Alerta – Boletins de Segurança da Microsoft de Outubro de 2014

Qual é o objetivo deste alerta?

 Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 14 de outubro de 2014. Novos boletins de segurança são disponibilizados mensalmente para tratar vulnerabilidades críticas de nossos produtos.

Novos Boletins de Segurança 

A Microsoft está disponibilizando 8 (oito) novos boletins de segurança para vulnerabilidades recém-descobertas:  

ID do boletim

Título do boletim

Classificação de gravidade máxima

Impacto da vulnerabilidade

Requisito de reinicialização

Softwares afetados

MS14-056

Atualização de segurança cumulativa para o Internet Explorer (2987107)

Crítica

Execução remota de código

Requer a reinicialização

Internet Explorer em todas as edições suportadas do Microsoft Windows.

MS14-057

Vulnerabilidades no Microsoft .NET Framework Podem Permitir Execução Remota de Código (3000414)

Crítica

Execução remota de código

Pode exigir a reinicialização

Microsoft .NET Framework 2.0 Service Pack 2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, e .NET Framework 4.5/4.5.1/4.5.2 em edições afetadas do Microsoft Windows.

MS14-058

Vulnerabilidade no Driver Modo Kernel do Windows Pode Permitir Execução Remota de Código (3000061)

Crítica

Execução remota de código

Requer a reinicialização

Todas as edições suportadas do Microsoft Windows.

MS14-059

Vulnerabilidade no MVC ASP.NET Pode Permitir Passagem Direta por Recurso de Segurança (2990942)

Importante

Desvio de recurso de segurança

Pode exigir a reinicialização

ASP.NET MVC 2.0, ASP.NET MVC 3.0,

ASP.NET MVC 4.0,

ASP.NET MVC 5.0 e

ASP.NET MVC 5.1.

MS14-060

Vulnerabilidade no Windows OLE pode permitir execução remota de código (3000869)

Importante

Execução remota de código

Pode exigir a reinicialização

Todas as edições suportadas do Microsoft Windows, exceto Microsoft Windows Server 2003.

MS14-061

Vulnerabilidade no Microsoft Word e Office Web Apps Pode Permitir Execução Remota de Código (3000434)

Importante

Execução remota de código

Pode exigir a reinicialização

Microsoft Word 2007, Office 2007, Word 2010, Office 2010, Office para Mac 2011, Pacote de Compatibilidade do Office, Word Automation Services e Office Web Apps Server 2010.

MS14-062

Vulnerabilidade no Serviço de Enfileiramento de Mensagens Pode Permitir Elevação de Privilégio (2993254)

Importante

Elevação de privilégio

Requer a reinicialização

Microsoft Windows Server 2003

MS14-063

Vulnerabilidade no Driver de Partição de Disco FAT32 Pode Permitir Elevação de Privilégio (2998579)

Importante

Elevação de privilégio

Requer a reinicialização

Microsoft Windows Server 2003, Windows Vista e Windows Server 2008.

 

Os sumários dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/library/security/ms14-oct.

 

Ferramenta de Remoção de Software Mal-Intencionado e Atualizações Não Relacionadas à Segurança

  •  A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em http://support.microsoft.com/?kbid=890830.

 

  • Atualizações de alta prioridade Microsoft não relacionadas à segurança estarão disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) e serão detalhadas no artigo do KB em http://support.microsoft.com/?id=894199.

     

Boletim de Segurança Relançado 

A Microsoft relançou um boletim de segurança em 14 de outubro de 2014. A seguir disponibilizamos um resumo: 

MS14-042

Vulnerabilidade no Microsoft Service Bus pode permitir negação de serviço (2972621)

O que Mudou?

Este boletim foi relançado para oferecer a atualização de segurança através do Microsoft Update, além da opção do Centro de Downloads que foi fornecida quando este comunicado foi originalmente lançado. Os clientes que já atualizaram com sucesso seus sistemas não precisam tomar qualquer ação.

Softwares Afetados

Esta atualização de segurança foi classificada como Moderada para o Microsoft Service Bus 1.1 quando instalado em edições afetadas do Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2.

Mais informações

https://technet.microsoft.com/pt-br/library/security/ms14-042

 

Novos comunicados de segurança 

A Microsoft publicou dois novos comunicados de segurança em terça-feira, 14 de outubro de 2014. A seguir disponibilizamos um resumo: 

Comunicado de Segurança 2949927

Disponibilidade de Algoritmo de Hashing SHA-2 para Windows 7 e Windows Server 2008 R2

Sumário Executivo

O objetivo deste comunicado é informar os clientes de uma atualização que adiciona funcionalidade para o algoritmo de hashing SHA-2 em todas as edições suportadas do Windows 7 e do Windows Server 2008 R2.

