Alerta – Novembro de 2014 – Boletins de Segurança Microsoft

 

Qual é o objetivo deste alerta?

 

Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 11 de novembro de 2014. Novos boletins de segurança são disponibilizados mensalmente para tratar vulnerabilidades críticas de nossos produtos.

 

Novos Boletins de Segurança

 

A Microsoft está disponibilizando 14 (catorze) novos boletins de segurança para vulnerabilidades recém-descobertas:

 

ID do boletim

Título do Boletim

Classificação de gravidade máxima

Impacto da vulnerabilidade

Requisito de reinicialização

Softwares afetados

MS14-064

Vulnerabilidades no Windows OLE Podem Permitir Execução Remota de Código (3011443)

Crítica

Execução remota de código

Pode exigir a reinicialização

Todas as edições suportadas do Microsoft Windows.

MS14-065

Atualização de segurança cumulativa para o Internet Explorer (3003057)

Crítica

Execução remota de código

Requer a reinicialização

Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em sistemas clientes e servidores Windows.

MS14-066

Vulnerabilidade no SChannel Pode Permitir Execução Remota de Código (2992611)

Crítica

Execução remota de código

Requer a reinicialização

Todas as edições suportadas do Microsoft Windows.

MS14-067

Vulnerabilidade no XML Core Services Pode Permitir Execução Remota de Código (2993958)

Crítica

Execução remota de código

Pode exigir a reinicialização

Todas as edições suportadas do Microsoft Windows.

MS14-069

Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3009710)

Importante

Execução remota de código

Pode exigir a reinicialização

Microsoft Word 2007, Visualizador do Microsoft Word e Pacote de Compatibilidade do Office.

MS14-070

Vulnerabilidade no TCP/IP Pode Permitir Elevação de Privilégio (2989935)

Importante

Elevação de privilégio

Pode exigir a reinicialização

Microsoft Windows Server 2003

MS14-071

Vulnerabilidade no Serviço de Áudio do Windows Pode Permitir Elevação de Privilégio (3005607)

Importante

Elevação de privilégio

Requer a reinicialização

Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1.

MS14-072

Vulnerabilidade no .NET Framework Pode Permitir Elevação de Privilégio (3005210)

Importante

Elevação de privilégio

Pode exigir a reinicialização

Microsoft .NET Framework 1.1 Service Pack 1, .NET Framework 2.0 Service Pack 2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5, .NET Framework 4.5.1 e  .NET Framework 4.5.2 em versões afetadas do Microsoft Windows.

MS14-073

Vulnerabilidade no Microsoft SharePoint Foundation Pode Permitir Elevação de Privilégio (3000431)

Importante

Elevação de privilégio

Pode exigir a reinicialização

Microsoft SharePoint Server 2010.

MS14-074

Vulnerabilidade no RDP (Remote Desktop Protocol) Pode Permitir Passagem Direta por Recurso de Segurança (3003743)

Importante

Desvio de recurso de segurança

Requer a reinicialização

Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1

MS14-076

Vulnerabilidade no Internet Information Services (IIS) Pode Permitir Desvio de Recurso de Segurança (2982998)

Importante

Desvio de recurso de segurança

Pode exigir a reinicialização

Microsoft Windows 8, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2 RTM.

MS14-077

Vulnerabilidade nos Serviços de Federação do Active Directory Pode Permitir Divulgação de Informações (3003381)

Importante

Divulgação de informações

Pode exigir a reinicialização

Active Directory Federation Services 2.0,

Active Directory Federation Services 2.1 e Active Directory Federation Services 3.0.

MS14-078

Vulnerabilidade no IME (Japônes) Pode Permitir Elevação de Privilégio (2992719)

Moderado

Elevação de privilégio

Pode exigir a reinicialização

Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2 e Microsoft Office 2007.

MS14-079

Vulnerabilidade em Driver Modo Kernel Pode Permitir Negação de Serviço (3002885)

Moderado

Negação de serviço

Requer a reinicialização

Todas as edições suportadas do Microsoft Windows.

