Lançamento do Boletim de Segurança da Microsoft de Agosto de 2016

Qual é o propósito deste aviso?

Este alerta tem como objetivo fornecer uma visão geral dos novos boletins de segurança que serão lançados em 9 de agosto de 2016. Novos boletins de segurança são lançados mensalmente para corrigir vulnerabilidades de segurança em produtos da Microsoft.

Novos boletins de segurança

A Microsoft está lançando os nove boletins de segurança a seguir referentes a vulnerabilidades recém-descobertas:

ID do boletim Título do boletim Classificação de severidade máxima Impacto da vulnerabilidade Necessidade de reinicialização Software afetado
MS16-095 Atualização de segurança cumulativa para o Internet Explorer (3177356) Crítica

Execução de código remota

Exige reinicialização O Internet Explorer em todas as versões compatíveis do Microsoft Windows.
MS16-096 Atualização de segurança cumulativa do Microsoft Edge (3177358) Crítica

Execução de código remota

Exige reinicialização O Microsoft Edge em todas as versões compatíveis do Windows 10.
MS16-097 Atualização de segurança para o componente gráfico da Microsoft (3177393) Crítica

Execução de código remota

Pode exigir reinicialização Todas as versões compatíveis do Microsoft Windows, Microsoft Office 2007, Microsoft Office 2010, Microsoft Word Viewer, Skype for Business 2016, Microsoft Lync 2010, Microsoft Lync 2013 e Microsoft Live Meeting 2007 Console.
MS16-098 Atualização de segurança para drivers do modo Kernel do Windows (3178466) Importante

Elevação de Privilégio

Exige reinicialização Todas as versões compatíveis do Microsoft Windows.
MS16-099 Atualização de segurança para o Microsoft Office (3177451) Crítica

Execução de código remota

Pode exigir reinicialização Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac e Microsoft Word Viewer.
MS16-100 Atualização de segurança para a Inicialização Segura (3179577) Importante

Bypass do recurso de segurança

Não exige reinicialização Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10.
MS16-101 Atualização de segurança para métodos de autenticação do Windows (3178465) Importante

Elevação de Privilégio

Exige reinicialização Todas as versões compatíveis do Microsoft Windows.
MS16-102 Atualização de segurança para a biblioteca de PDFs do Microsoft Windows (3182248) Crítica

Execução de código remota

Pode exigir reinicialização Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10.
MS16-103 Atualização de segurança para ActiveSyncProvider (3182332) Importante

Divulgação não autorizada de informações

Exige reinicialização Windows 10 e Windows 10 versão 1511.

Os resumos dos novos boletins podem ser encontrados em http://technet.microsoft.com/pt-br/security/bulletin/MS16-aug.

A Ferramenta de Remoção de Software Mal-Intencionado e Atualizações não relacionadas à segurança

        A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), no Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em https://support.microsoft.com/pt-br/kb/890830.

        Os lançamentos da Microsoft de atualizações de alta prioridade não relacionadas à segurança serão disponibilizados no Microsoft Update (MU), no Windows Update (WU) ou no Windows Server Update Services (WSUS) e serão detalhados no artigo da Base de Conhecimentos encontrado em https://support.microsoft.com/pt-br/kb/894199.

Boletim de segurança relançado

A Microsoft relançou dois boletins de segurança em 9 de agosto de 2016. Veja a seguir uma visão geral sobre esses boletins de segurança relançadas:

MS16-054 Atualização de segurança para o Microsoft Office (3155544)
O que mudou? Boletim revisado para informar os clientes sobre atualizações de segurança adicionais para o Microsoft Office 2007 (3114893), o Microsoft Word 2007 Service Pack 3 (3115465), o Microsoft Office Compatibility Pack Service Pack 3 (3115464), o Microsoft Word Viewer (3115480) e o Microsoft Word Viewer (3115479). As atualizações são adicionadas à versão original para lidar amplamente com a CVE-2016-0183.
Ações recomendadas A Microsoft recomenda que os clientes que executam edições afetadas do Microsoft Office 2007 instalem as atualizações de segurança para se protegerem completamente das vulnerabilidades descritas neste boletim. Os clientes que executam outras edições do Microsoft Office não precisam tomar nenhuma medida. Consulte o Artigo 3115464 da Base de Dados de Conhecimento Microsoft para obter mais informações e acessar links de download.
Mais informações https://technet.microsoft.com/pt-br/library/security/MS16-054
MS16-077 Atualização de segurança para WPAD (3165191)
O que mudou? O boletim foi revisado para incluir uma vulnerabilidade adicional, a CVE-2016-3299. Esta é apenas uma alteração informativa.
Ações recomendadas Os clientes que instalaram as atualizações com êxito não precisam tomar nenhuma providência.
Mais informações https://technet.microsoft.com/pt-br/library/security/MS16-077

