Freigeben über


Disponibilidade de Boletins de Segurança Microsoft de Dezembro de 2015

Disponibilidade de Boletins de Segurança Microsoft de Dezembro de 2015

 

Qual é o objetivo deste alerta?

Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 8 de dezembro de 2015. Novos boletins de segurança são lançados mensalmente para solucionar vulnerabilidades de produtos.

 

Novos Boletins de Segurança

A Microsoft está lançando 12 boletins de segurança para solucionar vulnerabilidades recém-descobertas:

 

Identificação do Boletim

Título do Boletim

Nível Máximo de Severidade

Impacto da Vulnerabilidade

Necessidade de Reinicialização

Softwares Afetados

MS15-124

Atualização Cumulativa de Segurança para Internet Explorer (3116180)

Crítica

Execução Remota de Código

Exige reinicialização

Internet Explorer em todas as edições suportadas do Windows.

MS15-125

Atualização Cumulativa de Segurança para Microsoft Edge (3116184)

Crítica

Execução Remota de Código

Exige reinicialização

Microsoft Edge no Microsoft Windows 10.

MS15-126

Atualização Cumulativa de Segurança Para JScript e VBScript Para Corrigir Execução Remota de Código (3116178)

Crítica

Execução Remota de Código

Pode exigir a reinicialização

Mecanismo de script VBScript em edições suportadas do Windows Vista, Windows Server 2008 e instalações Server Core do Windows Server 2008 R2.

MS15-127

Atualização de Segurança para DNS do Microsoft Windows para Corrigir Execução Remota de Código (3100465)

Crítica

Execução Remota de Código

Exige reinicialização

Microsoft Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2.

MS15-128

Atualização de Segurança para Componente Gráfico Microsoft para Corrigir Execução Remota de Código (3104503)

 

Crítica

Execução Remota de Código

Exige reinicialização

Todas as edições suportadas do Microsoft Windows, Office 2007, Office 2010, edições suportadas do .NET Framework, Skype for Business 2016, Lync 2010, Lync 2013, Console do Live Meeting 2007, Silverlight 5 e Silverlight 5 Developer Runtime.

MS15-129

Atualização de Segurança para Silverlight para Corrigir Execução Remota de Código (3106614)

Crítica

Execução Remota de Código

Não requer reinicialização

Microsoft Silverlight 5 e Silverlight 5 Developer Runtime.

MS15-130

Atualização de Segurança para Microsoft Uniscribe para Corrigir Execução Remota de Código (3108670)

Crítica

Execução Remota de Código

Exige reinicialização

Microsoft Windows 7 e Windows Server 2008 R2.

MS15-131

Atualização de Segurança para Microsoft Office para Solucionar Execução Remota de Código (3116111)

Crítica

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Office 2007, Office 2010, Office 2013, Office 2016, Office 2013 RT, Office para Mac 2011, Office 2016 para Mac, Pacote de Compatibilidade do Office SP3 e Microsoft Excel Viewer.

MS15-132

Atualização de Segurança para Microsoft Windows para Solucionar Execução Remota de Código (3116162)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Todas as versões suportadas do Microsoft Windows.

MS15-133

Atualização de Segurança Para PGM do Windows Para Corrigir Elevação de Privilégio (3116130)

Importante

Elevação de Privilégio

Exige reinicialização

Todas as versões suportadas do Microsoft Windows.

MS15-134

Atualização de Segurança para Windows Media Center para Corrigir Execução Remota de Código (3108669)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Todas as edições suportadas do Windows Media Center no Windows Vista, Windows 7, Windows 8 e Windows 8.1.

MS15-135

Atualização de Segurança Para Driver de Modo Kernel do Windows Para Corrigir Elevação de Privilégio (3119075)

Importante

Elevação de Privilégio

Exige reinicialização

Todas as versões suportadas do Microsoft Windows.

 

Os resumos dos novos boletins podem ser encontrados em  https://technet.microsoft.com/pt-br/security/bulletin/MS15-dec

 

Ferramenta de Remoção de Software Mal Intencionado e Atualizações Não Relacionadas à Segurança

  • A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Downloads. Informações sobre a Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows estão disponíveis aqui: https://support.microsoft.com/?kbid=890830.
  • Atualizações Não Relacionadas à Segurança de Alta Prioridade: atualizações Microsoft disponíveis no Microsoft Update (MU), Windows Update (WU), ou Windows Server Update Services (WSUS) são detalhadas no seguinte artigo da Base de Conhecimento: https://support.microsoft.com/?kbid=894199.