 

Nota: Na Notificação Avançada da Microsoft na semana passada houve menção a planos para liberar 16 novos boletins de segurança. Na lista de 14 boletins divulgada hoje, a numeração dos boletins pulam os números MS14-068 e  MS14-075, A razão para isto é que os dois boletins regulares foram removidos dos boletins de novembro devido a um problema de qualidade encontrado em testes durante o final de semana. Os boletins em questão serão lançado quando atendermos aos padrões de qualidade suficientes para distribuição pública. Não existe nenhuma previsão específica para estes boletins neste momento.

 

Os sumários dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/library/security/ms14-nov.

 

Ferramenta de Remoção de Software Mal-Intencionado e Atualizações Não Relacionadas à Segurança

  •  A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em http://support.microsoft.com/?kbid=890830. 
  • Atualizações de alta prioridade Microsoft não relacionadas à segurança estarão disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) e serão detalhadas no artigo do KB em http://support.microsoft.com/?id=894199.

     

Comunicado de Segurança Relançado

 

A Microsoft relançou um comunicado de segurança em 11 de novembro de 2014. A seguir disponibilizamos um resumo:

 

Comunicado de Segurança 2755801

Atualização para vulnerabilidades no Adobe Flash Player no Internet Explorer

O que mudou?

A Microsoft atualizou este comunicado para anunciar a disponibilidade de uma nova atualização para o Adobe Flash Player. Em terça-feira, 11 de novembro de 2014, a Microsoft lançou uma atualização (3004150) para o Internet Explorer 10 no Windows 8, Windows Server 2012 e Windows RT e para o Internet Explorer 11 no Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. A atualização trata as vulnerabilidades descritas no boletim de segurança da Adobe APSB14-24. Para obter mais informações sobre essa atualização, incluindo links de download, consulte o  Artigo da Base de Conhecimento Microsoft 3004150.

Mais informações

https://technet.microsoft.com/pt-br/library/security/2755801

 

Bloqueio de Controles ActiveX Desatualizados no Internet Explorer

 

A partir de 11 de novembro de 2014, a Microsoft irá expandir o recurso de bloqueio de controles ActiveX desatualizados para bloquear versões desatualizadas também do Silverlight. Esta atualização irá notificar você quando uma página da Web tentar carregar um controle ActiveX do Silverlight mais antigo do que (mas não incluindo) o Silverlight 5.1.30514.0.

 

Recursos adicionais

 

Webcast Público Sobre o Boletim

 

A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins:

Título: Informações sobre boletins de segurança Microsoft de Novembro (nível 200)

 

EM PORTUGUÊS

Data: Quinta-feira, 13 de novembro de 2014, 15:30hrs (horário de Brasília)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575595&culture=pt-BR

 

 

Detalhes Técnicos Sobre os Novos Boletins de Segurança

 

Nas tabelas de softwares afetados e não afetados a seguir, as edições de software não listadas já encerraram seus ciclos de vida de suporte. Para determinar o ciclo de vida do suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em http://support.microsoft.com/lifecycle/.

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-064

<Topo> 

Título do Boletim

Vulnerabilidades no Windows OLE Podem Permitir Execução Remota de Código (3011443)

Sumário Executivo

Esta atualização de segurança elimina duas vulnerabilidades relatadas de forma privada no Microsoft Windows Object Linking and Embedding (OLE). A mais severa das vulnerabilidades pode permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um atacante que explorar com sucesso esta vulnerabilidade pode executar código arbitrário sob as credenciais do usuário conectado. Se o usuário estiver conectado com permissões administrativas, o atacante poderia então instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos administrativos.

