Lançamento do boletim de segurança da Microsoft – Julho de 2016

 

Qual é o propósito deste alerta?

 

Este alerta tem como objetivo fornecer uma visão geral dos novos boletins de segurança que serão lançados em 12 de julho de 2016. Mensalmente, novos boletins de segurança são lançados para corrigir as vulnerabilidades de segurança nos produtos da Microsoft. O alerta também disponibiliza informações sobre duas novas revisões do boletim de segurança.

 

Novos boletins de segurança

 

A Microsoft está lançando 11 novos boletins de segurança para tratar de vulnerabilidades recém-descobertas:

 

ID do boletim

Título do boletim

Severidade máxima

Impacto da vulnerabilidade

Necessidade de reinicialização

Software afetado

MS16-084

Atualização de segurança cumulativa para o Internet Explorer (3169991)

Crítica

Execução remota de código

Exige reinicialização

O Internet Explorer em todas as versões compatíveis do Microsoft Windows.

MS16-085

Atualização de segurança cumulativa do Microsoft Edge (3169999)

Crítica

Execução remota de código

Exige reinicialização

O Microsoft Edge em todas as versões compatíveis do Windows 10.

  

MS16-086

Atualização de segurança cumulativa para JScript e VBScript (3169996)

Crítica

Execução remota de código

Pode exigir reinicialização

Windows Vista, Windows Server 2008 e Windows Server 2008 R2.

   

MS16-087

Atualização de segurança para o componente Spooler de Impressão do Windows (3170005)

Crítica

Execução remota de código

Pode exigir reinicialização

Todas as versões compatíveis do Microsoft Windows.

MS16-088

Atualização de segurança para o Microsoft Office (3170008)

Crítica

Execução remota de código

Pode exigir reinicialização

Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, Pacote de Compatibilidade do Office, Excel Viewer, Word Viewer, Serviços de Automação do Word no SharePoint Server 2010, Serviços de Automação do Word no SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013, SharePoint Server 2016 e Office Online Server.

MS16-089

Atualização de segurança para o Modo Kernel Seguro do Windows (3170050)

Importante

Divulgação de informações

Exige reinicialização

Todas as versões compatíveis do Microsoft Windows 10.

MS16-090

Atualização de segurança para drivers do modo Kernel do Windows (3171481)

Importante

Elevação de privilégio

Exige reinicialização

Todas as versões compatíveis do Microsoft Windows.

MS16-091

Atualização de segurança para .NET Framework (3170048)

Importante

Divulgação de informações

Pode exigir reinicialização

Versões compatíveis de .NET Framework em versões compatíveis do Microsoft Windows.

MS16-092

Atualização de segurança para kernel do Windows (3171910)

Importante

Desvio de recurso de segurança

Exige reinicialização

Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10.

MS16-093

Atualização de segurança para o Adobe Flash Player (3174060)

Crítica

Execução remota de código

Exige reinicialização

Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10.

MS16-094

Atualização de segurança para a Inicialização Segura (3177404)

Importante

Desvio de recurso de segurança

Exige reinicialização

Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10.

 

A página da Web de resumo do boletim encontra-se aqui: https://technet.microsoft.com/pt-br/library/security/ms16-jul.aspx.

 

A Ferramenta de Remoção de Software Mal-Intencionado e Atualizações não relacionadas à segurança

 

  • A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis aqui http://support.microsoft.com/pt-br/?kbid=890830.

 

  • Os lançamentos da Microsoft de atualizações de alta prioridade não relacionadas à segurança serão disponibilizados no Microsoft Update (MU), Windows Update (WU) ou no Windows Server Update Services (WSUS) e serão detalhados no artigo da Base de conhecimentos encontrado em http://support.microsoft.com/pt-br/?id=894199.

 

Detalhes técnicos do novo boletim de segurança

 

Nas tabelas a seguir de software afetado e não afetado, as edições de software que não estão listadas expiraram o ciclo de vida do suporte. Para determinar o ciclo de vida do suporte para o produto e a edição, visite o site do Ciclo de vida do suporte da Microsoft em http://support.microsoft.com/pt-br/lifecycle/.