Novo comunicado de segurança

A Microsoft publicou um novo comunicado de segurança em 9 de agosto de 2016. Veja a seguir uma visão geral desse novo comunicado de segurança:

Comunicado de segurança 3179528 Atualização da lista negra de modos de Kernel
Resumo executivo A Microsoft está colocando em uma lista negra algumas versões publicamente lançadas de securekernel.exe. Os clientes não precisam tomar nenhuma medida especial para assegurar que um securekernel.exe atualizado esteja instalado em seus sistemas. Isso porque o securekernel.exe mais recente faz parte de uma atualização cumulativa que também inclui os hashes em lista negra descritos neste comunicado.
Ações recomendadas A maioria dos clientes tem o recurso de atualizações automáticas habilitado e não precisará tomar nenhuma providência porque a atualização será baixada e instalada automaticamente. Os clientes que não têm o recurso de atualizações automáticas habilitado precisarão verificar as atualizações e instalar esta atualização manualmente. Para obter informações sobre opções de configuração específicas em atualizações automáticas, consulte o Artigo 294871 da Base de Dados de Conhecimento Microsoft.
Mais informações https://technet.microsoft.com/pt-br/library/security/3179528

Detalhes técnicos do novo boletim de segurança

Nas tabelas a seguir de software afetado e não afetado, as edições de software que não estão listadas expiraram o ciclo de vida do suporte. Para determinar o ciclo de vida do suporte para o produto e a edição, visite o site de Ciclo de Vida do Suporte da Microsoft em http://support.microsoft.com/pt-br/lifecycle/.

Identificador do boletim Boletim de Segurança da Microsoft MS16-095

<>

Título do boletim Atualização de segurança cumulativa para o Internet Explorer (3177356)
Resumo executivo Esta atualização de segurança resolve vulnerabilidades no Internet Explorer. A vulnerabilidade mais grave poderá permitir execução remota de código se um usuário visualizar uma página da Web especialmente criada usando o Internet Explorer. O atacante que explorar com êxito as vulnerabilidades poderá ganhar os mesmos direitos de usuário que o usuário em questão. Se o usuário atual estiver conectado com direitos de usuário administrativo, o invasor poderá assumir o controle do sistema afetado. A atualização resolve as vulnerabilidades, modificando a forma como o Internet Explorer e certas funções manipulam objetos na memória.
Classificações de gravidade e softwares afetados Esta atualização de segurança foi classificada como Crítica para Internet Explorer 9 (IE 9) e Internet Explorer 11 (IE 11) em clientes Windows; e como Moderada para Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) em servidores Windows afetados.
Vetores de ataque

        Um invasor pode hospedar um site especialmente criado para explorar as vulnerabilidades por meio do Internet Explorer e depois convencer um usuário a visualizar o site.

        O invasor pode utilizar sites comprometidos ou que aceitem ou hospedem conteúdo fornecido pelo usuário ou anúncios, adicionando um conteúdo especialmente criado para explorar as vulnerabilidades.

Fatores atenuantes

        Um invasor teria que convencer os usuários a tomarem medidas ou visualizarem o conteúdo por ele controlado, normalmente por meio de atrativos em um email ou em uma mensagem instantânea, levando-os a abrirem um anexo enviado por email ou induzindo-os a clicarem em um link que os leva até o site do invasor.

        A exploração concede apenas os mesmos direitos de usuário que a conta conectada. As contas configuradas com menos permissões estariam em risco reduzido.

        CVE-2016-3321: O invasor precisa ter credenciais de logon válidas e poder fazer logon localmente para explorar essa vulnerabilidade.