Softwares Afetados

  • A Microsoft está anunciando a disponibilidade de uma atualização para todas as edições suportadas do Windows 7 e Windows Server 2008 R2 para adicionar suporte à funcionalidade de assinatura e verificação de SHA-2.
  • O Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1 não exigem essa atualização, pois a funcionalidade de assinatura e verificação de SHA-2 já está presente nesses sistemas operacionais.
  • Esta atualização não está disponível para Windows Server 2003, Windows Vista ou Windows Server 2008.

Mais informações

https://technet.microsoft.com/pt-br/library/security/2949927

  

Comunicado de Segurança 2977292

Atualização para Implementação do Microsoft EAP que Permite o Uso de TLS

Sumário Executivo

O objetivo deste comunicado é notificar os clientes que uma atualização está disponível para a implementação do Microsoft Extensible Authentication Protocol (EAP), que permite o uso de TLS (Transport Layer Security) 1.1 ou 1.2.

Softwares Afetados

Todas as edições suportadas do Microsoft Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 e Windows RT.

Mais informações

https://technet.microsoft.com/pt-br/library/security/2977292

 

Comunicados de Segurança Relançados 

A Microsoft relançou dois comunicados de segurança em 14 de outubro de 2014. A seguir disponibilizamos um resumo: 

Comunicado de Segurança 2871997

Atualização para Melhorar a Proteção e Gerenciamento de Credenciais

O que mudou?

Em 14 de outubro de 2014, a Microsoft lançou as seguintes atualizações. As atualizações aplicáveis adicionam um modo de administrador restrito para a conexão de área de trabalho remota e o protocolo RDP (Remote Desktop Protocol):

  • 2984972 para edições com suporte do Windows 7 e Windows Server 2008 R2
  • 2984976 para edições suportadas do Windows 7 e Windows Server 2008 R2 que possuam a atualização 2592687 (Atualização do RDP 8.0) instalada. Os clientes que instalarem a atualização 2984976 também devem instalar a atualização 2984972.
  • 2984981 para edições suportadas do Windows 7 e Windows Server 2008 R2 que possuam a atualização 2830477 (Atualização do cliente RDP 8.1) instalada. Os clientes que instalarem a atualização 2984981 também devem instalar a atualização 2984972.
  • 2973501 para edições suportadas do Windows 8, Windows Server 2012 e Windows RT.

Sumário Executivo

A Microsoft está anunciando a disponibilidade de uma atualização para as edições suportadas do Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1 que melhora a proteção de credenciais e controles de autenticação de domínio para reduzir o roubo de credenciais.

Nota sobre softwares afetados:

As edições suportadas do Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1 já incluem esse recurso e não é necessário esta atualização.

Mais informações

https://technet.microsoft.com/pt-br/library/security/2871997

  

Comunicado de Segurança 2755801

Atualização para vulnerabilidades no Adobe Flash Player no Internet Explorer

O que mudou?

A Microsoft atualizou este comunicado para anunciar a disponibilidade de uma nova atualização para o Adobe Flash Player. Em 14 de outubro de 2014, a Microsoft lançou uma atualização (3001237) para o Internet Explorer 10 no Windows 8, Windows Server 2012 e Windows RT e para o Internet Explorer 11 no Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. A atualização trata as vulnerabilidades descritas no boletim de segurança da Adobe APSB14-22. Para obter mais informações sobre essa atualização, incluindo links de download, consulte o  Artigo da Base de Conhecimento Microsoft 3001237.

Mais informações

https://technet.microsoft.com/pt-br/library/security/2755801

 

Cronograma para Bloqueio de Controles ActiveX Desatualizados no Internet Explorer

Em Agosto de 2014, a Microsoft anunciou através do blog do Internet Explorer chamado Mantenha-se atualizado com o Internet Explorer que a partir de 12 de janeiro de 2016, as seguintes combinações de sistema operacional e navegador serão suportadas:

 

Sistema operacional Windows

Versão do Internet Explorer

Windows Vista SP2

Internet Explorer 9

Windows Server 2008 SP2

Internet Explorer 9

Windows 7 SP1

Internet Explorer 11

Windows Server 2008 R2 SP1

Internet Explorer 11

Windows 8.1

Internet Explorer 11

Windows Server 2012

Internet Explorer 10

Windows Server 2012 R2

Internet Explorer 11

 

Suporte para bloqueio de controles ActiveX desatualizados no Windows Vista e Windows Server 2008 SP2

No momento, o recurso de bloqueio de controles ActiveX desatualizados funciona em todas essas combinações, exceto no Windows Vista SP2 e Windows Server 2008 SP2 com o Internet Explorer 9. Hoje, a Microsoft anunciou que o suporte para estas combinações (Windows Vista SP2 e Windows Server 2008 SP2 com o Internet Explorer 9) está previsto para começar em 11 de novembro de 2014.

