Disponibilidade de Boletins de Segurança Microsoft de Abril de 2016

Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 12 de abril de 2016. Novos boletins de segurança são lançados mensalmente para solucionar vulnerabilidades de produtos.

 

Novos Boletins de Segurança

 

A Microsoft está lançando 13 novos boletins de segurança para solucionar vulnerabilidades recém-descobertas:

 

Identificação do Boletim

Título do Boletim

Severidade Máxima

Impacto da Vulnerabilidade

Necessidade de Reinicialização

Softwares Afetados

MS16-037

Atualização Cumulativa de Segurança para Internet Explorer (3148531)

Crítica

Execução Remota de Código

Exige reinicialização

Internet Explorer em todas as edições suportadas do Microsoft Windows.

MS16-038

Atualização Cumulativa de Segurança para Microsoft Edge (3148532)

Crítica

Execução Remota de Código

Exige reinicialização

Microsoft Edge no Microsoft Windows 10.

MS16-039

Atualização de Segurança para Componente Gráfico Microsoft (3148522)

Crítica

Execução Remota de Código

Exige reinicialização

Todas as versões suportadas do Microsoft Windows, .NET Framework 3.0, .NET Framework 3.5, .NET Framework 3.5.1, Office 2007, Office 2010, Word Viewer, Lync 2010, Lync 2013, Skype for Business 2016 e Console do Live Meeting 2007.

MS16-040

Atualização de Segurança para Microsoft XML Core Services (3148541)

Crítica

Execução Remota de Código

Pode exigir a reinicialização

Microsoft XML Core Services 3.0 em todas as edições suportadas do Microsoft Windows.

MS16-041

Atualização de Segurança para .NET Framework (3148789)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft .NET Framework 4.6 e Microsoft .NET Framework 4.6.1 em versões afetadas do Microsoft Windows.

MS16-042

Atualização de Segurança para Microsoft Office (3148775)

Crítica

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Pacote de Compatibilidade do Office, Excel Viewer, Word Viewer, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010 e Office Web Apps 2013.

MS16-044

Atualização de Segurança para Windows OLE (3146706)

Importante

Execução Remota de Código

Exige reinicialização

Todas as versões suportadas do Microsoft Windows, exceto Windows 10.

MS16-045

Atualização de Segurança para o Windows Hyper-V (3143118)

Importante

Execução Remota de Código

Exige reinicialização

Windows 8.1 para sistemas baseados em x64, Windows Server 2012, Windows Server 2012 R2 e Windows 10 para sistemas baseados em x64.

MS16-046

Atualização de Segurança para Logon Secundário (3148538)

Importante

Elevação de Privilégio

Exige reinicialização

Windows 10 e Windows 10 versão 1511.

MS16-047

Atualização de Segurança para Protocolos Remotos SAM e LSAD (3148527)

Importante

Elevação de Privilégio

Exige reinicialização

Todas as versões suportadas do Microsoft Windows.

MS16-048

Atualização de Segurança para CSRSS (3148528)

Importante

Desvio de Recurso de Segurança

Exige reinicialização

Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10.

MS16-049

Atualização de Segurança para HTTP.sys (3148795)

Importante

Negação de Serviço

Exige reinicialização

Windows 10 e Windows 10 versão 1511.

MS16-050

Atualização de segurança para o Adobe Flash Player (3135782)

Crítica

Execução Remota de Código

Exige reinicialização

Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10.

 

A página de resumo dos boletins está em: https://technet.microsoft.com/pt-br/library/security/ms16-apr.

 

Novo Comunicado de Segurança

 

A Microsoft publicou um novo comunicado de segurança em 12 de abril de 2016. Aqui está uma visão geral deste novo comunicado de segurança:

 

Comunicado de Segurança 3152550

Atualização para Melhorar Filtragem de Entrada de Mouse sem Fio

Sumário Executivo

A Microsoft está anunciando a disponibilidade de uma atualização para melhorar a filtragem de entrada de certos mouses sem fio Microsoft. Esta melhoria é parte dos esforços contínuos para reforçar a eficácia da segurança no Windows e em dispositivos Microsoft. Para mais informações consulte o Artigo da Base de Conhecimento Microsoft 3152550.