 

Novo Comunicado de Segurança

A Microsoft publicou um novo comunicado de segurança em terça-feira, 8 de dezembro de 2015. Aqui está uma visão geral deste novo comunicado de segurança:

 

Comunicado de Segurança 3123040

Certificado Digital Divulgado Inadvertidamente Pode Permitir Falsificação

[Topo]

Sumário Executivo

A Microsoft está ciente de um certificado digital SSL/TLS para *.xboxlive.com com chaves privadas que foram divulgadas inadvertidamente. O certificado pode ser usado em tentativas de execução de ataques do tipo man-in-the-middle. Ele não pode ser usado para emitir outros certificados, impersonificar outros domínios ou assinar código. Este problema afeta todas as versões suportadas do Microsoft Windows. Até o momento, a Microsoft não está ciente de ataques relacionados a esta questão.

Para ajudar a proteger os clientes contra uso potencialmente fraudulento deste certificado digital SSL/TLS, ele foi revogado e a Microsoft está atualizando a lista de certificados confiáveis (CTL) para todas as versões suportadas do Microsoft Windows para remover a confiança destes certificados.

Ações Recomendadas

Um atualizador automático de certificados revogados está incluído nas edições suportadas de Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, Windows 10 e Windows 10 versão 1511, e em dispositivos que executam o Windows Phone 8, Windows Phone 8.1 e Windows 10 Mobile. Para esses sistemas operacionais e dispositivos, os clientes não precisam tomar nenhuma ação, pois esses sistemas e dispositivos estarão automaticamente protegidos.

Para sistemas que executam o Windows Vista, Windows 7, Windows Server 2008 ou Windows Server 2008 R2 e estão usando o atualizador automático de certificados revogados (veja o artigo 2677070 da Base de Conhecimento Microsoft para mais detalhes), os clientes não precisam tomar nenhuma ação, pois estes sistemas estarão automaticamente protegidos.

Mais Informações

https://technet.microsoft.com/pt-br/library/security/3123040

 

Comunicados de Segurança Relançados

 

A Microsoft relançou dois comunicados de segurança em terça-feira, 8 de dezembro de 2015. Aqui está uma visão geral destes comunicados de segurança relançados:

 

Comunicado de Segurança 3057154

Atualização para Aumento da Segurança em Uso de Criptografia DES

[Topo]

Sumário Executivo

A Microsoft está anunciando a disponibilidade de uma atualização para fortalecer os cenários onde chaves de criptografia DES (Data Encryption Standard) são usadas em contas para garantir que os usuários do domínio, serviços e computadores que oferecem suporte a outros tipos de criptografia não estejam vulneráveis a ataques de roubo de credencial ou elevação de privilégio. O DES é considerado uma cifra fraca devido à força bruta conhecida e mais rápido do que ataques de força bruta. O algoritmo de criptografia também foi removido do padrão [RFC 6649].

A melhoria é parte dos esforços contínuos em reforçar a eficácia da criptografia no Windows e ainda assim suportar aplicativos legados de negócios.

O que mudou?

A Microsoft atualizou este comunicado em 8 de dezembro de 2015 para incluir mais informações sobre como desabilitar o DES por padrão no Windows 7 e no Windows Server 2008 R2 e sistemas operacionais mais recentes. A atualização permite que o DES seja usado entre o cliente e o servidor para lidar com cenários em que o DES ainda é necessário por razões de compatibilidade de aplicativo.

Mais Informações

https://technet.microsoft.com/pt-br/library/security/3057154

 

Comunicado de Segurança 2755801

Atualização para Vulnerabilidades no Adobe Flash Player no Internet Explorer e Microsoft Edge

[Topo]

O que mudou?

Em terça-feira, 8 de dezembro de 2015, a Microsoft lançou uma atualização (3119147) para o Internet Explorer 10 no Windows 8, Windows Server 2012 e Windows RT; e para o Internet Explorer 11 no Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 e Windows 10; e para o Microsoft Edge no Windows 10. A atualização trata as vulnerabilidades descritas no boletim de segurança da Adobe APSB15-32. Para mais informações e links para download para instalação manual consulte o Artigo da Base de Conhecimento Microsoft 3119147.

Ações Recomendadas

A Microsoft recomenda que os clientes apliquem a atualização imediatamente usando software de gerenciamento de atualizações, ou pela verificação de atualizações usando o serviço Microsoft Update. Uma vez que a atualização é cumulativa, será oferecida apenas a atualização atual. Os clientes não precisam instalar as atualizações anteriores como um pré-requisito para instalar a atualização atual.