 

Identificador do boletim

Boletim de Segurança da Microsoft MS16-084

<topo>

Título do boletim

Atualização de segurança cumulativa para o Internet Explorer (3169991)

Resumos executivos

Esta atualização de segurança resolve vulnerabilidades no Internet Explorer. A vulnerabilidade mais grave poderá permitir execução remota de código se um usuário visualizar uma página da Web especialmente criada usando o Internet Explorer. O atacante que explorar com êxito as vulnerabilidades poderá ganhar os mesmos direitos de usuário que o usuário em questão. Se o usuário atual estiver conectado com direitos de usuário administrativo, o invasor poderá assumir o controle do sistema afetado. Ele poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

 

A atualização elimina as vulnerabilidades ao:

  • Modificar o modo como o Internet Explorer manipula objetos na memória
  • Modificar o modo como os mecanismos de script JScript e VBScript manipulam objetos na memória
  • Corrigir o modo como o filtro XSS do navegador da Microsoft valida JavaScript
  • Alterar o modo como determinadas funções no Internet Explorer manipulam objetos na memória
  • Corrigir o modo como o Internet Explorer analisa HTML

Software afetado

Esta atualização de segurança foi classificada como Crítica para Internet Explorer 9 (IE 9) e Internet Explorer 11 (IE 11) em clientes Windows; e como Moderada para Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) em servidores Windows afetados.

Vetores de ataque

  • Um invasor pode hospedar um site especialmente criado para explorar as vulnerabilidades por meio do Internet Explorer e depois convencer um usuário a exibir o site.
  • O invasor pode utilizar sites da Web comprometidos ou que aceitem ou hospedem conteúdo fornecido pelo usuário ou anúncios, adicionando um conteúdo especialmente criado para explorar as vulnerabilidades.
  • Um invasor também pode incorporar um controle ActiveX marcado como “seguro para inicialização” em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de processamento do IE.

Fatores atenuantes

  • Um invasor não teria como forçar os usuários a exibir o conteúdo controlado pelo invasor. Em vez disso, o invasor precisaria convencer os usuários a realizarem uma ação. Por exemplo, um invasor pode convencer os usuários a clicar em um link que os leva ao site do invasor.
  • A exploração tem somente os mesmos direitos de usuário que são concedidos à conta conectada. As contas configuradas com menos permissões estariam em risco reduzido.

Necessidade de reinicialização

Exige reinicialização

Boletins anteriores com atualizações substituídas por atualizações neste boletim

MS16-063

Detalhes completos

https://technet.microsoft.com/pt-br/library/security/ms16-084

 

 

Identificador do boletim

Boletim de Segurança da Microsoft MS16-085

<topo>

Título do boletim

Atualização de segurança cumulativa do Microsoft Edge (3169999)

Resumos executivos

Esta atualização de segurança elimina vulnerabilidades no Microsoft Edge. A vulnerabilidade mais grave poderá permitir execução remota de código se um usuário visualizar uma página da Web especialmente criada usando o Microsoft Edge. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual.

 

A atualização elimina as vulnerabilidades ao:

  • Garantir que o Microsoft Edge implemente corretamente o recurso Address Space Layout Randomization (ASLR)
  • Modificar o modo como o Microsoft Edge manipula objetos na memória
  • Modificar o modo como o mecanismo de script JavaScript Chakra manipula objetos na memória
  • Alterar o modo como determinadas funções manipulam objetos na memória
  • Corrigir o modo como o filtro XSS do navegador da Microsoft valida JavaScript
  • Corrigir o modo como o Microsoft Edge analisa respostas HTTP
  • Corrigir o modo como o Microsoft Edge analisa HTML

Software afetado

Esta atualização de segurança foi classificada como Crítica para o Microsoft Edge em todas as versões compatíveis do Windows 10.

Vetores de ataque

  • Um invasor pode hospedar um site da Web especialmente criado para explorar as vulnerabilidades por meio do Microsoft Edge e depois convencer um usuário a exibir o site.
  • O invasor pode utilizar sites da Web comprometidos ou que aceitem ou hospedem conteúdo fornecido pelo usuário ou anúncios, adicionando um conteúdo especialmente criado para explorar as vulnerabilidades.