Softwares Afetados

Microsoft Windows 7, Windows 8.1, Windows 10 e Windows 10 Versão 1511. 

Mais Informações

https://technet.microsoft.com/pt-br/library/Security/3152550

 

Ferramenta de Remoção de Software Mal Intencionado e Atualizações Não Relacionadas à Segurança

 

  • A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Downloads. Informações sobre a Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows estão disponíveis aqui: http://support.microsoft.com/?kbid=890830.

 

  • Atualizações Não Relacionadas à Segurança de Alta Prioridade: atualizações Microsoft disponíveis no Microsoft Update (MU), Windows Update (WU), ou Windows Server Update Services (WSUS) são detalhadas no seguinte artigo da Base de Conhecimento: http://support.microsoft.com/?id=894199.

 

Boletim de Segurança Revisado

 

A Microsoft está revisando o boletim de segurança MS16-033 em 12 de abril de 2016. Confira o resumo:

 

MS16-033

Atualização de Segurança Para Driver de Classe de Armazenamento em Massa USB do Windows Para Corrigir Elevação de Privilégio (3143142)

Resumo da Alteração

Para tratar de forma abrangente a vulnerabilidade CVE-2016-0133, a Microsoft está relançando a Atualização Cumulativa de Abril do Windows 10.

Recomendação

A Microsoft recomenda que os clientes que executam versões afetadas do Microsoft Windows 10 (atualização 3140745) instalem a atualização 3147461. Para obter mais informações, consulte o Artigo da Base de Dados de Conhecimento Microsoft 3140745.

Mais Informações

https://technet.microsoft.com/pt-br/library/Security/3152550

 

 

Detalhes Técnicos Sobre os Novos Boletins de Segurança

 

Nas tabelas seguintes de softwares afetados e não afetados, as edições de software não listadas já terminaram seus ciclos de vida de suporte. Para determinar o ciclo de vida de suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em http://support.microsoft.com/lifecycle/.

 

Identificador do Boletim

Boletim de Segurança Microsoft MS16-037

<>

Título do Boletim

Atualização Cumulativa de Segurança para Internet Explorer (3148531)

Sumário executivo

Esta atualização de segurança soluciona vulnerabilidades no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Internet Explorer. Um atacante que conseguir explorar com sucesso as vulnerabilidades pode obter os mesmos direitos do usuário conectado. Se o usuário atual estiver conectado com direitos administrativos de usuário, um atacante poderia obter controle total de um sistema afetado. O atacante poderia então instalar programas, visualizar, alterar ou excluir dados e criar novas contas com privilégio total.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) em clientes Windows afetados e Moderada para o Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) em servidores Windows afetados.

Vetores de Ataque

Um atacante poderia hospedar um site especialmente criado, projetado para explorar essas vulnerabilidades através do Internet Explorer e então convencer um usuário a exibir o site. O atacante também pode tirar proveito de sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou publicidade, adicionando conteúdo especialmente desenvolvido que pode explorar esta vulnerabilidade.

Fatores de Mitigação

  • Um atacante não teria como forçar um usuário a navegar para um site controlado pelo atacante. O atacante teria que convencer os usuários a clicar em um link, tipicamente em uma mensagem de e-mail ou mensagem instantânea, ou fazendo-o abrir um arquivo anexo enviado por e-mail.
  • Para as vulnerabilidades de corrupção de memória, a exploração só obtém os mesmos direitos do usuário conectado. Contas configuradas com menos permissões estão em risco reduzido.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS16-023

Mais Detalhes

https://technet.microsoft.com/pt-br/library/Security/ms16-037

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS16-038

<>

Título do Boletim

Atualização Cumulativa de Segurança para Microsoft Edge (3148532)

Sumário executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Edge. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Microsoft Edge. Um atacante que conseguir explorar com sucesso as vulnerabilidades pode obter os mesmos direitos do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o Microsoft Edge no Windows 10.

