Novos boletins de segurança da Microsoft para Janeiro de 2017

 

 

Qual é o propósito deste aviso?

 
   

Este alerta tem como objetivo fornecer uma visão geral dos novos boletins de segurança que serão lançados em 10 de janeiro de 2017. Novos boletins de segurança são lançados mensalmente para corrigir vulnerabilidades de segurança em produtos da Microsoft.

 

Novos boletins de segurança

 

A Microsoft está lançando os quatro boletins de segurança a seguir referentes a vulnerabilidades recém-descobertas:

 

ID do boletim

Título do boletim

Classificação de severidade máxima

Impacto da vulnerabilidade

Necessidade de reinicialização

Softwares afetados

MS17-001

Atualização de segurança para Microsoft Edge (3214288)

Importante

Elevação de privilégio

Exige reinicialização

O Microsoft Edge em todas as versões compatíveis do Windows 10 e do Windows Server 2016.

MS17-002

Atualização de segurança para o Microsoft Office (3214291)

Crítica

Execução de código remota

Pode exigir reinicialização

Microsoft Office 2016 e SharePoint Enterprise Server 2016.

MS17-003

Atualização de segurança para o Adobe Flash Player (3214628)

Crítica

Execução de código remota

Exige reinicialização

Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 e Windows Server 2016.

MS17-004

Atualização de Segurança para serviço LSASS (3216771)

Importante

Negação de serviço

Exige reinicialização

Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

 

Os resumos dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/library/security/ms17-jan.aspx.

 

 

Comece a usar o novo Guia de Atualizações de Segurança (IMPORTANTE)

 

As informações sobre as atualizações de segurança lançadas pela Microsoft todos os meses eram tradicionalmente publicadas no site de Boletins de Segurança da Microsoft (https://technet.microsoft.com/pt-br/security/bulletins.aspx). No entanto, nossos clientes solicitaram melhor acesso a essas informações, além de maneiras mais fáceis de personalizar sua exibição para atender a um conjunto diversificado de necessidades.

 

Em 8 de novembro de 2016, a Microsoft anunciou um novo destino para informações de vulnerabilidade de segurança, o Guia de Atualizações de Segurança. Além de oferecer a riqueza de detalhes dos boletins de segurança tradicionais, o novo Guia de Atualização de Segurança acrescentará suporte para novas informações e novos métodos de navegar por elas.

 

Aqui estão alguns novos recursos que serão introduzidos com o novo Guia de Atualizações de Segurança:

  • Informações sobre vulnerabilidades CVSS, anteriormente não compatíveis nos boletins de segurança tradicionais.
  • Uma nova API RESTful que permitirá aos especialistas em segurança automatizar a coleta de detalhes de atualizações por meio de scripts.
  • Suporte para filtragem e classificação por produto ou intervalo de datas, bem como para atualizações por CVE ou número do artigo da KB.

 

Página da Web do Guia de Atualizações de Segurança: https://portal.msrc.microsoft.com/en-us/

 

Para obter respostas a perguntas comuns sobre o novo Guia de Atualizações de Segurança e a interrupção dos boletins de segurança tradicionais, consulte a página de Perguntas frequentes sobre o Guia de Atualizações de Segurança: https://technet.microsoft.com/pt-br/security/mt791750

 

Você pode nos enviar comentários sobre o novo Guia de Atualizações de Segurança usando este endereço de email: portalfback@microsoft.com.

 

A Ferramenta de Remoção de Software Mal-Intencionado e Atualizações não relacionadas à segurança

 

 

Novo comunicado de segurança

 

A Microsoft publicou um novo comunicado de segurança em terça-feira, 10 de janeiro de 2017. Veja a seguir uma visão geral desse novo comunicado de segurança:

 

Comunicado de segurança 3214296

Vulnerabilidades na Verificação de Assinatura de Token no Identity Model Extensions

Resumo executivo

A Microsoft está lançando este comunicado de segurança para fornecer informações sobre uma vulnerabilidade na versão pública do Identity Model Extensions 5.1.0. Este aviso também fornece orientações sobre o que os desenvolvedores podem fazer para garantir que seus aplicativos sejam atualizados corretamente.

A Microsoft está ciente de uma vulnerabilidade de segurança na versão pública do Microsoft.IdentityModel.Tokens 5.1.0 em que tokens assinados com chaves simétricas podem ser vulneráveis a adulteração. Se um token assinado com uma chave simétrica for usado para verificar a identidade de um usuário, e o aplicativo tomar decisões com base na identidade verificada desse usuário, o aplicativo poderá tomar decisões incorretas que resultarão em elevação de privilégios.

Software afetado

Um projeto Microsoft .NET Core ou .NET Framework é afetado pela vulnerabilidade se ele usa o pacote Microsoft.IdentityModel.Tokens versão 5.1.0.

Fatores atenuantes

O algoritmo de assinatura de um token é especificado pelo provedor de identidade que um aplicativo está usando para autenticar um usuário. Somente algoritmos de assinatura simétrica são vulneráveis a esse problema, e nenhum provedor de identidade pública conhecido usa algoritmos de assinatura simétrica. Tokens assinados por provedores de identidade usando algoritmos de assinatura assimétrica não são vulneráveis à adulteração de chaves.

