Alerta - Boletim de Segurança da Microsoft de Agosto de 2014


Alerta - Boletim de Segurança da Microsoft de Agosto de 2014

 


O texto a seguir fornece alguns pontos importantes sobre o lançamento de hoje dos boletins de segurança Microsoft. 

 

Três boletins de segurança foram classificados com a mais alta prioridade de implantação. São eles:

  • MS14-051 (Internet Explorer): O boletim soluciona 26 vulnerabilidades distintas.

  • MS14-043 (Media Center): Um atacante pode explorar a vulnerabilidade (CVE-2014-4060) colocando arquivos do Office especialmente criados em um compartilhamento remoto ou anexando-os a um e-mail. Quando um usuário clicar duas vezes no arquivo especialmente criado em um computador com o Windows Media Center, o código malicioso pode ser executado.

  • MS14-048 (One Note): A CVE-2014-2815 é uma vulnerabilidade de execução remota de código que existe na forma como o Microsoft OneNote analisa arquivos especialmente criados. Um atacante poderia hospedar o arquivo malicioso em um site ou enviar o arquivo via e-mail, e convencer o usuário a abrir o arquivo.

 

Apenas uma vulnerabilidade nos boletins lançados hoje foi divulgada publicamente.

  • CVE-2014-2819 (Internet Explorer): resolvido com o boletim de segurança MS14-051

 

Apenas uma vulnerabilidade no lançamento de hoje dos boletins é conhecido por ter sido explorada no campo.

  • CVE-2014-2817 (Internet Explorer): resolvido com o boletim de segurança MS14-051

 

Leia o conteúdo abaixo para obter mais detalhes sobre o lançamento deste mês.

 


Qual é o objetivo deste alerta?

Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 12 de agosto de 2014. Novos boletins de segurança são disponibilizados mensalmente para tratar vulnerabilidades críticas de nossos produtos.

 

Novos Boletins de Segurança

A Microsoft está disponibilizando 9 (nove) novos boletins de segurança para vulnerabilidades recém-descobertas:

 

ID do boletim

Título do boletim

Classificação de gravidade máxima

Impacto da vulnerabilidade

Requisito de reinicialização

Softwares afetados

MS14-043

Vulnerabilidade no Windows Media Center Pode Permitir Execução Remota de Código (2978742)

Crítica

Execução remota de código

Pode exigir a reinicialização

Todas as edições suportadas do Windows Media Center TV Pack para Windows Vista, todas as edições suportadas do Windows 7, exceto edições Starter e Home Basic, Windows Media Center quando instalado no Windows 8 Professional e Windows Media Center quando instalado no Windows 8.1 Professional.

MS14-044

Vulnerabilidades no SQL Server Podem Permitir Elevação de Privilégio (2984340)

Importante

Elevação de privilégio

Pode exigir a reinicialização

Todas as edições suportadas do Microsoft SQL Server 2008 Service Pack 3, O SQL Server 2008 R2 Service Pack 2, SQL Server 2012 Service Pack 1 e SQL Server 2014 para sistemas baseados em x64.

MS14-045

Vulnerabilidades nos Drivers Modo Kernel Podem Permitir Elevação de Privilégio (2984615)

Importante

Elevação de privilégio

Requer a reinicialização

Todas as edições suportadas do Microsoft Windows.

MS14-046

Vulnerabilidade no .NET Framework Pode Permitir Passagem Direta por Recurso de Segurança (2984625)

Importante

Desvio de recurso de segurança

Pode exigir a reinicialização

Microsoft .NET Framework 2.0 Service Pack 2, .NET Framework 3.0 Service Pack 2, .NET Framework 3.5 e .NET Framework 3.5.1 . em versões afetadas do Microsoft Windows.

MS14-047

Vulnerabilidade no LRPC Pode Permitir Passagem Direta por Recurso de Segurança (2978668)

Importante

Desvio de recurso de segurança

Requer a reinicialização

Todas as edições suportadas do Microsoft Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1.

MS14-048

Vulnerabilidade no OneNote Pode Permitir Execução Remota de Código (2977201)

Importante

Execução remota de código

Pode exigir a reinicialização

Todas as edições suportadas do Microsoft OneNote 2007.

MS14-049

Vulnerabilidade no Windows Installer Pode Permitir Elevação de Privilégio (2962490)

Importante

Elevação de privilégio

Pode exigir a reinicialização

Todas as edições suportadas do Microsoft Windows.