Vetores de Ataque

Um atacante pode hospedar um site especialmente criado, projetado para explorar esta vulnerabilidade através do Microsoft Edge e então convencer o usuário a exibir o site.

Fatores de Mitigação

  • Um atacante não teria como forçar um usuário a navegar para um site controlado pelo atacante. O atacante teria que convencer os usuários a clicar em um link, tipicamente em uma mensagem de e-mail ou mensagem instantânea, ou fazendo-o abrir um arquivo anexo enviado por e-mail.
  • Para as vulnerabilidades de corrupção de memória, a exploração só obtém os mesmos direitos do usuário conectado. Contas configuradas com menos permissões estão em risco reduzido.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS16-024

Mais Detalhes

https://technet.microsoft.com/pt-br/library/Security/ms16-038

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS16-039

<>

Título do Boletim

Atualização de Segurança para Componente Gráfico Microsoft (3148522)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Skype for Business e Microsoft Lync. A mais severa das vulnerabilidades pode permitir a execução remota de código se um usuário abrir um documento especialmente criado ou visitar uma página web mal-intencionada que contenha fontes incorporadas especialmente criadas.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para:

  • Todas as versões suportadas do Microsoft Windows.
  • Versões afetadas do Microsoft .NET Framework em todas as versões com suporte do Microsoft Windows
  • Edições afetadas do Skype for Business 2016, Microsoft Lync 2013 e Microsoft Lync 2010

 

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Office 2007 e Microsoft Office 2010.

Vetores de Ataque

Múltiplas Vulnerabilidades de Elevação de Privilégio Win32K

  • Para explorar a vulnerabilidade, um atacante teria primeiro que fazer logon no sistema. O atacante poderia então executar um aplicativo especialmente criado para explorar as vulnerabilidades e obter controle total do sistema afetado. A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que o driver modo kernel do Windows trata objetos na memória.

Vulnerabilidade de Corrupção de Memória Gráfica CVE-2016-0145

  • O atacante convence o usuário a abrir um documento especialmente criado ou visitar um site malicioso contendo fontes incorporadas. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como a biblioteca de fontes do Windows trata fontes incorporadas.

Fatores de Mitigação

Múltiplas Vulnerabilidades de Elevação de Privilégio Win32K

  • Isso requer que o atacante tenha a capacidade de fazer logon no sistema alvo.

Vulnerabilidade de Corrupção de Memória Gráfica CVE-2016-0145

  • Isso requer convencer o usuário a tomar uma ação insegura (engenharia social). Não existe forma de forçar o usuário a abrir um documento especialmente criado ou visitar um site malicioso contendo fontes incorporadas especialmente criadas.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-128, MS16-034 e MS16-035

Mais Detalhes

https://technet.microsoft.com/pt-br/library/Security/ms16-039

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS16-040

<>

Título do Boletim

Atualização de Segurança para Microsoft XML Core Services (3148541)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário clicar em um link especialmente criado que pode permitir que um atacante execute código malicioso remotamente para assumir o controle do sistema do usuário. No entanto, em todos os casos o atacante não teria como forçar um usuário a clicar em um link especialmente criado. Um atacante teria que convencer o usuário a clicar em um link, tipicamente através de uma mensagem de e-mail ou uma mensagem instantânea.

Níveis de Severidade e Softwares Afetados

A atualização de segurança foi classsificada como Crítica para o Microsoft XML Core Services 3.0 em todas as versões suportadas do Microsoft Windows.