 

A atualização de segurança elimina as vulnerabilidades modificando a forma que os sistemas operacionais afetados validam o uso da memória quando objetos OLE são acessados e modificando a forma como o Internet Explorer trata objetos na memória.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

CVE-2014-6332:

  • Um atacante pode explorar esta vulnerabilidade hospedando um site especialmente criado para explorar essas vulnerabilidades através do Internet Explorer, e então convencer o usuário a visitar o site.
  • Sites comprometidos e sites que aceitam hospedar conteúdo fornecido pelo usuário podem ter conteúdo especialmente criado que pode explorar estas vulnerabilidades.

CVE-2014-6352:

  • A interação do usuário é necessária para explorar essa vulnerabilidade. Para um ataque ser bem-sucedido enviando uma mensagem de e-mail para um usuário conectado localmente, o usuário deve abrir um arquivo anexo que contém um objeto OLE especialmente criado.
  • Em um cenário de ataque por e-mail, um atacante pode explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário, e então convencer o usuário a abrir o arquivo.
  • Em um cenário de ataque baseado na web, um atacante teria de hospedar um site que contém um arquivo do PowerPoint usado para tentar explorar essa vulnerabilidade.
  • Sites comprometidos e sites que aceitam hospedar conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar esta vulnerabilidade.

Fatores de Mitigação

CVE-2014-6332:

  • Usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.
  • Um atacante teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante.

CVE-2014-6352:

  • Em ataques observados, o Controle de Conta de Usuário exibe um prompt de consentimento ou um prompt de elevação, dependendo dos privilégios do usuário atual, antes de um arquivo que contém a exploração ser executado. O Controle de Conta de Usuário é habilitado por padrão no Windows Vista e versões mais recentes do Microsoft Windows.
  • Usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.
  • Um atacante teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante.
  • Para proteger seu computador, arquivos de locais potencialmente inseguros são abertos no Modo de Exibição Protegido. Usando o Modo de Exibição Protegido, você pode ler um arquivo e ver seu conteúdo, reduzindo os riscos. O Modo de Exibição Protegido é ativado por padrão.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS11-038 e MS14-060.

Mais Detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-064

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-065

<Topo>

Título do Boletim

Atualização de segurança cumulativa para o Internet Explorer (3003057)

Sumário Executivo

Esta atualização de segurança elimina 17 vulnerabilidades relatadas de forma privada no Internet Explorer. A mais severa das vulnerabilidades pode permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.

 

A atualização de segurança elimina as vulnerabilidades modificando a forma como o Internet Explorer lida com objetos na memória, adicionando validações de permissão adicionais para o Internet Explorer e ajudando a garantir que versões afetadas do Internet Explorer implementam corretamente o recurso de segurança ASLR.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows e Moderada para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows.

Vetores de Ataque

  • Um site especialmente criado.
  • Sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios.

 

Apenas CVE-2014-6339:

  • Um atacante poderia associar esta vulnerabilidade de desvio de recurso de segurança a uma vulnerabilidade adicional, geralmente uma vulnerabilidade de execução remota de código. A vulnerabilidade adicional poderia aproveitar o desvio de recurso de segurança para fins de exploração. Por exemplo, uma vulnerabilidade de execução remota de código que é bloqueada pelo ASLR pode ser explorada após uma passagem direta bem-sucedida pelo ASLR.

Fatores de Mitigação

  • Um atacante teria que convencer os usuários a agir, normalmente fazendo com que cliquem em um link em uma mensagem de e-mail ou em uma mensagem instantânea que leva o usuário ao site do atacante, ou abrir um anexo enviado através de e-mail. É impossível para o atacante forçar o usuário a exibir o conteúdo malicioso.
  • Todos os CVEs exceto 6323, 6339, 6340, 6345, 6346, 6349, 6350:
    • A exploração só obtém os mesmos direitos do usuário conectado.
    • Todos os CVEs exceto 6323, 6339, 6349, 6350:
      • Por padrão, todos os clientes de e-mail Microsoft abrem mensagens de correio eletrônico HTML na zona de Sites restritos.
      • Todos os CVEs exceto 6323, 6339, 6349, 6350:
        • Por padrão, o IE é executado no modo de Configuração de Segurança Avançada em todos os servidores Windows.