 

Bloqueio de Silverlight desatualizado

Além da mudança acima mencionada, foi anunciado hoje que a partir de 11 de novembro de 2014, a Microsoft irá expandir o recurso de bloqueio de controles ActiveX desatualizados para bloquear também versões desatualizadas do Silverlight. Esta atualização irá notificar você quando uma página da Web tentar carregar um controle ActiveX do Silverlight mais antigo do que (mas não incluindo) o Silverlight 5.1.30514.0.

 

Recursos adicionais

 

Webcast Público Sobre o Boletim

 

A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins:

Título: Informações sobre boletins de segurança Microsoft de Outubro (nível 200)

 

EM INGLÊS

Data: Quarta-feira, 15 de outubro de 2014, 11:00hrs (EUA e Canadá) – 15:00hrs (horário de Brasília)

URL: http://technet.microsoft.com/security/dn756352

 

EM PORTUGUÊS

Data: Quinta-feira, 16 de outubro de 2014, 15:30hrs (horário de Brasília)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575592&culture=pt-BR

 

 

Detalhes Técnicos Sobre os Novos Boletins de Segurança 

Nas tabelas de softwares afetados e não afetados a seguir, as edições de software não listadas já encerraram seus ciclos de vida de suporte. Para determinar o ciclo de vida do suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em http://support.microsoft.com/lifecycle/.

 

Identificador do boletim

Boletim de Segurança Microsoft MS14-056

 

Título do boletim

Atualização de segurança cumulativa para o Internet Explorer (2987107)

Sumário Executivo

Esta atualização de segurança elimina quatorze vulnerabilidades relatadas de forma privada no Internet Explorer. A mais severa das vulnerabilidades pode permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.

 

A atualização de segurança elimina as vulnerabilidades modificando a forma como o Internet Explorer lida com objetos na memória, adicionando validações de permissão adicionais para o Internet Explorer e ajudando a garantir que versões afetadas do Internet Explorer implementam corretamente o recurso de segurança ASLR.

Classificações de gravidade e softwares afetados:

Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows e Moderada para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows.

Vetores de Ataque

Vulnerabilidades de Múltiplas Elevações de Privilégio:

  • Em um cenário de ataque baseado na web, um atacante teria de hospedar um site usado para tentar explorar essas vulnerabilidades. Além disso, sites comprometidos e sites que aceitam hospedar conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar estas vulnerabilidades.

 

CVE-2014-4140:

  • Um atacante poderia associar esta vulnerabilidade de desvio de recurso de segurança a uma vulnerabilidade adicional, geralmente uma vulnerabilidade de execução remota de código. A vulnerabilidade adicional poderia aproveitar o desvio de recurso de segurança para fins de exploração. Por exemplo, uma vulnerabilidade de execução remota de código que é bloqueada pelo ASLR pode ser explorada após uma passagem direta bem-sucedida pelo ASLR.

 

Vulnerabilidades de Múltiplas Corrupções de Memória:

  • Um atacante pode explorar esta vulnerabilidade hospedando um site especialmente criado para explorar essas vulnerabilidades através do Internet Explorer, e então convencer o usuário a visitar o site. O atacante também poderia tirar proveito de sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente desenvolvido que pode explorar esta vulnerabilidade.

Fatores de Mitigação

Vulnerabilidades de Múltiplas Elevações de Privilégio:

  • Um atacante teria que convencer os usuários a tomar medidas, normalmente fazendo com que cliquem em um link em uma mensagem de email ou em uma mensagem instantânea que leva o usuário ao site do atacante, ou por levá-los a abrir um anexo enviado através de e-mail.

 

CVE-2014-4140:

  • A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade.