Os modelos ASP.NET fornecidos para uso no Visual Studio não são vinculados à versão vulnerável desse pacote.

Ações recomendadas

O .NET tem dois tipos diferentes de dependências: direta e transitiva. Se seu projeto .NET Framework ou .NET Core tem uma dependência direta ou transitiva em qualquer um dos pacotes afetados listados na seção “Software afetado”, ele pode ser afetado. Você precisará corrigir as dependências diretas e examinar e corrigir quaisquer dependências transitivas.

A Microsoft recomenda que todos os desenvolvedores atualizem seus pacotes para a versão 5.1.1 ou superior, independentemente de serem usados para validar tokens assinados com um algoritmo de chave simétrica, para se proteger contra o uso futuro dos componentes por si mesmos ou por software de terceiros.

Mais informações

https://technet.microsoft.com/pt-br/library/security/3214296

 

Detalhes técnicos do novo boletim de segurança

 

Nas tabelas a seguir de software afetado e não afetado, as edições de software que não estão listadas expiraram o ciclo de vida do suporte. Para determinar o ciclo de vida do suporte para o produto e a edição, visite o site de Ciclo de Vida do Suporte da Microsoft em http://support.microsoft.com/pt-br/lifecycle/.

 

 

Identificador do boletim

Boletim de Segurança da Microsoft MS17-001

<topo>

Título do boletim

Atualização de segurança para Microsoft Edge (3214288)

Resumo executivo

Esta atualização de segurança elimina uma vulnerabilidade no Microsoft Edge. Essa vulnerabilidade pode permitir a elevação de privilégio se um usuário exibir uma página da Web especialmente criada usando o Microsoft Edge. Um invasor que consiga explorar essa vulnerabilidade poderá elevar privilégios em versões afetadas do Microsoft Edge.

 

A atualização elimina a vulnerabilidade atribuindo uma origem exclusiva a janelas de nível superior que levem a URLs de dados.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como Importante para o Microsoft Edge no Windows 10 e no Windows Server 2016.

Vetores de ataque

  • Um invasor pode hospedar um site especialmente criado e convencer um usuário a visualizar esse site.
  • Um invasor pode tirar proveito de sites da Web comprometidos ou de sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios, adicionando conteúdo especialmente criado para explorar a vulnerabilidade.

Fatores atenuantes

  • Um invasor teria que convencer os usuários a realizar uma ação para visualizar o conteúdo controlado por ele, normalmente por meio de atrativos em emails ou mensagens instantâneas, induzindo-os a abrir um anexo de email ou enganando-os a ponto de fazer com que eles cliquem em um link que os leva ao site do invasor.

Necessidade de reinicialização

Esta atualização requer uma reinicialização.

Boletins anteriores com atualizações substituídas por atualizações neste boletim

Consulte o boletim para obter detalhes.

Detalhes completos

https://technet.microsoft.com/pt-br/library/security/MS17-001

 

 

Identificador do boletim

Boletim de Segurança da Microsoft MS17-002

<topo>

Título do boletim

Atualização de segurança para o Microsoft Office (3214291)

Resumo executivo

Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Office. A vulnerabilidade pode permitir a execução de código remoto se um usuário abrir um arquivo do Microsoft Office especialmente criado. Um invasor que tenha conseguido explorar as vulnerabilidades pode executar um código arbitrário no contexto do usuário atual. Os clientes cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

 

A atualização de segurança resolve a vulnerabilidade corrigindo o modo como as versões afetadas do Office e os componentes do Office manipulam objetos na memória.

Classificações de gravidade e softwares afetados

Essa atualização de segurança foi classificada como Crítica para o Microsoft Office 2016 e o SharePoint Server 2016.

Vetores de ataque

  • Um usuário abre um arquivo especialmente criado com uma versão afetada do software Microsoft Office.
  • Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade, enviando para o usuário um arquivo especialmente criado e convencendo-o a abrir o arquivo.
  • Em um cenário de ataque baseado na Web um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado que foi projetado para explorar a vulnerabilidade.

Fatores atenuantes

  • A exploração concede apenas os mesmos direitos de usuário que a conta conectada.
  • Um invasor teria que convencer os usuários a clicarem em um link, normalmente na forma de atrativos em um email ou mensagem instantânea, e então convencê-los a abrirem o arquivo especialmente criado.

Requisito de reinicialização

Esta atualização pode requerer uma reinicialização.

Boletins anteriores com atualizações substituídas por atualizações neste boletim

MS16-121

Detalhes completos

https://technet.microsoft.com/pt-br/library/security/MS17-002

 

 

Identificador do boletim

Boletim de Segurança da Microsoft MS17-003

<topo>

Título do boletim

Atualização de segurança para o Adobe Flash Player (3214628)

Resumo executivo

Esta atualização de segurança resolve vulnerabilidades no Adobe Flash Player quando instalado em todas as edições com suporte do Windows 8.1, do Windows Server 2012, do Windows Server 2012 R2, do Windows RT 8.1, do Windows 10 e do Windows Server 2016.