MS14-050

Vulnerabilidade no Microsoft SharePoint Pode Permitir Elevação de Privilégio (2977202)

Importante

Elevação de privilégio

Pode exigir a reinicialização

Todas as edições suportadas do Microsoft SharePoint Server 2013 e SharePoint Foundation 2013.

MS14-051

Atualização de Segurança Cumulativa para o Internet Explorer (2976627)

Crítica

Execução remota de código

Requer a reinicialização

Internet Explorer em todas as edições suportadas do Microsoft Windows.

 

Os sumários dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/library/security/ms14-aug.

Ferramenta de remoção de software mal-intencionado

  • A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em https://support.microsoft.com/?kbid=890830.

Atualizações não relacionadas à segurança

  • Atualizações de alta prioridade Microsoft não relacionadas à segurança estarão disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) e serão detalhadas no artigo do KB em https://support.microsoft.com/?id=894199.

     

Boletim de segurança relançado

A Microsoft relançou um novo boletim de segurança em 12 de agosto de 2014. Confira a seguir uma visão geral sobre esse boletim de segurança:

 

Boletim de Segurança MS14-036

Vulnerabilidades no Componente Gráfico Microsoft Podem Permitir Execução Remota de Código

Resumo da Revisão

A Microsoft relançou este boletim para anunciar a oferta da atualização 2881071 no Microsoft Office 2010 Service Pack 1 e Microsoft Office 2010 Service Pack 2. A atualização 2881071 substitui a atualização 2767915, e resolve um problema na atualização 2767915 que causa falhas na atualização ou instalação parcial em algumas edições específicas do Microsoft Office 2010.

Recomendações

Clientes que instalaram a atualização original receberão novamente a atualização 2881071 e são encorajados a aplicá-la na primeira oportunidade.

Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as versões suportadas do Microsoft Windows, Microsoft Live Meeting 2007, Microsoft Lync 2010 e Microsoft Lync 2013. Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Office 2007 e Microsoft Office 2010.

Mais informações

https://technet.microsoft.com/pt-br/library/security/ms14-036

 

Comunicado de segurança relançado

A Microsoft publicou um novo comunicado de segurança em 12 de agosto de 2014. Confira a seguir uma visão geral sobre esse comunicado de segurança:

 

Comunicado de Segurança 2755801

Atualização para Vulnerabilidades no Adobe Flash Player no Internet Explorer

Resumo da Revisão

Em 12 de agosto de 2014, a Microsoft lançou uma atualização (2982794) para o Internet Explorer 10 no Windows 8, Windows Server 2012 e Windows RT e para o Internet Explorer 11 no Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. A atualização trata as vulnerabilidades descritas no boletim de segurança da Adobe APSB14-18. Para obter mais informações sobre essa atualização, incluindo links de download, consulte o  Artigo da Base de Conhecimento Microsoft 2982794.

Mais informações

https://technet.microsoft.com/pt-br/library/security/2755801

 

Anúncio de Alteração Funcional no Internet Explorer

O Internet Explorer começará a bloquear controles ActiveX desatualizados a partir de 9 de Setembro de 2014.

A Microsoft anunciou recentemente que, como parte do seu compromisso contínuo com a entrega de um navegador mais seguro, a partir de 9 de Setembro de 2014, o Internet Explorer irá bloquear controles ActiveX desatualizados. Este recurso não avisará sobre controles ActiveX na Zona da Intranet Local ou Sona de Sites Confiáveis.

 

Para mais detalhes, incluindo respostas para perguntas frequentes, leia o post atualizado do Blog da Equipe do IE (em inglês): Internet Explorer começará a bloquear controles ActiveX desatualizados.

 

 

Anúncio de Mudanças no Ciclo de Vida do Suporte de Versões Antigas do Internet Explorer

Para clientes que ainda não estão executando a versão mais recente do navegador disponível para o seu sistema operacional, recomendamos que a atualização seja feita e seja mantido sempre atualizado para uma experiência de navegação segura e mais rápida.