 

Vulnerabilidades de Múltiplas Corrupções de Memória:

  • Um atacante teria que convencer os usuários a tomar medidas, normalmente fazendo com que cliquem em um link em uma mensagem de email ou em uma mensagem instantânea que leva o usuário ao site do atacante, ou por levá-los a abrir um anexo enviado através de e-mail.
  • Usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.
  • Por padrão, todas as versões suportadas do Microsoft Outlook, Microsoft Outlook Express e Windows Mail abrem mensagens de correio eletrônico HTML na zona de Sites Restritos.
  • Por padrão, o Internet Explorer no Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2 é executado em modo restrito.

Identificadores de vulnerabilidade

https://technet.microsoft.com/en-us/library/security/ms14-056.aspx#ID0E1RAE

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS14-052

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms14-056

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-057

Título do boletim

Vulnerabilidades no Microsoft .NET Framework Podem Permitir Execução Remota de Código (3000414)

Sumário executivo

Esta atualização de segurança soluciona três vulnerabilidades relatada de forma privada no Microsoft .NET Framework. A mais severa das vulnerabilidades pode permitir execução remota de código se um atacante enviar uma solicitação URI especialmente criada que contenha caracteres internacionais para um aplicativo da web .NET.

 

A atualização de segurança corrige as vulnerabilidades melhorando a forma que o Microsoft .NET Framework se comunica com o processo do instalador ClickOnce, corrigindo como ele lida com solicitações especialmente criadas e ajudando a garantir que as versões afetadas do Microsoft .NET Framework implementam corretamente o recurso de segurança ASLR.

Classificações de gravidade e softwares afetados:

Esta atualização de segurança foi classificada como Importante para o Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4 e Microsoft .NET Framework 4.5/4.5.1/4.5.2 em edições afetadas do Microsoft Windows.

Vetores de Ataque

CVE-2014-4073:

  • Um atacante poderia comprometer o Internet Explorer de forma a permitir que o processo do instalador ClickOnce seja executado fora do modo protegido, com privilégios elevados.

CVE-2014-4121:

  • Um atacante poderia enviar uma solicitação de URI especialmente criada que contenha caracteres internacionais para um aplicativo da web .NET.

CVE-2014-4122:

  • Um atacante pode hospedar um site que é usado para tentar explorar esta vulnerabilidade.
  • Sites comprometidos e sites que aceitam hospedar conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar esta vulnerabilidade.
  • Quando um usuário visita um site que contém conteúdo mal-intencionado usando um navegador web capaz de instanciar componentes COM, como o Internet Explorer, o componente afetado do .NET Framework pode ser carregado para passar direto pelo recurso de segurança ASLR.
  • Um atacante poderia associar esta vulnerabilidade de desvio de recurso de segurança a uma vulnerabilidade adicional, geralmente uma vulnerabilidade de execução remota de código. A vulnerabilidade adicional poderia aproveitar o desvio de recurso de segurança para fins de exploração. Por exemplo, uma vulnerabilidade de execução remota de código que é bloqueada pelo ASLR pode ser explorada após uma passagem direta bem-sucedida pelo ASLR.

Fatores de Mitigação

CVE-2014-4073:

  • A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade.

CVE-2014-4121:

  • Em aplicativos .NET 4.0, o iriParsing é desabilitado por padrão; para a vulnerabilidade ser explorável, um aplicativo deve explicitamente habilitar essa funcionalidade definindo <iriParsing enabled="true"/> no arquivo app. config. Para mais informações consulte Elemento <iriParsing> (configurações de Uri). Em aplicativos .NET 4.5, o elemento iriParsing é habilitado por padrão e não pode ser desativado. Para mais informações consulte Compatibilidade de Aplicativos no .NET Framework 4.5.

CVE-2014-4122:

  • A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade.

Identificadores de vulnerabilidade

https://technet.microsoft.com/en-us/library/security/ms14-057.aspx#ID0EK2AG

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

MS12-016

Mais detalhes

https://technet.microsoft.com/pt-br/library/security/ms14-057

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-058

Título do boletim

Vulnerabilidade no Driver Modo Kernel do Windows Pode Permitir Execução Remota de Código (3000061)

Sumário Executivo

Esta atualização de segurança elimina duas vulnerabilidades relatadas de forma privada no Microsoft Windows. A mais severa das vulnerabilidades pode permitir execução remota de código se um atacante convencer um usuário a abrir um documento especialmente criado ou visitar uma site da web mal intencionado que contenha arquivos de fontes TrueType incorporados.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que os drivers modo kernel do Windows tratam objetos na memória e a forma que ele trata fontes TrueType.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como Importante para todas as versões suportadas do Microsoft Windows.