Fatores atenuantes

  • Um invasor não teria como forçar os usuários a exibir o conteúdo controlado pelo invasor. Em vez disso, o invasor precisaria convencer os usuários a realizarem uma ação. Por exemplo, um invasor pode convencer os usuários a clicarem em um link que os leva ao site do invasor.
  • A exploração concede apenas os mesmos direitos de usuário que a conta conectada. As contas configuradas com menos permissões estariam em risco reduzido.

Necessidade de reinicialização

Exige reinicialização

Boletins anteriores com atualizações substituídas por atualizações neste boletim

MS16-068

Detalhes completos

https://technet.microsoft.com/pt-br/library/security/ms16-085

 

 

Identificador do boletim

Boletim de Segurança da Microsoft MS16-086

<topo>

Título do boletim

Atualização de segurança cumulativa para JScript e VBScript (3169996)

Resumos executivos

Esta atualização de segurança elimina uma vulnerabilidade nos mecanismos de script JScript e VBScript no Microsoft Windows. A vulnerabilidade poderá permitir execução remota de código se um usuário acessar um site especialmente criado. Um invasor que tenha conseguido explorar a vulnerabilidade pode obter os mesmos direitos que o usuário atual. Se o usuário atual tiver feito logon com direitos de usuário administrativo, o invasor que tenha conseguido explorar as vulnerabilidades poderá assumir o controle de um sistema afetado. Ele poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

 

A atualização elimina a vulnerabilidade, modificando a forma como os mecanismos de script JScript e VBScript manipulam os objetos na memória.

Software afetado

Esta atualização de segurança foi classificada como Crítica para as versões afetadas dos mecanismos de script JScript e VBScript em versões compatíveis de Windows Vista e como Moderada no Windows Server 2008 e no Windows Server 2008 R2.

Vetores de ataque

  • Um invasor pode hospedar um site especialmente criado para explorar as vulnerabilidades por meio do Internet Explorer e depois convencer um usuário a exibir o site.
  • O invasor pode utilizar sites da Web comprometidos ou que aceitem ou hospedem conteúdo fornecido pelo usuário ou anúncios, adicionando um conteúdo especialmente criado para explorar as vulnerabilidades.
  • Um invasor também pode incorporar um controle ActiveX marcado como “seguro para inicialização” em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de processamento do IE.

Fatores atenuantes

  • Um invasor não teria como forçar os usuários a exibir o conteúdo controlado pelo invasor. Em vez disso, o invasor precisaria convencer os usuários a realizarem uma ação. Por exemplo, um invasor pode convencer os usuários a clicarem em um link que os leva ao site do invasor.
  • A exploração concede apenas os mesmos direitos de usuário que a conta conectada. As contas configuradas com menos permissões estariam em risco reduzido.

Necessidade de reinicialização

Pode exigir reinicialização

Boletins anteriores com atualizações substituídas por atualizações neste boletim

MS16-069

Detalhes completos

https://technet.microsoft.com/pt-br/library/security/ms16-086

 

 

Identificador do boletim

Boletim de Segurança da Microsoft MS16-087

<topo>

Título do boletim

Atualização de segurança para o componente Spooler de Impressão do Windows (3170005)

Resumos executivos

Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. A mais grave das vulnerabilidades poderá permitir execução de código remoto se um invasor conseguir executar um ataque a intermediários (MiTM, man-in-the-middle) em uma estação de trabalho ou um servidor de impressão ou configurar um servidor de impressão invasor em uma rede de destino.

 

A atualização elimina as vulnerabilidades ao corrigir o modo como o serviço do Spooler de impressão do Windows grava no sistema de arquivos e ao emitir um aviso aos usuários que tentarem instalar os drivers de impressora não confiáveis.

Software afetado

Esta atualização de segurança foi classificada como Crítica para todas as versões compatíveis de Microsoft Windows.