Vetores de Ataque

Para explorar a vulnerabilidade, um atacante poderia hospedar um site especialmente criado, projetado para invocar o MSXML através do Internet Explorer. Quando o Internet Explorer processa o conteúdo XML, o atacante poderia executar código malicioso remotamente para assumir o controle do sistema do usuário. A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o MSXML processa a entrada do usuário.

Fatores de Mitigação

Um atacante não teria como forçar um usuário a navegar para um site. Em vez disso, um atacante normalmente teria que convencer um usuário a clicar em um link de uma mensagem de e-mail ou em um link de uma mensagem instantânea que levaria o usuário para o site

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS14-067 e MS15-039

Mais Detalhes

https://technet.microsoft.com/pt-br/library/Security/ms16-040

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS16-041

<>

Título do Boletim

Atualização de Segurança para .NET Framework (3148789)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft .NET Framework. A vulnerabilidade pode permitir a execução remota de código se um atacante com acesso ao sistema local executar um aplicativo malicioso. A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o .NET valida a entrada antes de carregar a biblioteca.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para o Microsoft .NET Framework 4.6 e o Microsoft .NET Framework 4.6.1 em versões afetadas do Microsoft Windows.

Vetores de Ataque

Uma vulnerabilidade de execução remota de código existe quando o Microsoft .NET Framework não valida corretamente a entrada antes de carregar as bibliotecas. Para explorar a vulnerabilidade, um atacante deve primeiro obter acesso ao sistema local com a capacidade de executar um aplicativo malicioso. Um atacante que explorar com sucesso esta vulnerabilidade pode obter controle total do sistema afetado. O atacante poderia então instalar programas, visualizar, alterar ou excluir dados e criar novas contas com privilégio total.

Fatores de Mitigação

A exploração só obtém os mesmos direitos do usuário conectado. Contas configuradas para ter menos direitos no sistema representam um risco menor do que contas configuradas com direitos administrativos.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-092

Mais Detalhes

https://technet.microsoft.com/pt-br/library/Security/ms16-041

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS16-042

<>

Título do Boletim

Atualização de Segurança para Microsoft Office (3148775)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Office. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário abrir um arquivo do Microsoft Office especialmente criado. Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Office lida com objetos na memória.

Softwares Afetados

Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Pacote de Compatibilidade do Office, Excel Viewer, Word Viewer, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010 e Office Web Apps 2013.

Vetores de Ataque

A exploração destas vulnerabilidades requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office. Note que onde a severidade é indicada como Crítica na tabela de Softwares Afetados e Classificações de Severidade da Vulnerabilidade, o painel de visualização é um vetor de ataque para CVE-2016-0127.

 

Em um cenário de ataque por e-mail, um atacante pode explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo.

Em um cenário de ataque baseado na web um atacante poderia hospedar um site (ou usar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado, projetado para explorar a vulnerabilidade.

Fatores de Mitigação

Um atacante teria que forçar um usuário a navegar para um site. O atacante teria que convencer os usuários a clicar em um link, tipicamente em uma mensagem de e-mail ou mensagem instantânea que convença-o a abrir o arquivo especialmente criado.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS16-015 e MS16-029.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/Security/ms16-042

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS16-044

<>

Título do Boletim

Atualização de Segurança para Windows OLE (3146706)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se o Windows OLE não validar corretamente a entrada do usuário. Um atacante pode explorar a vulnerabilidade para executar código malicioso. No entanto, o atacante primeiro deve convencer um usuário a abrir um arquivo ou aplicativo especialmente criado a partir de uma página da web ou uma mensagem de e-mail.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows, exceto o Windows 10.

Vetores de Ataque

Para explorar a vulnerabilidade, o atacante primeiro deve convencer o usuário a abrir um arquivo ou aplicativo especialmente criado a partir de uma página da web ou uma mensagem de e-mail.