Vetores de Ataque

CVE-2014-4113:

  • Um atacante pode explorar esta vulnerabilidade executando um aplicativo especialmente criado em um sistema afetado ao obter credenciais válidas de logon e efetuando login no sistema, ou convencendo um usuário a efetuar login, e uma vez autenticado, executar um aplicativo em nome do atacante.

 

CVE-2014-4148:

  • Existem várias formas de um atacante explorar esta vulnerabilidade, incluindo convencer um usuário a abrir um documento especialmente criado ou visitar um site da Web não confiável que contenha fontes TrueType incorporadas. Uma fonte TrueType especialmente criada pode explorar a vulnerabilidade.

Fatores de Mitigação

CVE-2014-4113:

  • Um atacante deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar essas vulnerabilidades.

 

CVE-2014-4148:

  • Um usuário deve visitar um site não confiável que contenha um arquivo de fonte TrueType especialmente criado ou abrir o arquivo como um anexo de e-mail. Um atacante teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea.

Identificadores de vulnerabilidade

https://technet.microsoft.com/en-us/library/security/ms14-058.aspx#ID0ESAAE

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS14-045

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms14-058

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-059

Título do boletim

Vulnerabilidade no MVC ASP.NET Pode Permitir Passagem Direta por Recurso de Segurança (2990942)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no MVC ASP.NET. A vulnerabilidade pode permitir o desvio de recurso de segurança se um atacante convencer um usuário a clicar em um link especialmente criado ou visitar uma página da Web que contenha conteúdo especialmente criado para explorar a vulnerabilidade. Em um cenário de ataque baseado na web, um atacante poderia hospedar um site especialmente criado, projetado para explorar essa vulnerabilidade através de um navegador da web, e então convencer um usuário a exibir o site. O atacante também poderia tirar proveito de sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente desenvolvido que pode explorar esta vulnerabilidade.

 

A atualização de segurança corrige a vulnerabilidade corrigindo a forma como o MVC ASP.NET processa a entrada.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como Importante para o ASP.NET MVC 2, ASP.NET MVC 3, ASP.NET MVC 4, ASP.NET MVC 5 e APS.NET MVC 5.1.

Vetores de Ataque

  • Em um cenário de ataque baseado na web, um atacante poderia convencer o usuário a visitar uma página da Web que contém conteúdo especialmente criado para explorar a vulnerabilidade.
  • Sites comprometidos e sites que aceitam hospedar conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar esta vulnerabilidade.

Fatores de Mitigação

  • Um atacante teria que convencer os usuários a tomar medidas, normalmente fazendo com que cliquem em um link em uma mensagem de email ou em uma mensagem instantânea que leva o usuário ao site do atacante, ou por levá-los a abrir um anexo enviado através de e-mail.
  • O filtro XSS no Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 impede este ataque para usuários durante a navegação em sites na zona da Internet. Note que o filtro XSS no Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 é ativado por padrão na zona da Internet, mas não é habilitado por padrão na zona da Intranet.

Identificadores de vulnerabilidade

https://technet.microsoft.com/en-us/library/security/ms14-059.aspx#ID0EIDAC

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

Nenhum

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms14-059

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-060

 

Título do boletim

Vulnerabilidade no OLE do Windows Pode Permitir Execução Remota de Código (3000869)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo do Microsoft Office que contenha um objeto OLE especialmente criado. Um atacante que explorar com sucesso esta vulnerabilidade pode executar código arbitrário sob as credenciais do usuário conectado. Se o usuário estiver conectado com permissões administrativas, o atacante poderia então instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos administrativos.

Classificações de gravidade e softwares afetados

Esta atualização de segurança é classificada importante para todas as versões suportadas do Microsoft Windows.

Vetores de Ataque

Ataque baseado em e-mail:

  • Um atacante pode explorar as vulnerabilidades enviando um arquivo especialmente criado para o usuário, e então convencer o usuário a abrir o arquivo.

 

Ataque baseado na Web:

  • Em um cenário de ataque baseado na web, um atacante teria de hospedar um site que contém um arquivo do PowerPoint usado para tentar explorar essa vulnerabilidade.
  • Sites comprometidos e sites que aceitam hospedar conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar esta vulnerabilidade.

Fatores de Mitigação

  • Usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.
  • Um atacante teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante.
  • Usando o Modo de Exibição Protegido, você pode ler um arquivo e ver seu conteúdo, reduzindo os riscos. O Modo de Exibição Protegido é ativado por padrão.