 

Em 7 de Agosto de 2014, a Microsoft anunciou através do Blog da Equipe do Internet Explorer que, a partir de 12 de Janeiro de 2016, as seguintes combinações de sistemas operacionais e versões de navegadores serão suportadas:

 

Plataforma Windows

Versão do Internet Explorer

Windows Vista SP2

Internet Explorer 9

Windows Server 2008 SP2

Internet Explorer 9

Windows 7 SP1

Internet Explorer 11

Windows Server 2008 R2 SP1

Internet Explorer 11

Windows 8.1

Internet Explorer 11

Windows Server 2012

Internet Explorer 10

Windows Server 2012 R2

Internet Explorer 11

 

Após 12 de Janeiro de 2016, apenas a versão mais recente do Internet Explorer disponível para um sistema operacional compatível receberá suporte técnico e atualizações de segurança. Por exemplo, os clientes que utilizam o Internet Explorer 8, Internet Explorer 9 e o Internet Explorer 10 no Windows 7 SP1 devem migrar para o Internet Explorer 11 para continuar a receber atualizações de segurança e suporte técnico. Para obter mais detalhes sobre o cronograma de suporte no Windows e o Windows Embedded, consulte o site do Ciclo de Vida de Suporte da Microsoft.

 

Para mais detalhes, incluindo respostas para perguntas frequentes, leia o post atualizado do Blog da Equipe do IE (em inglês): Mantenha-se atualizado com o Internet Explorer.

 

Lembrete para instalar a versão mais recente do Windows 8.1 Update e Windows RT 8.1 Update

 

Atualizações do Windows 8.1/Windows RT 8.1/Windows Server 2012 R2: Abril de 2014 (também conhecida como KB2919355) é uma atualização crítica que é necessária para futuras atualizações do Windows. Se você impedir a instalação ou desinstalá-la, você não conseguirá futuras correções de bugs, atualizações de segurança e novos recursos. Para obter mais informações, consulte: Instale a versão mais recente do Windows 8.1 Update em https://windows.microsoft.com/pt-br/windows-8/install-latest-update-windows-8-1.

 

A atualização também inclui melhorias que tornam seus aplicativos e configurações favoritos mais fáceis de encontrar e usar, e fornece opções de teclado e mouse mais familiares. Para mais informações, veja O Que Há de Novo no Windows 8.1 Update e Windows RT 8.1 Update em https://windows.microsoft.com/pt-br/windows-8/whats-new.

 

Webcast Público Sobre o Boletim

A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins:

EM PORTUGUÊS

Título: Informações sobre boletins de segurança Microsoft de Agosto (nível 200)

Data: Quinta-feira, 14 de agosto de 2014, 15:30hrs (horário de Brasília)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575587&culture=pt-BR

EM INGLÊS

Título: Informações sobre boletins de segurança Microsoft de Agosto (nível 200)

Data: Quarta-feira, 13 de agosto de 2014, 11:00hrs (EUA e Canadá) – 15:00hrs (horário de Brasília)

URL: https://technet.microsoft.com/security/dn756352

 

Detalhes Técnicos Sobre os Novos Boletins de Segurança

Nas tabelas de softwares afetados e não afetados a seguir, as edições de software não listadas já encerraram seus ciclos de vida de suporte. Para determinar o ciclo de vida do suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em https://support.microsoft.com/lifecycle/.

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-043

Título do Boletim

Vulnerabilidade no Windows Media Center Pode Permitir Execução Remota de Código (2978742)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir execução remota de código se um usuário abrir um arquivo do Microsoft Office que invoque recursos do Windows Media Center. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.

 

A atualização de segurança elimina as vulnerabilidades modificando a maneira que objetos COM são tratados na memória.

Classificações de Gravidade e Softwares Afetados

A atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows Media Center TV Pack para Windows Vista, todas as edições suportadas do Windows 7, exceto edições Starter e Home Basic, Windows Media Center quando instalado no Windows 8 Professional e Windows Media Center quando instalado no Windows 8.1 Professional.

Vetores de Ataque

Um atacante pode explorar a vulnerabilidade colocando arquivos do Office especialmente criados em um compartilhamento remoto ou anexando-os a um e-mail. Quando um usuário clicar duas vezes no arquivo especialmente criado em um computador com o Windows Media Center, o código malicioso pode ser executado.