Fatores de Mitigação

Um ataque bem-sucedido exigiria engenharia social. Um atacante não teria como forçar um usuário a tomar uma ação insegura, como visitar um site mal-intencionado ou abrir um e-mail malicioso.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-075 e MS16-031

Mais Detalhes

https://technet.microsoft.com/pt-br/library/Security/ms16-044

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS16-045

<>

Título do Boletim

Atualização de Segurança para o Windows Hyper-V (3143118)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a execução remota de código se um atacante autenticado em um sistema operacional convidado (guest) executar um aplicativo especialmente criado que faça com que o sistema operacional do host Hyper-V execute código arbitrário. Os clientes que não habilitaram a função Hyper-V não são afetados.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 8.1 para sistemas x64, Windows Server 2012, Windows Server 2012 R2 e Windows 10 para sistemas x64.

Vetores de Ataque

CVE-2016-0088 | Vulnerabilidade de Execução Remota de Código Hyper-V

  • Uma vulnerabilidade de execução remota de código existe quando o Windows Hyper-V em um servidor de host não valida corretamente a entrada de um usuário autenticado em um sistema operacional convidado. Para explorar a vulnerabilidade, um atacante poderia executar um aplicativo especialmente criado em um sistema operacional convidado, o que poderia fazer com que o sistema operacional do host Hyper-V execute código arbitrário. Os clientes que não habilitaram a função Hyper-V não são afetados. Um atacante que explorar com sucesso esta vulnerabilidade pode executar código arbitrário no sistema operacional do host. A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Hyper-V valida a entrada do sistema operacional convidado.

 

Múltiplas Vulnerabilidades de Divulgação de Informações do Hyper-V

  • Vulnerabilidades de divulgação de informações existem quando o Windows Hyper-V em um sistema operacional host não valida corretamente a entrada de um usuário autenticado em um sistema operacional convidado. Para explorar as vulnerabilidades, um atacante em um sistema operacional convidado poderia executar um aplicativo especialmente criado que pode fazer com que o sistema operacional host do Hyper-V divulgue informações da memória. Os clientes que não habilitaram a função Hyper-V não são afetados. Um atacante que explorar com sucesso as vulnerabilidades poderia obter acesso à informações no sistema operacional host do Hyper-V. A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Hyper-V valida a entrada do sistema operacional convidado.

Fatores de Mitigação

Os clientes que não habilitaram a função Hyper-V não são afetados.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-105

Mais Detalhes

https://technet.microsoft.com/pt-br/library/Security/ms16-045

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS16-046

<>

Título do Boletim

Atualização de Segurança para Logon Secundário (3148538)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. Um atacante que explorar com sucesso esta vulnerabilidade pode executar código arbitrário como administrador. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como o Serviço de Logon Secundário do Windows trata solicitações na memória.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 10.

Vetores de Ataque

Para explorar a vulnerabilidade, um atacante teria primeiro que fazer login no sistema. O atacante poderia então executar um aplicativo especialmente criado para explorar as vulnerabilidades e obter controle total do sistema afetado.

Fatores de Mitigação

Antes de um atacante tentar explorar esta vulnerabilidade, ele teria primeiro que ser capaz de fazer logon no sistema afetado.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Atualizações relacionadas fornecidas anteriormente nas atualizações 3140745 e 3140768 para Windows 10.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/Security/ms16-046

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS16-047

<>

Título do Boletim

Atualização de Segurança para Protocolos Remotos SAM e LSAD (3148527)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante iniciar um ataque do tipo man-in-the-middle (MiTM). Um atacante poderia forçar um downgrade do nível de autenticação dos canais SAM e LSAD e se fazer passar por um usuário autenticado. A atualização de segurança elimina a vulnerabilidade modificando a forma como os protocolos remotos SAM e LSAD lidam com níveis de autenticação.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10.

Vetores de Ataque

Para explorar a vulnerabilidade, um atacante poderia iniciar um ataque do tipo man-in-the-middle (MiTM), forçando um downgrade do nível de autenticação dos canais SAM e LSAD e, em seguida, se passar por um usuário autenticado.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-052, MS15-096, MS15-122 e MS16-007.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/Security/ms16-047

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS16-048

<>

Título do Boletim

Atualização de Segurança para CSRSS (3148528)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir o desvio de recurso de segurança se um atacante fizer logon em um sistema afetado e executar um aplicativo especialmente criado. A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Windows gerencia tokens em memória.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10.