Mais Informações

https://technet.microsoft.com/pt-br/library/security/2755801

 

Detalhes Técnicos Sobre os Novos Boletins de Segurança

 

Nas tabelas seguintes de softwares afetados e não afetados, as edições de software não listadas já terminaram seus ciclos de vida de suporte. Para determinar o ciclo de vida de suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em https://support.microsoft.com/lifecycle/.

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-124

[Topo]

Título do Boletim

Atualização Cumulativa de Segurança para Internet Explorer (3116180)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Internet Explorer. Um atacante que conseguir explorar com sucesso as vulnerabilidades pode obter os mesmos direitos do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

 

A atualização de segurança elimina as vulnerabilidades:

  • Modificando a forma como o Internet Explorer, VBScript e certas funções tratam objetos na memória.
  • Impedindo que o filtro XSS no Internet Explorer desabilita incorretamente atributos HTML.
  • Ajudando a garantir que o Internet Explorer impõe corretamente os tipos de conteúdo.
  • Ajudando a garantir que políticas entre domínios são aplicadas corretamente no Internet Explorer.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o Internet Explorer em todas as edições suportadas de clientes Windows e Moderada para o Internet Explorer em todas as edições suportadas de servidores Windows.

Vetores de Ataque

  • Um site da Web especialmente criado.
  • Isso também pode incluir sites comprometidos e sites que aceitam ou hospedam conteúdo ou anúncios fornecidos pelo usuário.
  • Um atacante também poderia incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE.

Fatores de Mitigação

  • Um atacante teria que convencer os usuários a agir, normalmente fazendo com que eles cliquem em um link em uma mensagem instantânea ou de e-mail que leve o usuário ao site do atacante, ou levá-los a abrir um anexo enviado através de e-mail.
  • A exploração só obtém os mesmos direitos do usuário conectado.
  • O EMET (Enhanced Mitigation Experience Toolkit) ajuda a atenuar ataques que tentam explorar vulnerabilidades de corrupção de memória.
  • Por padrão, o IE no Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2 é executado em modo restrito.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-112

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-124

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-125

[Topo]

Título do Boletim

Atualização Cumulativa de Segurança para Microsoft Edge (3116184)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Edge. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Microsoft Edge. Um atacante que conseguir explorar com sucesso as vulnerabilidades pode obter os mesmos direitos do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

 

A atualização de segurança elimina as vulnerabilidades:

  • Modificando a forma como o Microsoft Edge trata objetos na memória.
  • Ajudando a garantir que a Microsoft Edge corretamente impõe os tipos de conteúdo.
  • Ajudando a garantir que as versões afetadas do Microsoft Edge implementam corretamente o recurso de segurança ASLR.
  • Corrigindo a forma como o Microsoft Edge analisa respostas HTTP.
  • Adicionando validações de permissão ao Microsoft Edge.
  • Impedindo que o filtro XSS no Microsoft Edge desabilite incorretamente atributos HTML.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o Microsoft Edge no Windows 10.

Vetores de Ataque

  • Um site da Web especialmente criado.
  • Isso também pode incluir sites comprometidos e sites que aceitam ou hospedam conteúdo ou anúncios fornecidos pelo usuário.

Fatores de Mitigação

  • Um atacante teria que convencer os usuários a agir, normalmente fazendo com que eles cliquem em um link em uma mensagem instantânea ou de e-mail que leve o usuário ao site do atacante, ou levá-los a abrir um anexo enviado através de e-mail.
  • Em um cenário de navegação na web, a exploração bem-sucedida da passagem direta pelo ASLR requer que um usuário faça logon e execute uma versão afetada do Microsoft Edge. Seria necessário que o usuário navegasse para um site especialmente criado.
  • A exploração só obtém os mesmos direitos do usuário conectado.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-113

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-125

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-126

[Topo]

Título do Boletim

Atualização Cumulativa de Segurança Para JScript e VBScript Para Corrigir Execução Remota de Código (3116178)

Sumário Executivo

Esta atualização de segurança resolve uma vulnerabilidade no mecanismo de scripting VBScript no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a execução remota de código se um atacante hospedar um site especialmente criado, projetado para explorar as vulnerabilidades através do Internet Explorer (ou utilizar um site comprometido ou que aceite ou hospede conteúdo ou anúncios fornecidos pelo usuário) e então convencer um usuário a acessar o site. Um atacante também poderia incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que use o mecanismo de renderização do IE para direcionar o usuário ao site especialmente criado.

 

Um atacante que explorar com sucesso estas vulnerabilidades pode obter os mesmos direitos do usuário conectado e, se o usuário conectado tiver direitos administrativos, obter controle total do sistema afetado.