Vetores de ataque

Para a execução do código remoto, um invasor precisa ser capaz de executar um ataque a intermediários (MiTM, man-in-the-middle) em uma estação de trabalho ou um servidor de impressão ou configurar um servidor de impressão invasor em uma rede de destino. Para a elevação de privilégio, um invasor teria que fazer logon em um sistema afetado e executar um script ou aplicativo especialmente criado.

Fatores atenuantes

Dependendo do sistema operacional em execução e da configuração dele, talvez seja possível alterar as políticas de Restrições ao recurso de apontar e imprimir para permitir que os usuários imprimam somente em servidores de impressão que sejam da sua confiança.

Necessidade de reinicialização

Pode exigir reinicialização

Boletins anteriores com atualizações substituídas por atualizações neste boletim

MS12-054 e MS13-050

Detalhes completos

https://technet.microsoft.com/pt-br/library/security/ms16-087

 

 

Identificador do boletim

Boletim de Segurança da Microsoft MS16-088

<topo>

Título do boletim

Atualização de segurança para o Microsoft Office (3170008)

Resumos executivos

Esta atualização de segurança elimina vulnerabilidades no Microsoft Office. A mais grave das vulnerabilidades poderá permitir execução remota de código se um usuário abrir um arquivo do Microsoft Office especialmente criado. Um invasor que tenha conseguido explorar as vulnerabilidades pode executar código arbitrário no contexto do usuário atual.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como:

  • O Office manipula objetos na memória
  • Determinadas funções manipulam objetos na memória
  • O Windows valida a entrada antes de carregar bibliotecas

Software afetado

Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, Pacote de Compatibilidade do Office, Excel Viewer, Word Viewer, Serviços de Automação do Word no SharePoint Server 2010, Serviços de Automação do Word no SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013, SharePoint Server 2016 e Office Online Server.

Vetores de ataque

A exploração dessas vulnerabilidades requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office. Em um cenário de ataque por email, um atacante pode explorar as vulnerabilidades, enviando para o usuário um arquivo especialmente criado e convencendo-o a abrir o arquivo. Em um cenário de ataque baseado na Web um atacante pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado que foi projetado para explorar as vulnerabilidades. Observe que, onde a gravidade estiver indicada como Crítica na tabela Software afetado e Classificações de gravidade da vulnerabilidade, o Painel de Visualização será um vetor de ataque para CVE-2016-3278.

Fatores atenuantes

  • Um invasor não teria como forçar os usuários a exibir o conteúdo controlado pelo invasor. Em vez disso, o invasor precisaria convencer os usuários a realizarem uma ação. Por exemplo, um invasor pode convencer os usuários a abrir um documento especialmente criado ou clicar em um link que os leva ao site do invasor.
  • A exploração concede apenas os mesmos direitos de usuário que a conta conectada. As contas configuradas com menos permissões estariam em risco reduzido.

Necessidade de reinicialização

Pode exigir reinicialização

Boletins anteriores com atualizações substituídas por atualizações neste boletim

MS15-046, MS16-004, MS16-015, MS16-029, MS16-042 e MS16-070

Detalhes completos

https://technet.microsoft.com/pt-br/library/security/ms16-088

 

 

Identificador do boletim

Boletim de Segurança da Microsoft MS16-089

<topo>

Título do boletim

Atualização de segurança para o Modo Kernel Seguro do Windows (3170050)

Resumos executivos

Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a divulgação de informações quando o Modo Kernel Seguro do Windows manipula indevidamente objetos na memória. A atualização elimina a vulnerabilidade corrigindo a forma como o Modo Kernel Seguro do Windows manipula objetos na memória para impedir a divulgação de informações .

Software afetado

Esta atualização de segurança foi classificada como Importante para todas as versões compatíveis de Windows 10.

Vetores de ataque

Para explorar esta vulnerabilidade, o invasor deve executar um aplicativo especialmente criado no sistema de destino. Observe que a vulnerabilidade de divulgação de informações em si não seria suficiente para um invasor comprometer um sistema. No entanto, o invasor poderia combinar essa vulnerabilidade a outras e explorar ainda mais o sistema.

Fatores atenuantes

A Microsoft não identificou quaisquer fatores atenuantes para essa vulnerabilidade.