Fatores de Mitigação

  • Esta vulnerabilidade não pode ser explorada automaticamente por e-mail. Para que um ataque seja bem-sucedido, um usuário deve abrir um anexo enviado em uma mensagem de e-mail.
  • Um atacante precisa convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante, e, em seguida, convencê-los a abrir um arquivo do Office especialmente criado.
  • Usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms14-043

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-044

Título do Boletim

Vulnerabilidades no SQL Server Podem Permitir Elevação de Privilégio (2984340)

Sumário Executivo

Esta atualização de segurança resolve duas vulnerabilidades reportadas de forma privada no Microsoft SQL Server (uma no SQL Server Master Data Services e outra no sistema de gerenciamento de banco de dados relacional do SQL Server). A mais grave dessas vulnerabilidades, afetando o SQL Server Master Data Services, pode permitir a elevação de privilégio se um usuário visitar um site da web especialmente criado para que injete um script do lado cliente na instância do usuário do Internet Explorer.

 

A atualização de segurança corrige as vulnerabilidades ao corrigir a forma que o SQL Master Data Services (MDS) codifica saídas e como o SQL Server processa consultas T-SQL.

Classificações de Gravidade e Softwares Afetados

Esta atualização foi classificada como Importante para edições suportadas do Microsoft SQL Server 2008 Service Pack 3, SQL Server 2008 R2 Service Pack 2 e SQL Server 2012 Service Pack 1; ela foi classificada como Importante para o SQL Server 2014 para sistemas baseados em x64.

Vetores de Ataque

CVE-2014-1820:

  • Um atacante pode explorar as vulnerabilidades enviando um link especialmente criado para o usuário, e então convencer o usuário a abrir o link.
  • Um atacante pode hospedar um site que contenha uma página web criada para explorar esta vulnerabilidade.
  • Além disso, sites comprometidos e sites que aceitam hospedar conteúdo fornecido pelo usuário podem ter conteúdo especialmente criado que pode explorar esta vulnerabilidade.

CVE-2014-4061:

  • Um atacante local pode explorar esta vulnerabilidade criando uma declaração em T-SQL que faz com que o Microsoft SQL Server pare de responder.

Fatores de Mitigação

CVE-2014-1820:

  • Um atacante teria que convencer os usuários a agir, normalmente fazendo com que cliquem em um link em uma mensagem de e-mail ou em uma mensagem instantânea que leva o usuário ao site do atacante, ou abrir um anexo enviado através de e-mail.
  • O filtro XSS no Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 impede este ataque para usuários durante a navegação em sites na zona da Internet. Note que o filtro XSS no Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 é ativado por padrão na zona da Internet, mas não é habilitado por padrão na zona da Intranet.

CVE-2014-4061:

  • A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS12-070

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms14-044

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-045

Título do Boletim

Vulnerabilidades nos Drivers Modo Kernel Podem Permitir Elevação de Privilégio (2984615)

Sumário Executivo

Esta atualização de segurança resolve três vulnerabilidades relatadas de forma privada no Microsoft Windows. A mais severa destas vulnerabilidades pode permitir a elevação de privilégio se o atacante efetuar login no sistema e executar um aplicativo especialmente criado.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma como o Windows lida com objetos de propriedade da thread, corrigindo a forma como arquivos de fonte especialmente criados são manipulados na memória pelo Windows, e corrigindo a maneira como a memória é alocada.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

O atacante então poderia executar um aplicativo especialmente criado para elevar os privilégios.

Fatores de Mitigação

Para explorar essas vulnerabilidades, um atacante teria primeiro que efetuar login no sistema.

Requisito de Reinicialização

Esta atualização requer a reinicialização.

Boletins Substituídos por Esta Atualização

MS13-046, MS13-081, MS14-015, MS14-036 e MS14-039.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms14-045

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-046

Título do Boletim

Vulnerabilidade no .NET Framework Pode Permitir Passagem Direta por Recurso de Segurança (2984625)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft .NET Framework. A vulnerabilidade pode permitir a passagem direta por recurso de segurança se um usuário visitar um site especialmente criado. Em um cenário de ataque de navegação na web, um atacante que explorar com sucesso esta vulnerabilidade poderia ignorar o recurso de segurança de randomização de layout de espaço de endereço (ASLR), que ajuda a proteger os usuários de uma ampla classe de vulnerabilidades. O desvio de recurso de segurança por si só não permite a execução de código arbitrário. No entanto, um atacante poderia usar esta vulnerabilidade que ignora a ASLR em conjunto com outra vulnerabilidade, tais como uma vulnerabilidade de execução remota de código que poderia aproveitar o desvio do ASLR para executar código arbitrário.