Requisito de Reinicialização

Esta atualização requer a reinicialização.

Boletins Substituídos por Esta Atualização

MS14-056

Mais Detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-065

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-066

<Topo>

Título do Boletim

Vulnerabilidade no SChannel Pode Permitir Execução Remota de Código (2992611)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no pacote de segurança Microsoft Secure Channel (Schannel) do Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um atacante enviar pacotes especialmente criados para o servidor Windows.

 

A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o SChannel sanitiza pacotes especialmente criados.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as versões suportadas do Microsoft Windows.

Vetores de Ataque

Um atacante pode explorar esta vulnerabilidade enviando pacotes especialmente criados para o servidor Windows.

Fatores de Mitigação

A Microsoft não identificou nenhuma mitigação para esta vulnerabilidade.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-085, MS12-049 e 2868725 no Comunicado de Segurança Microsoft 2868725.

Mais Detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-066

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-067

<Topo>

Título do Boletim

Vulnerabilidade no XML Core Services Pode Permitir Execução Remota de Código (2993958)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário visitar um site especialmente criado e projetado para invocar o Microsoft XML Core Services (MSXML) através do Internet Explorer.

 

A atualização de segurança soluciona a vulnerabilidade modificando a forma que o Microsoft XML Core Services processa dados formatados em XML.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança para o Microsoft XML Core Services 3.0 foi classificada como Crítica para versões afetadas de clientes Microsoft Windows e Importante para versões afetadas de servidores Microsoft Windows.

Vetores de Ataque

  • O atacante hospeda um site malicioso utilizando a vulnerabilidade e, em seguida, convence os usuários a visitar o site.
  • O atacante tira proveito de sites comprometidos e/ou anúncios de outros provedores de hospedagem de sites.
  • Aplicativos e serviços web que não são da Microsoft e utilizam a biblioteca MSXML para tratar XML também podem estar vulneráveis a esse ataque.

Fatores de Mitigação

  • Um atacante teria que convencer os usuários a tomar medidas, normalmente fazendo com que cliquem em um link em uma mensagem de e-mail ou em uma mensagem instantânea que leva o usuário ao site do atacante, ou por levá-los a abrir um anexo enviado através de e-mail. É impossível para o atacante forçar o usuário a exibir o conteúdo malicioso.
  • A exploração só obtém os mesmos direitos do usuário conectado.
  • Por padrão, todos os clientes de e-mail Microsoft abrem mensagens de correio eletrônico HTML na zona de Sites restritos.
  • Por padrão, o IE é executado no modo de Configuração de Segurança Avançada em todos os servidores Windows.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS14-005 e MS14-033.

Mais Detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-067

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-069

<Topo>

Título do Boletim

Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3009710)

Sumário executivo

Esta atualização de segurança soluciona três vulnerabilidades relatadas de forma privada no Microsoft Office. A vulnerabilidade pode permitir a execução remota de código se um arquivo especialmente criado for aberto em uma versão afetada do Microsoft Office 2007. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma que o Microsoft Office analisa arquivos especialmente criados.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como Importante para edições suportadas do Microsoft Word 2007, Visualizador do Microsoft Word e Pacote de Compatibilidade do Microsoft Office.

Vetores de Ataque

  • A exploração desta vulnerabilidade requer que um usuário abra ou visualize um arquivo especialmente criado com uma versão afetada do Microsoft Office.
  • Cenário Web:
    • O atacante hospeda um site malicioso utilizando a vulnerabilidade e, em seguida, convence os usuários a visitar o site.
    • O atacante tira proveito de sites comprometidos e/ou anúncios de outros provedores de hospedagem de sites.
    • ·        Cenário de e-mail:
      • o   O atacante pode enviar o arquivo especialmente criado e convencer o usuário a abrir o arquivo.