Identificadores de vulnerabilidade

https://technet.microsoft.com/en-us/library/security/ms14-060.aspx#ID0EUHAC

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

MS12-005

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms14-060

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-061

Título do boletim

Vulnerabilidade no Microsoft Word e Office Web Apps Pode Permitir Execução Remota de Código (3000434)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Office. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo do Microsoft Word especialmente criado. Um atacante que explorar com sucesso a vulnerabilidade pode obter os mesmos direitos do usuário conectado. Se o usuário estiver conectado com permissões administrativas, o atacante poderia então instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos administrativos.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma que o Microsoft Office analisa arquivos especialmente criados.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como Importante para as edições suportadas do Microsoft Word 2007, Microsoft Office 2007, Microsoft Word 2010, Microsoft Office 2010, Microsoft Office para Mac 2011, Pacote de Compatibilidade do Microsoft Office, Word Automation Services e Microsoft Office Web Apps Server 2010.

Vetores de Ataque

  • Um atacante também pode explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário e, em seguida, convencendo-o a abrir o arquivo em uma versão afetada do Microsoft Office.
  • Um atacante pode hospedar um site que contenha um arquivo usado para tentar explorar a vulnerabilidade.
  • Sites comprometidos e sites que aceitam hospedar conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar esta vulnerabilidade.

Fatores de Mitigação

  • A vulnerabilidade não pode ser explorada automaticamente por e-mail. Para que um ataque seja bem-sucedido, um usuário deve abrir um anexo enviado em uma mensagem de e-mail.
  • O atacante não teria como forçar os usuários a exibir o conteúdo controlado por ele. Um atacante precisa convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante, e, em seguida, convencê-los a abrir um arquivo do Office especialmente criado.
  • Usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.

Identificadores de vulnerabilidade

https://technet.microsoft.com/en-us/library/security/ms14-061.aspx#ID0E4NAC

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

MS14-034, MS14-017 e MS14-022.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms14-061

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-062

Título do boletim

Vulnerabilidade no Serviço de Enfileiramento de Mensagens Pode Permitir Elevação de Privilégio (2993254)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante enviar uma solicitação IOCTL (input/output control) especialmente criada para o serviço de enfileiramento de mensagens. A exploração bem-sucedida desta vulnerabilidade pode levar ao acesso completo do sistema afetado.

 

A atualização de segurança elimina a vulnerabilidade modificando a forma como o serviço de enfileiramento de mensagens valida dados de entrada antes de passar os dados para o buffer alocado.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Windows Server 2003.

Vetores de ataque

Um atacante pode explorar esta vulnerabilidade enviando solicitações IOCTL especialmente criadas para o serviço de enfileiramento de mensagens.

Fatores de Mitigação

  • Por padrão, o componente de enfileiramento de mensagens não é instalado em nenhuma edição de sistema operacional afetado e só pode ser ativado por um usuário com privilégios administrativos. Somente clientes que habilitaram manualmente o componente de enfileiramento de mensagens estão susceptíveis a este problema.
  • Um atacante deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar essas vulnerabilidades. A vulnerabilidade não pode ser explorada remotamente ou por usuários anônimos.

Identificadores de vulnerabilidade

https://technet.microsoft.com/en-us/library/security/ms14-062.aspx#ID0EDH

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS09-040

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms14-062

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-063

Título do boletim

Vulnerabilidade no Driver de Partição de Disco FAT32 Pode Permitir Elevação de Privilégio (2998579)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. Uma vulnerabilidade de elevação de privilégio ocorre na forma como o driver do sistema FASTFAT do Windows interage com partições de disco FAT32. Um atacante que explorar com êxito esta vulnerabilidade pode executar código arbitrário com privilégios elevados.

 

A atualização de segurança elimina a vulnerabilidade alterando a forma como a memória é alocada quando uma função específica é chamada.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 2003, Windows Vista e Windows Server 2008.

Vetores de Ataque

Um atacante não autenticado pode atacar um sistema localmente através da inserção de uma unidade USB especialmente preparada para o sistema.

Fatores de Mitigação

O atacante deve ter acesso físico ao sistema para ser capaz de explorar esta vulnerabilidade.

Identificadores de vulnerabilidade

https://technet.microsoft.com/en-us/library/security/ms14-063.aspx#ID0EYCAC

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

Nenhum

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms14-063

 

Sobre a Consistência de Informações

 

Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.

 

Se você tiver qualquer dúvida sobre este alerta entre em contato com seu gerente de contas técnico.

 

Atenciosamente,

Equipe de Segurança Microsoft CSS