vulnerabilidade, um atacante teria de convencer um usuário a navegar para um local de rede confiável ou semi confiável onde o atacante tenha colocado arquivos .bat e .cmd mal-intencionados. O atacante precisaria convencer o usuário a executar esses arquivos especialmente criados a partir do local de rede para a vulnerabilidade ser explorada.

Fatores de mitigação

Um atacante não teria como forçar os usuários a visitar o local de rede ou executar um arquivo .bat ou .cmd especialmente criado. Em vez disso, um atacante teria que convencer os usuários a tomar estas ações. Por exemplo, um atacante poderia enganar os usuários, fazendo-os clicar em um link que os leva ao local dos arquivos especialmente criados pelo atacante e posteriormente convencê-los a executá-los.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS12-081, MS13-019 e MS13-077.

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS14-019

 

 

Identificador do boletim

Boletim de Segurança Microsoft MS14-020

Título do boletim

Vulnerabilidades no Microsoft Publisher podem permitir execução remota de código (2950145)

Sumário executivo

Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Office. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo especialmente criado em uma versão afetada do Microsoft Publisher. Um atacante que explorar com sucesso a vulnerabilidade pode obter os mesmos direitos do usuário conectado. A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Microsoft Publisher converte arquivos do Publisher (.pub) especialmente criados.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como Importante para edições suportadas do Microsoft Publisher 2003 e Microsoft Publisher 2007.

Vetores de ataque

  • Um atacante poderia explorar esta vulnerabilidade convencendo o usuário a abrir um arquivo do Publisher (.pub) especialmente criado com uma versão afetada do Microsoft Publisher. A vulnerabilidade pode ser explorada quando o arquivo especialmente criado do Publisher é analisado pelo conversor do Publisher (pubconv.dll).
  • Em um cenário de ataque por e-mail, um atacante pode explorar as vulnerabilidades enviando em anexo um arquivo do Publisher especialmente criado para o usuário, e então convencer o usuário a abrir o arquivo.
  • Em um cenário de ataque baseado na web, um atacante teria de hospedar um site que contém um arquivo do Publisher usado para explorar esta vulnerabilidade.

Fatores de mitigação

  • A vulnerabilidade não pode ser explorada automaticamente através de e-mail. Para que um ataque seja bem-sucedido, um usuário deve abrir um anexo enviado em uma mensagem de e-mail.
  • Em um cenário de ataque baseado na web, um atacante não teria nenhuma maneira de forçar os usuários a exibir o conteúdo controlado pelo atacante. Um atacante precisa convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante, e, em seguida, convencê-los a abrir um arquivo do Office especialmente criado.
  • Usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos de usuário administrativo.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

MS13-042

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS14-020

 

Sobre a Consistência de Informações

 

Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.

 

Se você tiver qualquer dúvida sobre este alerta entre em contato com seu gerente de contas técnico.

 

Atenciosamente,

 

Equipe de segurança Microsoft CSS