 

A atualização de segurança soluciona as vulnerabilidades modificando a forma que o mecanismo de scripting VBScript trata objetos na memória.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o mecanismo de scripting VBScript em edições suportadas do Windows Vista, Windows Server 2008 e instalações Server Core do Windows Server 2008 R2.

Vetores de Ataque

  • Um site da Web especialmente criado.
  • Isso também pode incluir sites comprometidos e sites que aceitam ou hospedam conteúdo ou anúncios fornecidos pelo usuário.
  • Um atacante também poderia incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE.
  • Endereço de memória de um objeto que fornece ao atacante informações para comprometer o computador do usuário.

Fatores de Mitigação

A exploração só obtém os mesmos direitos do usuário conectado.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-066

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-126

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-127

[Topo]

Título do Boletim

Atualização de Segurança para DNS do Microsoft Windows para Corrigir Execução Remota de Código (3100465)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um atacante enviar solicitações especialmente criadas para um servidor DNS.

 

A atualização de segurança soluciona a vulnerabilidade modificando a forma que os servidores DNS tratam as requisições.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2.

Vetores de Ataque

Um atacante pode criar um aplicativo especialmente criado para conectar a um servidor DNS do Windows e em seguida emitir solicitações mal-intencionadas para o servidor.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS12-017

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-127

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-128

[Topo]

Título do Boletim

Atualização de Segurança para Componente Gráfico Microsoft para Corrigir Execução Remota de Código (3104503)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Skype for Business, Microsoft Lync e Silverlight. As vulnerabilidades podem permitir a execução remota de código se um usuário abrir um documento especialmente criado ou visitar uma página web mal-intencionada que contenha fontes incorporadas especialmente criadas.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma como a biblioteca de fontes do Windows trata fontes incorporadas.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows, Office 2007, Office 2010, edições suportadas do .NET Framework, Skype for Business 2016, Lync 2010, Lync 2013, Console do Live Meeting 2007, Silverlight 5 e Silverlight 5 Developer Runtime.

Vetores de Ataque

O atacante convence o usuário a abrir um documento especialmente criado ou visitar um site malicioso contendo fontes incorporadas.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-044, MS15-080, MS15-097, MS15-115 e MS15-123, 3105211 e 3105213.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-128

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-129

[Topo]

Título do Boletim

Atualização de Segurança para Silverlight para Corrigir Execução Remota de Código (3106614)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Silverlight. A mais severa das vulnerabilidades pode permitir a execução remota de código se o Microsoft Silverlight manipular incorretamente determinadas solicitações de abertura e fechamento que poderiam resultar em violações de acesso de leitura e gravação.

 

A atualização elimina as vulnerabilidades corrigindo a forma como o Microsoft Silverlight trata determinadas solicitações da web de abertura e fechamento e corrigindo a forma como a memória é controlada para manter a integridade do ASLR (Address Space Layout Randomization) no Silverlight.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o Microsoft Silverlight 5 e Microsoft Silverlight 5 Developer Runtime quando instalado no Mac ou em todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

  • O atacante hospeda um site que contém um aplicativo Silverlight especialmente criado e então convence o usuário a visitar o site comprometido.
  • O atacante também pode se aproveitar de sites que contém conteúdo especialmente criado, incluindo aqueles que aceitam ou hospedam conteúdo ou anúncios fornecidos pelo usuário.

Fatores de Mitigação

  • Um atacante teria que convencer os usuários a agir, normalmente fazendo com que eles cliquem em um link em uma mensagem instantânea ou de e-mail que leve o usuário ao site do atacante, ou levá-los a abrir um anexo enviado através de e-mail. ?
  • A exploração só obtém os mesmos direitos do usuário conectado.

Necessidade de Reinicialização

Esta atualização não exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-080

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-129

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-130

[Topo]

Título do Boletim

Atualização de Segurança para Microsoft Uniscribe para Corrigir Execução Remota de Código (3108670)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um documento especialmente criado ou visitar uma página web mal-intencionada que contenha fontes incorporadas especialmente criadas.

 

A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Windows processa as fontes.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows 7 e Windows Server 2008 R2.

Vetores de Ataque

Existem várias maneiras de um atacante explorar a vulnerabilidade, como convencer um usuário a abrir um documento especialmente criado ou convencer um usuário a visitar um site da web não confiável que contenha fontes incorporadas.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS14-036

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-130

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-131

[Topo]

Título do Boletim

Atualização de Segurança para Microsoft Office para Solucionar Execução Remota de Código (3116111)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Office. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário abrir um arquivo do Microsoft Office especialmente criado. Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Office lida com objetos na memória.