Fatores de Mitigação

  • Um atacante teria que convencer os usuários a agir, normalmente fazendo com que cliquem em um link em uma mensagem de e-mail ou em uma mensagem instantânea que leva o usuário ao site do atacante, ou abrir um anexo enviado através de e-mail. É impossível para o atacante forçar o usuário a exibir o conteúdo malicioso.
  • A exploração só obtém os mesmos direitos do usuário conectado.
  • Esta vulnerabilidade não pode ser explorada automaticamente por e-mail. Em vez disso, o usuário deve abrir um anexo de e-mail.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS14-017 e MS14-061.

Mais Detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-069

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-070

<Topo>

Título do Boletim

Vulnerabilidade no TCP/IP Pode Permitir Elevação de Privilégio (2989935)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no TCP/IP que ocorre durante o processamento do controle de entrada/saída (IOCTL). Esta vulnerabilidade pode permitir a elevação de privilégio se um atacante efetuar login no sistema e executar um aplicativo especialmente criado. Um atacante que explorar com sucesso esta vulnerabilidade pode executar código arbitrário sob as credenciais de outro processo. Se este processo for executado com privilégios administrativos, um atacante poderia instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos administrativos.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como a pilha TCP/IP do Windows trata objetos na memória durante o processamento do IOCTL.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Windows Server 2003.

Vetores de ataque

Para explorar essas vulnerabilidades, um atacante teria primeiro que efetuar login no sistema. Um atacante pode executar um aplicativo especialmente criado que pode assumir o controle total sobre um sistema afetado.

Fatores de Mitigação

A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS09-048

Mais Detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-070

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-071

<Topo>

Título do Boletim

Vulnerabilidade no Serviço de Áudio do Windows Pode Permitir Elevação de Privilégio (3005607)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um aplicativo usa o Serviço de Áudio do Microsoft Windows.

 

A atualização de segurança soluciona a vulnerabilidade adicionando validações de permissão adicionais para o componente do Serviço de Áudio do Microsoft Windows.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1.

Vetores de Ataque

  • O atacante hospeda um site malicioso utilizando a vulnerabilidade e, em seguida, convence os usuários a visitar o site.
  • O atacante tira proveito de sites comprometidos e/ou anúncios de outros provedores de hospedagem de sites.

Fatores de Mitigação

Esta vulnerabilidade, por si só, não permite a execução de código arbitrário. As vulnerabilidades têm de ser usadas em conjunto com outra vulnerabilidade que permita execução remota de código. Por exemplo, um atacante pode explorar outra vulnerabilidade para executar código arbitrário através do Internet Explorer, mas devido ao contexto em que os processos são lançados pelo Internet Explorer, o código pode ser restrito a execução em um baixo nível de integridade (permissões muito limitadas). No entanto, um atacante pode, por sua vez, explorar essas vulnerabilidades para causar a execução de código arbitrário em um nível médio de integridade (com as permissões do usuário atual).

Requisito de Reinicialização

Esta atualização requer a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-071

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-072

<Topo>

Título do Boletim

Vulnerabilidade no .NET Framework Pode Permitir Elevação de Privilégio (3005210)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft .NET Framework. A vulnerabilidade pode permitir a elevação de privilégio se um atacante não autenticado envia dados especialmente criados para um servidor ou estação de trabalho afetada que usa o .NET Remoting.

 

A atualização de segurança soluciona a vulnerabilidade ao impor corretamente controles de segurança para a memória do aplicativo.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para o Microsoft .NET Framework 1.1 Service Pack 1, .NET Framework 2.0 Service Pack 2, .NET Framework 3.5,  .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5, .NET Framework 4.5.1 e .NET Framework 4.5.2 em versões afetadas do Microsoft Windows.

Vetores de Ataque

Um atacante não autenticado pode enviar dados especialmente criados para uma estação de trabalho ou servidor afetado que usa o .NET Remoting, permitindo que código arbitrário seja executado no sistema alvo.