Necessidade de reinicialização Exige reinicialização
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS16-084
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-095
Identificador do boletim Boletim de Segurança da Microsoft MS16-096

<>

Título do boletim Atualização de segurança cumulativa do Microsoft Edge (3177358)
Resumo executivo Esta atualização de segurança elimina vulnerabilidades no Microsoft Edge. A vulnerabilidade mais grave poderá permitir execução remota de código se um usuário visualizar uma página da Web especialmente criada usando o Microsoft Edge. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. A atualização de segurança elimina as vulnerabilidades ao:

        Modificar o modo como o Microsoft Edge manipula objetos na memória.

        Modificar o modo como o mecanismo de script JavaScript Chakra manipula objetos na memória.

Classificações de gravidade e softwares afetados Esta atualização de segurança foi classificada como Crítica para o Microsoft Edge no Windows 10.
Vetores de ataque

        Um invasor pode hospedar um site especialmente criado para explorar as vulnerabilidades por meio do Microsoft Edge e depois convencer um usuário a visualizar o site.

        O invasor pode utilizar sites comprometidos e que aceitem ou hospedem conteúdo fornecido pelo usuário ou anúncios, adicionando um conteúdo especialmente criado para explorar as vulnerabilidades.

        Um invasor também pode incorporar um controle ActiveX marcado como “seguro para inicialização” em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de processamento do Edge.

        O invasor também pode tirar proveito de sites comprometidos e de sites que aceitem ou hospedem anúncios ou conteúdo fornecido pelo usuário.

Fatores atenuantes

        Um invasor teria que convencer os usuários a tomarem medidas ou visualizarem o conteúdo por ele controlado, normalmente por meio de atrativos em um email ou em uma mensagem instantânea, levando-os a abrirem um anexo enviado por email ou induzindo-os a clicarem em um link que os leva até o site do invasor.

        A exploração concede apenas os mesmos direitos de usuário que a conta conectada. As contas configuradas com menos permissões estariam em risco reduzido.

Necessidade de reinicialização Exige reinicialização
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS16-085
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-096
Identificador do boletim Boletim de Segurança da Microsoft MS16-097

<>

Título do boletim Atualização de segurança para o componente gráfico da Microsoft (3177393)
Resumo executivo Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows, Microsoft Office, Skype for Business e Microsoft Lync. As vulnerabilidades podem permitir a execução remota de código se um usuário visitar um site especialmente criado ou abrir um documento especialmente criado. A atualização de segurança elimina as vulnerabilidades, corrigindo a forma como a biblioteca de fontes do Windows manipula fontes incorporadas.
Classificações de gravidade e softwares afetados Esta atualização de segurança é classificada como Crítica para:

        Todas as versões com suporte do Microsoft Windows.

        Edições afetadas do Microsoft Office 2007 e Microsoft Office 2010.

        Edições afetadas do Skype for Business 2016, Microsoft Lync 2013 e Microsoft Lync 2010.

Vetores de ataque

        Em um cenário na Web, o invasor pode hospedar um site especialmente criado e projetado para explorar as vulnerabilidades e convencer os usuários a visualizarem o site.

        Em um cenário de ataque de compartilhamento de arquivo, um invasor pode fornecer um arquivo de documento especialmente criado e projetado para explorar as vulnerabilidades e convencer os usuários a abrirem o arquivo do documento.

        O Painel de Visualização do Outlook Preview também é um vetor de ataque para as vulnerabilidades CVE-2016-3301, CVE-2016-3303 e CVE-2016-3304.

Fatores atenuantes

        Um invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email.

        A exploração concede apenas os mesmos direitos de usuário que a conta conectada. As contas configuradas com menos permissões estariam em risco reduzido.