Necessidade de reinicialização

Exige reinicialização

Boletins anteriores com atualizações substituídas por atualizações neste boletim

Nenhuma

Detalhes completos

https://technet.microsoft.com/pt-br/library/security/ms16-089

 

 

Identificador do boletim

Boletim de Segurança da Microsoft MS16-090

<topo>

Título do boletim

Atualização de segurança para drivers do modo Kernel do Windows (3171481)

Resumos executivos

Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades poderá permitir a elevação de privilégio se um invasor se conectar a um sistema afetado e executar um aplicativo especialmente criado, capaz de explorar as vulnerabilidades e assumir o controle total do sistema afetado.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como:

  • O driver de modo kernel do Windows manipula objetos na memória.
  • O componente GDI do Windows manipula objetos na memória.

Software afetado

Esta atualização de segurança foi classificada como Importante para todas as versões compatíveis de Windows.

Vetores de ataque

Para explorar essas vulnerabilidades, primeiro o invasor precisa fazer logon no sistema. Em seguida, ele precisa executar um aplicativo especialmente criado capaz de explorar a vulnerabilidade e assumir o controle total do sistema afetado.

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para estas vulnerabilidades.

Necessidade de reinicialização

Exige reinicialização

Boletins anteriores com atualizações substituídas por atualizações neste boletim

MS16-073

Detalhes completos

https://technet.microsoft.com/pt-br/library/security/ms16-090

 

 

Identificador do boletim

Boletim de Segurança da Microsoft MS16-091

<topo>

Título do boletim

Atualização de segurança para o .NET Framework (3170048)

Resumos executivos

Esta atualização de segurança resolve uma vulnerabilidade no Microsoft .NET Framework. A vulnerabilidade pode permitir a divulgação de informações se um invasor enviar um arquivo XML especialmente criado para um aplicativo com base na Web. A atualização elimina a vulnerabilidade, modificando a maneira como o analisador XML External Entity (XXE) analisa as entradas XML.

Software afetado

Esta atualização de segurança é classificada como Importante para o Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6 e Microsoft .NET Framework 4.6.1 em lançamentos afetados do Microsoft Windows.

Vetores de ataque

Para explorar a vulnerabilidade, um invasor poderia criar dados XML criados especificamente e induzir um aplicativo a analisar e validar os dados XML. Por exemplo, um invasor poderia criar um arquivo XML e enviá-lo para um aplicativo com base na Web.

Fatores atenuantes

A Microsoft não identificou quaisquer fatores atenuantes para essa vulnerabilidade.

Necessidade de reinicialização

Pode exigir reinicialização

Boletins anteriores com atualizações substituídas por atualizações neste boletim

Nenhuma

Detalhes completos

https://technet.microsoft.com/pt-br/library/security/ms16-091

 

 

Identificador do boletim

Boletim de Segurança da Microsoft MS16-092

<topo>

Título do boletim

Atualização de segurança para kernel do Windows (3171910)

Resumos executivos

Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. A vulnerabilidade mais grave poderá permitir bypass do recurso de segurança se o kernel do Windows não determinar como um aplicativo com baixo nível de integridade pode usar certos recursos do gerenciador de objetos. A atualização de segurança elimina as vulnerabilidades adicionando uma verificação de validação ao kernel do Windows que determina como um aplicativo com baixo nível de integridade pode usar certos recursos do gerenciador de objetos e corrigindo a forma como o kernel do Windows processa determinadas chamadas do sistema com falha de página.

Software afetado

Esta atualização de segurança é classificada como Importante para todas as versões compatíveis de Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10.

Vetores de ataque

  • Para o desvio do recurso de segurança do sistema de arquivos do Windows (CVE-2016-3258), um invasor precisa utilizar outra vulnerabilidade para comprometer o processo de sandbox de um aplicativo de baixa integridade.
  • Para a divulgação de informações do kernel do Windows (CVE-2016-3272), um invasor precisaria fazer logon localmente em um sistema afetado e executar um aplicativo especialmente criado ou convencer um usuário autenticado localmente a executá-lo.

Fatores atenuantes

A Microsoft não identificou quaisquer fatores atenuantes para essa vulnerabilidade.