Níveis de Severidade e Softwares Afetados

Microsoft Office 2007, Office 2010, Office 2013, Office 2016, Office 2013 RT, Office para Mac 2011, Office 2016 para Mac, Pacote de Compatibilidade do Office SP3 e Microsoft Excel Viewer.

Vetores de Ataque

O usuário abre um arquivo especialmente criado com uma versão afetada do software Microsoft Office.

  • E-mail:  Um atacante pode explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo.
  • Web: Um atacante pode hospedar um site (ou usar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado, projetado para explorar as vulnerabilidades.

Fatores de Mitigação

  • Um atacante teria que forçar um usuário a navegar para um site. O atacante teria que convencer os usuários a clicar em um link, tipicamente em uma mensagem de e-mail ou mensagem instantânea que convença-o a abrir o arquivo especialmente criado.
  • A exploração só obtém os mesmos direitos do usuário conectado.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-081 e MS15-116.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-131

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-132

[Topo]

Título do Boletim

Atualização de Segurança para Microsoft Windows para Solucionar Execução Remota de Código (3116162)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a execução remota de código se um atacante acessar um sistema local e executar um aplicativo especialmente criado.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Windows valida a entrada antes de carregar as bibliotecas.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

Um aplicativo especialmente criado.

Fatores de Mitigação

  • Para explorar as vulnerabilidades, o atacante precisaria acessar o sistema local e ter a capacidade de executar um aplicativo especialmente criado no sistema.
  • A exploração só obtém os mesmos direitos do usuário conectado.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-115, MS15-122, 3105211 e 3105213.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-132

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-133

[Topo]

Título do Boletim

Atualização de Segurança Para PGM do Windows Para Corrigir Elevação de Privilégio (3116130)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante fizer logon em um sistema alvo e executar um aplicativo especialmente criado que, por meio de uma condição específica resulta em referências aos locais de memória que já foram liberados. O Microsoft Message Queuing (MSMQ) deve estar instalado e o protocolo PGM (Pragmatic General Multicast) do Windows deve estar habilitado especificamente para o sistema estar vulnerável. O MSMQ não está presente na configuração padrão e, se for instalado, o protocolo PGM está disponível, mas desabilitado por padrão.

 

A atualização de segurança soluciona a vulnerabilidade adiando a limpeza da memória até que o conteúdo da memória não precise mais ser acessado.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

Um aplicativo especialmente criado projetado para criar uma condição específica (Race Condition) que leve a privilégios elevados. ?

Fatores de Mitigação

  • O atacante teria primeiro que fazer logon no sistema.
  • O Microsoft Message Queuing (MSMQ) deve estar instalado e o protocolo PGM (Pragmatic General Multicast) do Windows deve estar habilitado especificamente para o sistema estar vulnerável. O MSMQ não está presente na configuração padrão e, se for instalado, o protocolo PGM está disponível, mas desabilitado por padrão.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

3105211 e 3105213.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-133

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-134

[Topo]

Título do Boletim

Atualização de Segurança para Windows Media Center para Corrigir Execução Remota de Código (3108669)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a execução remota de código se o Windows Media Center abrir um link do Media Center (.mcl) especialmente criado que faça referência ao código malicioso. Um atacante que explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Windows Media Center trata certos recursos no arquivo MCL.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Media Center quando instalado no Windows Vista, Windows 7, Windows 8 ou Windows 8.1.

Vetores de Ataque

Em um cenário de navegação na web, o usuário teria de navegar para um site comprometido que um atacante use para hospedar um arquivo malicioso MCL.

Em um cenário de ataque via e-mail, o atacante teria que convencer o usuário que esteja conectado a um servidor vulnerável a clicar em um link especialmente criado dentro de um e-mail.

Fatores de Mitigação

  • A exploração só obtém os mesmos direitos do usuário conectado.
  • O usuário pode ter de aceitar primeiramente um aviso de segurança.
  • O Windows Media Center deve ser configurado.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-100

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-134

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-135

[Topo]

Título do Boletim

Atualização de Segurança Para Driver de Modo Kernel do Windows Para Corrigir Elevação de Privilégio (3119075)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante fizer login no sistema de destino e executar um aplicativo especialmente criado.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que os drivers do kernel e de fontes do Windows tratam objetos na memória.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

Um aplicativo especialmente criado.

Fatores de Mitigação

O atacante teria primeiro que fazer logon no sistema.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-115, 3105211 e 3105213.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-135

 

Nota Sobre a Consistência das Informações

Nos esforçamos para fornecer informações precisas em conteúdo estático (esta correspondência) e dinâmico (baseado na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se isso resultar em inconsistência entre as informações aqui contidas e aquelas no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft é o oficial.

 

Obrigado.

 

 CSS Latam