Fatores de Mitigação

  • O .NET remoting não é amplamente utilizado por aplicativos; somente os aplicativos personalizados que foram especificamente projetados para usar .NET Remoting exporiam o sistema à vulnerabilidade.
  • Por padrão, pontos de extremidade do .NET remoting não são acessíveis a clientes anônimos.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS14-026

Mais Detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-072

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-073

<Topo>

Título do Boletim

Vulnerabilidade no Microsoft SharePoint Foundation Pode Permitir Elevação de Privilégio (3000431)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft SharePoint Server. Um atacante autenticado que explorar com sucesso essa vulnerabilidade pode executar código arbitrário no contexto do usuário no site do SharePoint.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como o Microsoft SharePoint sanitiza listas modificadas dentro do modo de exibição de navegador móvel do SharePoint.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para edições suportadas do Microsoft SharePoint Server 2010.

Vetores de Ataque

Um atacante pode modificar certas listas do SharePoint para explorar esta vulnerabilidade e convencer os usuários a navegar na lista modificada.

Fatores de Mitigação

Um atacante teria que convencer os usuários a agir, normalmente fazendo com que cliquem em um link em uma mensagem de e-mail ou em uma mensagem instantânea que leva o usuário ao site do atacante, ou abrir um anexo enviado através de e-mail. É impossível para o atacante forçar o usuário a exibir o conteúdo malicioso.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS13-084

Mais Detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-073

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-074

<Topo>

Título do Boletim

Vulnerabilidade no RDP (Remote Desktop Protocol) Pode Permitir Passagem Direta por Recurso de Segurança (3003743)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a passagem direta por recurso de segurança na falha do RDP (Remote Desktop Protocol) ao registrar corretamente eventos no log de auditoria.

 

A atualização de segurança soluciona a vulnerabilidade modificando a forma que o RDP manipula a autenticação e o registro de eventos.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1.

Vetores de Ataque

Um atacante poderia usar esta vulnerabilidade para evitar a detecção de múltiplas tentativas de logon.

Fatores de Mitigação

A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-085, MS14-030 e o Comunicado de Segurança Microsoft 2871997.

Mais Detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-074

 

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-076

<Topo>

Título do Boletim

Vulnerabilidade no Internet Information Services (IIS) Pode Permitir Desvio de Recurso de Segurança (2982998)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Internet Information Services (IIS) que pode levar a um desvio de recurso de segurança de "restrições de IP e domínio". A exploração bem-sucedida desta vulnerabilidade pode resultar em clientes de domínios restritos ou bloqueados obterem acesso a recursos restritos da web.

 

A atualização de segurança elimina a vulnerabilidade alterando como o IIS processa solicitações quando existem configurações específicas de restrição de IP e domínio.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows 8, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2 RTM.

Vetores de Ataque

Para explorar esta vulnerabilidade, um atacante precisaria ter conhecimento em profundidade do servidor IIS remoto e da topologia de rede correspondente. Um atacante precisaria também ter controle de suas informações de DNS reverso, ou ser capaz de envenenar o DNS autoritativo do servidor IIS, a fim de fornecer um nome de domínio que esteja formatado de uma forma que cause sua vulnerabilidade.

Fatores de Mitigação

A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-076

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-077

<Topo>

Título do Boletim

Vulnerabilidade nos serviços de Federação do Active Directory pode permitir divulgação de informações (3003381)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada nos Serviços de Federação do Active Directory (AD FS). A vulnerabilidade pode permitir a divulgação de informações se um usuário deixar seu navegador aberto após o efetuar logoff de um aplicativo, e um atacante reabrir o aplicativo no navegador imediatamente após o usuário ter efetuado logoff.

 

A atualização de segurança soluciona a vulnerabilidade garantindo que o processo de logoff adequadamente efetue o logoff do usuário.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para o seguinte:

  • AD FS 2.0 quando instalado em edições de 32 bits e x64 do Windows Server 2008
  • AD FS 2.0 quando instalado em edições x64 do Windows Server 2008 R2
  • AD FS 2.1 quando instalado em edições x64 do Windows Server 2012
  • AD FS 3.0 quando instalado em edições x64 do Windows Server 2012 R2

Vetores de Ataque

Um atacante que explorar esta vulnerabilidade com sucesso pode obter acesso às informações do usuário reabrindo um aplicativo a partir do qual o usuário fez logoff. Como o logoff falhou, não será solicitado ao atacante um nome de usuário ou senha.