Necessidade de reinicialização Pode exigir reinicialização
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS14-036, MS15-097 e MS16-039.
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-097
Identificador do boletim Boletim de Segurança da Microsoft MS16-098

<>

Título do boletim Atualização de segurança para drivers do modo Kernel do Windows (3178466)
Resumo executivo Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. As vulnerabilidades poderão permitir a elevação de privilégio se um invasor se conectar a um sistema afetado e executar um aplicativo especialmente criado, capaz de explorar as vulnerabilidades e assumir o controle total do sistema afetado. A atualização de segurança resolve as vulnerabilidades, corrigindo a maneira como o driver do modo kernel do Windows manipula objetos na memória.
Classificações de gravidade e softwares afetados Esta atualização de segurança foi classificada como Importante para todas as versões com suporte do Windows.
Vetores de ataque Um invasor pode executar um código especialmente criado para assumir o controle de um sistema afetado.
Fatores atenuantes Um invasor deve ser capaz de fazer logon no sistema.
Necessidade de reinicialização Exige reinicialização
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS16-090
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-098
Identificador do boletim Boletim de Segurança da Microsoft MS16-099

<>

Título do boletim Atualização de segurança para o Microsoft Office (3177451)
Resumo executivo Esta atualização de segurança elimina vulnerabilidades no Microsoft Office. A mais grave das vulnerabilidades poderá permitir execução remota de código se um usuário abrir um arquivo do Microsoft Office especialmente criado. Um invasor que tenha conseguido explorar as vulnerabilidades pode executar código arbitrário no contexto do usuário atual. Os clientes cujas contas estejam configuradas para terem menos direitos de usuário no sistema podem ser menos afetados do que aqueles que possuem direitos de usuário administrativo. A atualização de segurança resolve as vulnerabilidades corrigindo o modo como as versões afetadas do Office e os componentes do Office manipulam objetos na memória.
Classificações de gravidade e softwares afetados Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac e Microsoft Word Viewer.
Vetores de ataque CVE-2016-3315: Um invasor pode criar um arquivo do OneNote especialmente criado e convencer a vítima a abri-lo

Todos os outros:

        A exploração dessas vulnerabilidades requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office.

        Em um cenário de ataque por email, um invasor pode explorar as vulnerabilidades enviando o arquivo especialmente criado para o usuário e convencendo-o a abrir esse arquivo.

        Em um cenário de ataque na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado que foi projetado para explorar as vulnerabilidades.

Fatores atenuantes CVE-2016-3315: Para que um ataque seja bem-sucedido, o invasor deve conhecer a localização específica dos objetos do OneNote na memória.

Todos os outros:

        Um invasor teria que convencer os usuários a clicarem em um link, normalmente na forma de atrativos em um email ou mensagem instantânea, e então convencê-los a abrirem o arquivo especialmente criado.

        A exploração concede apenas os mesmos direitos de usuário que a conta conectada. As contas configuradas com menos permissões estariam em risco reduzido.

Necessidade de reinicialização Pode exigir reinicialização
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS15-099, MS15-116, MS16-004, MS16-015, MS16-054, MS16-070 e MS16-088.
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-099
Identificador do boletim Boletim de Segurança da Microsoft MS16-100

<>

Título do boletim Atualização de segurança para a Inicialização Segura (3179577)
Resumo executivo Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Windows. A vulnerabilidade poderá permitir o bypass do recurso de segurança se um invasor instalar um gerenciador de inicialização afetado e contornar os recursos de segurança do Windows. A atualização de segurança resolve a vulnerabilidade, colocando as políticas afetadas em uma lista negra.
Classificações de gravidade e softwares afetados Esta atualização de segurança é classificada como Importante para todas as edições com suporte do Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10.
Vetores de ataque Para explorar a vulnerabilidade, um invasor que tenha obtido privilégios administrativos ou que tenha acesso físico a um dispositivo de destino pode instalar um gerenciador de inicialização afetado e então contornar os recursos de segurança do Windows.
Fatores atenuantes Para explorar a vulnerabilidade, o invasor precisa ter privilégios administrativos ou acesso físico ao dispositivo de destino.
Necessidade de reinicialização Não exige reinicialização
Boletins anteriores com atualizações substituídas por atualizações neste boletim Nenhuma
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-100
Identificador do boletim Boletim de Segurança da Microsoft MS16-101

<>

Título do boletim Atualização de segurança para métodos de autenticação do Windows (3178465)
Resumo executivo Esta atualização de segurança resolve várias vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a elevação de privilégios se um invasor executar um aplicativo especialmente criado em um sistema associado a um domínio. A atualização resolve as vulnerabilidades modificando como os métodos de autenticação do Windows lidam com o estabelecimento de canais seguros.
Classificações de gravidade e softwares afetados Esta atualização de segurança foi classificada como Importante para todas as edições com suporte do Windows.
Vetores de ataque

        CVE-2016-3300: O invasor precisa de acesso a uma máquina associada ao domínio que aponte para um controlador de domínio executando o Windows Server 2012 ou o Windows Server 2012 R2.