Necessidade de reinicialização

Exige reinicialização

Boletins anteriores com atualizações substituídas por atualizações neste boletim

MS16-060

Detalhes completos

https://technet.microsoft.com/pt-br/library/security/ms16-092

 

 

Identificador do boletim

Boletim de Segurança da Microsoft MS16-093

<topo>

Título do boletim

Atualização de segurança para o Adobe Flash Player (3174060)

Resumos executivos

Esta atualização de segurança resolve vulnerabilidades no Adobe Flash Player quando instalada em todas as edições compatíveis de Windows 8.1, Windows Server 2012, Windows Server 8.1 R2, Windows RT 2012 e Windows 10. A atualização aborda as vulnerabilidades no Adobe Flash Player atualizando as bibliotecas afetadas do Adobe Flash contidas no Internet Explorer 10, no Internet Explorer 11, e no Microsoft Edge.

Software afetado

Esta atualização de segurança é classificada como Crítica para Adobe Flash Player, quando instalada em todas as edições compatíveis do Windows 8.1, Windows Server 2012, Windows RT 8.1, Windows Server 2012 R2 e Windows 10.

Vetores de ataque

Em um cenário de ataque baseado na Web no qual o usuário esteja usando o Internet Explorer para área de trabalho, um invasor poderia hospedar um site especialmente projetado para explorar qualquer uma dessas vulnerabilidades através do Internet Explorer e, então, convencer um usuário a visualizar o site. O invasor também pode incorporar um controle ActiveX marcado como “seguro para inicialização” em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de processamento do IE. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios.

Fatores atenuantes

  • Um invasor não teria como forçar os usuários a exibir o conteúdo controlado pelo invasor. Em vez disso, o invasor precisa convencer os usuários a executar uma ação, normalmente clicando em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que leve os usuários ao site do invasor ou abrindo um anexo enviado por email.
  • Por padrão, todas as versões compatíveis com o Microsoft Outlook e Windows Live Mail abrem emails em HTML na zona de Sites restritos.
  • Por padrão, o Internet Explorer no Windows Server 2012 e no Windows Server 2012 R2 é executado em um modo restrito, conhecido como Configuração de Segurança Reforçada.

Necessidade de reinicialização

Exige reinicialização

Boletins anteriores com atualizações substituídas por atualizações neste boletim

MS16-083

Detalhes completos

https://technet.microsoft.com/pt-br/library/security/ms16-093

 

 

Identificador do boletim

Boletim de Segurança da Microsoft MS16-094

<topo>

Título do boletim

Atualização de segurança para a Inicialização Segura (3177404)

Resumos executivos

Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Windows. A vulnerabilidade poderá permitir que o recurso de segurança Inicialização Segura seja ignorado se um invasor instalar uma política afetada em um dispositivo de destino. O invasor deve ter privilégios administrativos ou acesso físico para instalar a política e ignorar a Inicialização Segura. A atualização de segurança elimina a vulnerabilidade colocando na lista negra as políticas afetadas.

Software afetado

Esta atualização de segurança é classificada como Importante para todas as edições compatíveis de Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2 e Windows 10.

Vetores de ataque

Um invasor com privilégios administrativos ou acesso físico ao dispositivo de destino e que tenha conseguido explorar esta vulnerabilidade pode desabilitar verificações de integridade de código, permitindo que drivers e executáveis assinados para teste sejam carregados em um dispositivo de destino. Além disso, o invasor pode ignorar a validação de integridade da Inicialização Segura para BitLocker e o recurso de segurança Criptografia do Dispositivo.

Fatores atenuantes

Para explorar a vulnerabilidade, o invasor precisa ter privilégios administrativos ou acesso físico ao dispositivo de destino.

Necessidade de reinicialização

Exige reinicialização

Boletins anteriores com atualizações substituídas por atualizações neste boletim

Nenhuma

Detalhes completos

https://technet.microsoft.com/pt-br/library/security/ms16-094

 

Sobre a consistência das informações

 

Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado ocasionalmente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft prevalecerão.

 

Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Contas.

 

Atenciosamente,

Equipe de Segurança Microsoft CSS