 

A atualização de segurança corrige a vulnerabilidade ajudando a assegurar que versões afetadas do Microsoft .NET Framework implementam adequadamente o recurso de segurança ASLR.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para o Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2, Microsoft .NET Framework 3.5.2 e Microsoft .NET Framework 3.5.1 em edições afetadas do Microsoft Windows.

Vetores de Ataque

  • Em um cenário de ataque baseado na web, um atacante teria de hospedar um site usado para tentar explorar essas vulnerabilidades. Além disso, sites comprometidos e sites que aceitam hospedar conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar esta vulnerabilidade.
  • Quando um usuário visita um site que contém conteúdo mal-intencionado usando um navegador web capaz de instanciar componentes COM, como o Internet Explorer, o componente afetado do .NET Framework pode ser carregado para passar direto pelo recurso de segurança ASLR.
  • Um atacante poderia associar esta vulnerabilidade de desvio de recurso de segurança a uma vulnerabilidade adicional, geralmente uma vulnerabilidade de execução remota de código. A vulnerabilidade adicional poderia aproveitar o desvio de recurso de segurança para fins de exploração. Por exemplo, uma vulnerabilidade de execução remota de código que é bloqueada pelo ASLR pode ser explorada após uma passagem direta bem-sucedida pelo ASLR.

Fatores de Mitigação

Um atacante não teria maneira de forçar os usuários a visitar um site especialmente criado. Em vez disso, um atacante teria que convencer os usuários a tomar medidas. Por exemplo, um atacante poderia enganar os usuários, fazendo-os clicar em um link que os leva ao site do atacante.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS12-025, MS12-038, MS13-004, MS13-015, MS13-040, MS13-052, MS13-082 e MS14-009.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms14-046

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-047

Título do Boletim

Vulnerabilidade no LRPC Pode Permitir Passagem Direta por Recurso de Segurança (2978668)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade poderia permitir a passagem direta por recurso de segurança se um atacante usar a vulnerabilidade em conjunto com outra vulnerabilidade, como uma vulnerabilidade de execução remota de código, que poderia aproveitar o desvio do ASLR para executar código arbitrário.

 

A atualização de segurança corrige a vulnerabilidade corrigindo como a forma como o RPC processa a liberação das mensagens malformadas.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 8.1, Windows Server 2012, Windows Server 2012 R2 e Windows RT 8.1.

Vetores de Ataque

Um atacante poderia associar esta vulnerabilidade de desvio de recurso de segurança a uma vulnerabilidade adicional, geralmente uma vulnerabilidade de execução remota de código. A vulnerabilidade adicional poderia aproveitar o desvio de recurso de segurança para fins de exploração. Por exemplo, uma vulnerabilidade de execução remota de código que é bloqueada pelo ASLR pode ser explorada após uma passagem direta bem-sucedida pelo ASLR.

Fatores de Mitigação

A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade.

Requisito de Reinicialização

Esta atualização requer a reinicialização.

Boletins Substituídos por Esta Atualização

MS13-062

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms14-047

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-048

Título do Boletim

Vulnerabilidade no OneNote Pode Permitir Execução Remota de Código (2977201)

Sumário Executivo

Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft OneNote. A vulnerabilidade pode permitir a execução remota de código se um arquivo especialmente criado for aberto em uma versão afetada do software Microsoft OneNote. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma que o Microsoft OneNote analisa arquivos especialmente criados.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft OneNote 2007.

Vetores de Ataque

  • Em um cenário de ataque por e-mail, um atacante pode explorar as vulnerabilidades enviando um arquivo especialmente criado para o usuário, e então convencer o usuário a abrir o arquivo em uma versão afetada do Microsoft OneNote.
  • Em um cenário de ataque baseado na web, um atacante teria de hospedar um site que contém um arquivo usado para tentar explorar essas vulnerabilidades. Além disso, sites comprometidos e sites que aceitam hospedar conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar esta vulnerabilidade.

Fatores de Mitigação

  • Esta vulnerabilidade não pode ser explorada automaticamente por e-mail. Para que um ataque seja bem-sucedido, um usuário deve abrir um anexo enviado em uma mensagem de e-mail.
  • Um atacante precisa convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante, e, em seguida, convencê-los a abrir um arquivo do Office especialmente criado. Para fazer os usuários abrirem o arquivo, o atacante precisa convencer os usuários a clicar em OK na caixa de diálogo que aparece quando o usuário tenta abrir o arquivo do Office especialmente criado.
  • Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS08-055

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms14-048

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-049

Título do Boletim

Vulnerabilidade no Windows Installer Pode Permitir Elevação de Privilégio (2962490)

Sumário Executivo

Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante executar um aplicativo especialmente criado que tente reparar um aplicativo previamente instalado.