Vetores de Ataque

Para explorar esta vulnerabilidade, um atacante teria primeiro que fazer login no sistema. O atacante poderia então executar um aplicativo especialmente criado para explorar as vulnerabilidades e obter controle total do sistema afetado.

Fatores de Mitigação

Antes da vulnerabilidade ser utilizada, um atacante precisaria ser capaz de fazer logon no sistema.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-001 e MS16-008.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/Security/ms16-048

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS16-049

<>

Título do Boletim

Atualização de Segurança para HTTP.sys (3148795)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade poderia permitir a negação de serviço se um atacante enviar um pacote HTTP especialmente criado para um sistema afetado. A atualização soluciona as vulnerabilidades modificando a forma que a pilha do protocolo HTTP do Windows trata solicitações HTTP 2.0.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows 10.

Vetores de Ataque

Para explorar esta vulnerabilidade, um atacante poderia enviar um pacote HTTP especialmente criado para um sistema alvo, fazendo com que o sistema afetado deixe de responder. Observe que a vulnerabilidade de negação de serviço não permitiria que um atacante executasse código ou elevasse os direitos de usuário.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Atualizações relacionadas fornecidas anteriormente nas atualizações 3140745 e 3140768 para Windows 10.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/Security/ms16-049

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS16-050

<>

Título do Boletim

Atualização de segurança para o Adobe Flash Player (3154132)

Sumário executivo

Esta atualização de segurança corrige vulnerabilidades no Adobe Flash Player quando instalado em todas as edições suportadas do Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10.

Softwares Afetados

Todas as edições suportadas do Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10.

Vetores de Ataque

Em um cenário de ataque via web, onde o usuário estiver usando o Internet Explorer para a área de trabalho, um atacante poderia hospedar um site especialmente criado, projetado para explorar uma dessas vulnerabilidades através do Internet Explorer e então convencer o usuário a acessar o site. Um atacante também poderia incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE.

 

Em um cenário de ataque baseado na web, onde o usuário estiver usando o Internet Explorer na interface estilo Windows 8, um atacante precisaria primeiro comprometer um site presente na lista de exibição de compatibilidade. O atacante poderia hospedar um site com conteúdo em Flash especialmente criado para explorar uma dessas vulnerabilidades através do Internet Explorer e então convencer o usuário a acessar o site.

Fatores de Mitigação

Um atacante não teria como forçar um usuário a navegar para um site controlado pelo atacante. O atacante teria que convencer o usuário a agir, tipicamente fazendo com que ele clique em um link de uma mensagem instantânea ou mensagem de e-mail que leve o usuário ao site do atacante, ou fazendo com que ele abra um arquivo anexo enviado através de e-mail. ??

 

Por padrão, o Internet Explorer no Windows Server 2012 e Windows Server 2012 R2 é executado em modo restrito, chamado de Configuração de Segurança Avançada. Este modo pode ajudar a reduzir a probabilidade da exploração destas vulnerabilidades Adobe Flash Player no Internet Explorer. ?

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS16-036

Mais Detalhes

https://technet.microsoft.com/pt-br/library/Security/ms16-050

 

Nota Sobre a Consistência das Informações

 

Nos esforçamos para fornecer informações precisas em conteúdo estático (esta correspondência) e dinâmico (baseado na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se isso resultar em inconsistência entre as informações aqui contidas e aquelas no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft é o oficial.

 

Se você ainda tiver alguma dúvida sobre este alerta, por favor, entre em contato com seu Gerente de Contas Técnico ou Consultor de Desenvolvimento de Aplicações.

 

Atenciosamente,

CSS Security Microsoft