 

A atualização aborda as vulnerabilidades no Adobe Flash Player atualizando as bibliotecas afetadas do Adobe Flash contidas no Internet Explorer 10, no Internet Explorer 11, e no Microsoft Edge.

Classificações de gravidade e softwares afetados

Esta atualização de segurança é classificada como Crítica para o Adobe Flash Player quando instalado em todas as edições com suporte do Windows 8.1, do Windows Server 2012, do Windows Server 2012 R2, do Windows RT 8.1, do Windows 10 e do Windows Server 2016.

Vetores de ataque

  • Em um cenário de ataque baseado na Web no qual o usuário esteja usando o Internet Explorer para área de trabalho, um invasor poderia hospedar um site especialmente projetado para explorar qualquer uma dessas vulnerabilidades através do Internet Explorer e, então, convencer um usuário a visualizar o site. O invasor também pode incorporar um controle ActiveX marcado como “seguro para inicialização” em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de processamento do IE. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente criado e capaz de explorar qualquer uma dessas vulnerabilidades.

 

  • Em um cenário de ataque baseado na Web no qual o usuário esteja usando o Internet Explorer no estilo UI do Windows 8, um invasor teria que primeiramente aceitar um site já relacionado na lista de Modo de Exibição de Compatibilidade. Um invasor poderia hospedar um site que possua conteúdo em Flash especialmente criado para explorar qualquer uma dessas vulnerabilidades por meio do Internet Explorer e convencer um usuário exibir o site. Para obter mais informações sobre o Internet Explorer e a Lista do Modo de Exibição de Compatibilidade, consulte o artigo da MSDN, Orientação para desenvolvedores de sites com conteúdo para Adobe Flash Player no Windows 8.

Fatores atenuantes

  • Um invasor teria que persuadir os usuários a visitarem o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou instantânea que os leva ao site do invasor.
  • O Internet Explorer no estilo IU do Windows 8 somente reproduzirá conteúdos em Flash de sites relacionados na lista de Modo de Exibição de Compatibilidade. Essa restrição requer que um invasor primeiramente aceite um site já relacionado na lista de Exibição de Compatibilidade. Um invasor poderia hospedar o conteúdo em Flash especialmente criado para explorar qualquer uma dessas vulnerabilidades por meio do Internet Explorer e convencer um usuário exibir o site. Um invasor precisaria convencer os usuários a executarem uma ação, normalmente clicando em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que os leve até o site do invasor ou abrindo um anexo enviado por email.
  • Por padrão, todas as versões com suporte do Microsoft Outlook e do Windows Live Mail abrem e-mails em HTML na zona de Sites restritos. A zona de sites restritos, que desabilita os scripts e os controles ActiveX, ajuda a reduzir o risco de um invasor ser capaz de usar qualquer uma dessas vulnerabilidades para executar código mal-intencionado. Se um usuário clicar em um link em uma mensagem de e-mail, ele ainda pode estar vulnerável à exploração de qualquer uma dessas vulnerabilidades, por meio do cenário de ataque baseado na Web.
  • Por padrão, o Internet Explorer no Windows Server 2012 e no Windows Server 2012 R2 é executado em um modo restrito, conhecido como Configuração de Segurança Reforçada. Este modo pode ajudar a reduzir a probabilidade de exploração dessas vulnerabilidades no Adobe Flash Player no Internet Explorer.

Necessidade de reinicialização

Esta atualização requer uma reinicialização.

Boletins anteriores com atualizações substituídas por atualizações neste boletim

MS16-154

Detalhes completos

https://technet.microsoft.com/pt-br/library/security/MS17-003

 

 

Identificador do boletim

Boletim de Segurança da Microsoft MS17-004

<topo>

Título do boletim

Atualização de Segurança para serviço LSASS (3216771)

Resumo executivo

Existe uma vulnerabilidade de negação de serviço na forma como o serviço LSASS processa solicitações de autenticação. Um invasor que explorar com êxito a vulnerabilidade poderá causar uma negação de serviço no serviço LSASS do sistema de destino, o que disparará uma reinicialização automática do sistema.

 

A atualização de segurança resolve essa vulnerabilidade, alterando a maneira como o LSASS manipula solicitações de autenticação especialmente criadas.

Software afetado

Esta atualização de segurança foi classificada como Importante para o Microsoft Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2 (e Server Core).

Vetores de ataque

Um invasor não autenticado pode enviar uma solicitação de autenticação especialmente criada.

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.

Requisito de reinicialização

Esta atualização requer uma reinicialização.

Boletins anteriores com atualizações substituídas por atualizações neste boletim

Consulte o boletim para obter detalhes.

Detalhes completos

https://technet.microsoft.com/pt-br/library/security/MS17-004

 

Sobre a consistência das informações

 

Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado ocasionalmente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft prevalecerão.

 

Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).

 

 

CSS Security LATAM