Fatores de Mitigação

A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-077

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-078

<Topo>

Título do Boletim

Vulnerabilidade no IME (Japônes) Pode Permitir Elevação de Privilégio (2992719)

Sumário Executivo

Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft IME (japonês). A vulnerabilidade pode permitir o escape do sandbox baseado na política de sandbox do aplicativo em um sistema onde estiver instalada uma versão afetada do Microsoft IME (japonês). Um atacante que explorar esta vulnerabilidade com sucesso poderia escapar de um sandbox de um aplicativo vulnerável e obter acesso ao sistema afetado com direitos do usuário conectado. Se o usuário estiver conectado com permissões administrativas, o atacante poderia então instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos administrativos.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo como o componente Microsoft IME (japonês) carrega arquivos de dicionário que estão associados com a vulnerabilidade.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como Moderada em todas as edições suportadas do Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2; também foi classificada como Moderada para todas as edições suportadas do Microsoft Office 2007, onde está instalado o Microsoft IME (japonês).

Vetores de Ataque

Em um cenário de ataque, um atacante teria que convencer o usuário a abrir um arquivo malicioso que invocaria o aplicativo vulnerável em sandbox, resultando em um comprometimento da política de sandbox. O atacante poderia então executar um programa com privilégios do usuário conectado.

Fatores de Mitigação

  • Um atacante deve ter acesso autenticado de gravação no sistema para explorar esta vulnerabilidade. Um usuário anônimo não pode explorar a vulnerabilidade.
  • Apenas implementações do Microsoft IME para o japonês são afectadas por esta vulnerabilidade. Outras versões suportadas do Internet Explorer não são afetadas.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-078

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-079

<Topo>

Título do Boletim

Vulnerabilidade em driver modo kernel pode permitir negação de serviço (3002885)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a negação de serviço se um atacante disponibilizar uma fonte TrueType especialmente criada em um compartilhamento de rede e um usuário navegar posteriormente nesta pasta usando o Windows Explorer.

 

A atualização de segurança soluciona a vulnerabilidade garantindo que o driver de modo kernel do Windows valide corretamente índices de matrizes quando carrega arquivos de fonte TrueType.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as versões suportadas do Microsoft Windows.

Vetores de Ataque

  • Um atacante poderia hospedar uma fonte TrueType especialmente criada em um compartilhamento de rede e, quando o usuário navegar no compartilhamento usando o Windows Explorer, a vulnerabilidade será acionada, fazendo com que o sistema pare de responder.
  • Cenário de e-mail
    • O atacante envia um arquivo especialmente criado via e-mail e convence o usuário a abrir o arquivo.
    • Cenário de Web
      • O atacante hospeda um site malicioso que contém um arquivo especialmente criado e, em seguida, convence os usuários a visitar o site.
      • O atacante tira proveito de sites comprometidos e/ou anúncios de outros provedores de hospedagem de sites.

Fatores de Mitigação

Um atacante teria que convencer os usuários a agir, normalmente fazendo com que cliquem em um link em uma mensagem de e-mail ou em uma mensagem instantânea que leva o usuário ao site do atacante, ou abrir um anexo enviado através de e-mail. É impossível para o atacante forçar o usuário a exibir o conteúdo malicioso.

Requisito de Reinicialização

Esta atualização requer a reinicialização.

Boletins Substituídos por Esta Atualização

MS14-058

Mais Detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-079

 

Sobre a Consistência de Informações

 

Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.

 

Se você tiver qualquer dúvida sobre este alerta entre em contato com seu gerente de contas técnico.

 

Atenciosamente,

Equipe de Segurança Microsoft CSS