        CVE-2016-3237: Um invasor deve ser capaz de iniciar um ataque MiTM contra o tráfego que passa entre um controlador de domínio e a máquina de destino.

Fatores atenuantes

        CVE-2016-3300: Para explorar a vulnerabilidade, um invasor precisaria de acesso a uma máquina associada ao domínio que apontasse para um controlador de domínio executando o Windows Server 2012 ou o Windows Server 2012 R2.

        CVE-2016-3237: A vulnerabilidade não pode ser explorada quando o BitLocker está habilitado com um PIN.

Necessidade de reinicialização Exige reinicialização
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS15-052, MS15-071, MS15-122 e MS16-007.
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-101
Identificador do boletim Boletim de Segurança da Microsoft MS16-102

<>

Título do boletim Atualização de segurança para a biblioteca de PDFs do Microsoft Windows (3182248)
Resumo executivo Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Windows. A vulnerabilidade poderá permitir a execução remota de código se um usuário visualizar um conteúdo em PDF especialmente criado online ou abrir um documento PDF especialmente criado. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, o invasor poderá assumir o controle do sistema afetado. Ele poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. A atualização resolve a vulnerabilidade, corrigindo a forma como os sistemas afetados manipulam objetos na memória.
Classificações de gravidade e softwares afetados Esta atualização de segurança é classificada como Crítica para todas as edições com suporte do Windows 8.1, Windows Server 2012, Windows RT 8.1, Windows Server 2012 R2 e Windows 10.
Vetores de ataque Para explorar a vulnerabilidade em sistemas Windows 10 com o Microsoft Edge definido como navegador padrão, o invasor pode hospedar um site especialmente criado que contém o conteúdo em PDF mal-intencionados e, em seguida, convencer os usuários a visualizarem esse site. Ele também pode tirar proveito de sites da Web comprometidos ou que aceitam ou hospedam anúncios ou conteúdo fornecido pelo usuário, adicionando a eles conteúdo em PDF especialmente criado.
Fatores atenuantes Apenas sistemas Windows 10 com o Microsoft Edge definido como navegador padrão podem ser comprometidos pela simples visualização de um site. Os navegadores de todos os outros sistemas operacionais afetados não renderizam automaticamente o conteúdo em PDF e, portanto, um invasor não tem como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, ele precisa convencer os usuários a abrirem um documento PDF especialmente criado, geralmente por meio de atrativos em um email, uma mensagem instantânea ou um anexo de email.
Necessidade de reinicialização Pode exigir reinicialização
Boletins anteriores com atualizações substituídas por atualizações neste boletim Nenhuma
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-102
Identificador do boletim Boletim de Segurança da Microsoft MS16-103

<>

Título do boletim Atualização de segurança para ActiveSyncProvider (3182332)
Resumo executivo Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a divulgação não autorizada de informações quando o Universal Outlook não consegue estabelecer uma conexão segura. A atualização resolve a vulnerabilidade, impedindo que o Universal Outlook divulgue nomes de usuário e senhas.
Classificações de gravidade e softwares afetados Esta atualização de segurança é classificada como Importante para o Windows 10 e o Windows 10 versão 1511.
Vetores de ataque A vulnerabilidade de divulgação não autorizada de informações existe quando o Universal Outlook não consegue estabelecer uma conexão segura. Um invasor pode usar essa vulnerabilidade para obter o nome de usuário e a senha de um usuário.
Fatores atenuantes A Microsoft não identificou atenuações para essa vulnerabilidade.
Necessidade de reinicialização Exige reinicialização
Boletins anteriores com atualizações substituídas por atualizações neste boletim Nenhuma
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-103

Sobre a consistência das informações

Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado ocasionalmente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft prevalecerão.

Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).

Atenciosamente,

Equipe de Segurança Microsoft CSS