 

A atualização de segurança trata da vulnerabilidade corrigindo a maneira como o serviço do Windows Installer lida com cenários de instalações e reparações.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança é classificada importante para todas as versões suportadas do Microsoft Windows.

Vetores de Ataque

Para explorar essas vulnerabilidades, um atacante teria primeiro que efetuar login no sistema. Um atacante pode executar um aplicativo especialmente criado que pode assumir o controle total sobre um sistema afetado.

Fatores de Mitigação

Um atacante deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar essas vulnerabilidades.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-100

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms14-049

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-050

Título do Boletim

Vulnerabilidade no Microsoft SharePoint Pode Permitir Elevação de Privilégio (2977202)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft SharePoint Server. Um atacante autenticado que explorar com sucesso essa vulnerabilidade pode usar um aplicativo especialmente criado para executar JavaScript arbitrário no contexto do usuário no site do SharePoint.

 

A atualização de segurança elimina as vulnerabilidades corrigindo como o Microsoft SharePoint sanitiza aplicativos especialmente criados que utilizam ações personalizadas.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para edições suportadas do Microsoft SharePoint Server 2013 e Microsoft SharePoint Foundation 2013.

Vetores de Ataque

Um atacante poderia usar um aplicativo especialmente criado para explorar esta vulnerabilidade, e então convencer os usuários a instalarem o aplicativo especialmente criado.

Fatores de Mitigação

A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS14-022

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms14-050

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-051

Título do Boletim

Atualização de Segurança Cumulativa para o Internet Explorer (2976627)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública e 25 vulnerabilidades relatadas de forma privada no Internet Explorer. A mais severa das vulnerabilidades pode permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.

 

A segurança atualização elimina as vulnerabilidades modificando a maneira que o Internet Explorer lida com objetos na memória e adicionando validações de permissões no Internet Explorer.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows e Moderada para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows.

Vetores de Ataque

Um atacante pode hospedar um site que é usado para tentar explorar estas vulnerabilidades. Além disso, sites comprometidos e sites que aceitam hospedar conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar estas vulnerabilidades.

Fatores de Mitigação

Múltiplas (exceto CVE-2014-2817 e CVE-2014-2819):

  • Um atacante teria que convencer os usuários a tomar medidas, normalmente fazendo com que cliquem em um link em uma mensagem de email ou em uma mensagem instantânea que leva o usuário ao site do atacante, ou por levá-los a abrir um anexo enviado através de e-mail.
  • Usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.
  • Por padrão, todas as versões suportadas do Microsoft Outlook, Microsoft Outlook Express e Windows Mail abrem mensagens de correio eletrônico HTML na zona de Sites Restritos.
  • Por padrão, o Internet Explorer no Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2 é executado em modo restrito.

 

Apenas CVE-2014-2817 e CVE-2014-2819:

  • Um atacante teria que convencer os usuários a tomar medidas, normalmente fazendo com que cliquem em um link em uma mensagem de email ou em uma mensagem instantânea que leva o usuário ao site do atacante, ou por levá-los a abrir um anexo enviado através de e-mail.
  • Estas vulnerabilidades, por si só, não permitem a execução de código arbitrário. As vulnerabilidades têm de ser usadas em conjunto com outra vulnerabilidade que permita execução remota de código. Por exemplo, um atacante pode explorar outra vulnerabilidade para executar código arbitrário através do Internet Explorer, mas devido ao contexto em que os processos são lançados pelo Internet Explorer, o código pode ser restrito a execução em um baixo nível de integridade (permissões muito limitadas). No entanto, um atacante pode, por sua vez, explorar essas vulnerabilidades para causar a execução de código arbitrário em um nível médio de integridade (com as permissões do usuário atual).

Requisito de Reinicialização

Esta atualização requer a reinicialização.

Boletins Substituídos por Esta Atualização

MS14-037

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms14-051

 

Sobre a Consistência de Informações

Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.

 

Se você tiver qualquer dúvida sobre este alerta entre em contato com seu gerente de contas técnico.

 

Atenciosamente,

Equipe de Segurança Microsoft CSS

Security Blogs: Portuguese: https://blogs.technet.com/b/risco