Freigeben über


Disponibilidade de Boletins de Segurança Microsoft de Março de 2015

 Qual é o objetivo deste alerta?

Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 10 de março de 2015. Novos boletins de segurança são lançados mensalmente para solucionar vulnerabilidades de produtos.

 

Novos Boletins de Segurança

A Microsoft está lançando 14 boletins de segurança para solucionar vulnerabilidades recém-descobertas:

Identificação do Boletim

Título do Boletim

Nível Máximo de Severidade

Impacto da Vulnerabilidade

Necessidade de Reinicialização

Softwares Afetados

MS15-018

Atualização Cumulativa de Segurança para Internet Explorer (3032359)

Crítica

Execução Remota de Código

Exige reinicialização

Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes e servidores afetados Microsoft Windows.

MS15-019

Vulnerabilidade no Mecanismo de Scripting VBScript Pode Permitir Execução Remota de Código (3040297)

Crítica

Execução Remota de Código

Pode exigir a reinicialização

Versões afetadas do mecanismo de scripting VBScript no Windows Server 2003, Windows Vista e Windows Server 2008.

MS15-020

Vulnerabilidades no Microsoft Windows Podem Permitir Execução Remota de Código (3041836)

Crítica

Execução Remota de Código

Pode exigir a reinicialização

Todas as versões suportadas do Microsoft Windows.

MS15-021

Vulnerabilidades em Driver de Fonte Adobe Podem Permitir Execução Remota de Código (3032323)

Crítica

Execução Remota de Código

Exige reinicialização

Todas as versões suportadas do Microsoft Windows.

MS15-022

Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3038999)

Crítica

Execução Remota de Código

Pode exigir a reinicialização

Todas as edições suportadas do Microsoft Office 2007, Office 2010, Office 2013 e Office 2013 RT, Microsoft Word Viewer, Microsoft Excel Viewer, pacote de compatibilidade do Microsoft Office, Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013, Microsoft Office Web Apps 2010 e Microsoft Office Web Apps 2013.

MS15-023

Vulnerabilidades no Driver Modo Kernel Podem Permitir Elevação de Privilégio (3034344)

Importante

Elevação de Privilégio

Exige reinicialização

Todas as versões suportadas do Microsoft Windows.

MS15-024

Vulnerabilidade no Processamento PNG Pode Permitir a Divulgação de Informações (3035132)

Importante

Divulgação de Informações

Pode exigir a reinicialização

Todas as versões suportadas do Microsoft Windows.

MS15-025

Vulnerabilidades no Kernel do Windows Podem Permitir Elevação de Privilégio (3038680)

Importante

Elevação de Privilégio

Exige reinicialização

Todas as versões suportadas do Microsoft Windows.

MS15-026

Vulnerabilidades no Microsoft Exchange Podem Permitir Elevação de Privilégio (3040856)

Importante

Elevação de Privilégio

Não requer reinicialização

Todas as edições suportadas do Microsoft Exchange Server 2013.

MS15-027

Vulnerabilidade no NETLOGON Pode Permitir Falsificação (3002657)

Importante

Falsificação

Exige reinicialização

Todas as edições suportadas do Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows 2012 e Windows 2012 R2.

MS15-028

Vulnerabilidade no Agendador de Tarefas do Windows Pode Permitir Desvio de Recurso de Segurança (3030377)

Importante

Desvio de Recurso de Segurança

Exige reinicialização

Todas as edições suportadas do Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1.

MS15-029

Vulnerabilidade no Componente Decodificador de Fotos do Windows Pode Permitir Divulgação de Informações (3035126)

Importante

Divulgação de Informações

Pode exigir a reinicialização

Todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1.

MS15-030

Vulnerabilidade no Protocolo RDP Pode Permitir Negação de Serviço (3039976)

Importante

Negação de Serviço

Exige reinicialização

Todas as edições suportadas do Windows 7, Windows 8, Windows Server 2012, Window 8.1 e Windows Server 2012 R2.

MS15-031

Vulnerabilidade no SChannel Pode Permitir Desvio de Recurso de Segurança (3046049)

Importante

Desvio de Recurso de Segurança

Exige reinicialização

Todas as versões suportadas do Microsoft Windows.

 Os resumos dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/security/bulletin/MS15-mar.

Ferramenta de Remoção de Software Mal Intencionado e Atualizações Não Relacionadas à Segurança

  • A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Downloads. Informações sobre a Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows estão disponíveis aqui: https://support.microsoft.com/?kbid=890830.
  • Atualizações Não Relacionadas à Segurança de Alta Prioridade: atualizações Microsoft disponíveis no Microsoft Update (MU), Windows Update (WU), ou Windows Server Update Services (WSUS) são detalhadas no seguinte artigo da Base de Conhecimento: https://support.microsoft.com/?kbid=894199.

  

Novo Comunicado de Segurança

A Microsoft publicou um novo comunicado de segurança em 10 de março de 2015. Aqui está uma visão geral deste novo comunicado de segurança: 

Comunicado de Segurança 3033929

Disponibilidade de Suporte a Assinatura de Código SHA-2 para Windows 7 e Windows Server 2008 R2

Resumo Executivo

A Microsoft está anunciando a disponibilidade de uma atualização para todas as edições suportadas do Windows 7 e Windows Server 2008 R2 para adicionar suporte para a funcionalidade de assinatura e verificação de SHA-2. Esta atualização substitui a atualização 2949927 que foi revogada em 17 de outubro de 2014, para tratar problemas que alguns clientes experimentaram após a instalação. Assim como na versão original, o Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1 não requerem esta atualização porque a funcionalidade de assinatura e verificação de SHA-2 já foi incluída nesses sistemas operacionais. Esta atualização não está disponível para Windows Server 2003, Windows Vista ou Windows Server 2008

Ações recomendadas

Os clientes que possuem atualização automática habilitada e configurada para buscar online atualizações no Microsoft Update normalmente não precisam tomar qualquer ação, porque esta atualização de segurança será baixada e instalada automaticamente. Os clientes que não permitem a atualização automática precisam verificar se existem novas atualizações e instalar esta atualização manualmente. Para obter informações sobre opções de configuração específicas de atualizações automáticas, consulte o Artigo da Base de Conhecimento Microsoft 294871.

Para os clientes que instalam as atualizações manualmente (incluindo os clientes que não habilitaram a atualização automática), a Microsoft recomenda aplicar a atualização o mais rapidamente possível usando software de gerenciamento de atualização ou verificando as atualizações usando o serviço Microsoft Update. As atualizações também estão disponíveis através dos links de download na tabela de Softwares Afetados neste comunicado.

Mais informações

A atualização 3033929 afetou binários em comum com a atualização 3035131 que está sendo lançada simultaneamente via MS15-025. Os clientes que baixarem e instalarem as atualizações manualmente e que estão planejando instalar ambas as atualizações devem instalar a atualização 3035131 antes de instalar a atualização 3033929.

https://technet.microsoft.com/pt-br/library/security/3033929

 

Comunicado de Segurança Relançado

A Microsoft relançou um comunicado de segurança em terça-feira, 10 de março de 2015. Aqui está uma visão geral deste comunicado de segurança relançado: 

Comunicado de Segurança 2755801

Atualização para Vulnerabilidades no Adobe Flash Player no Internet Explorer

O que mudou?

Em 10 de Março de 2015, a Microsoft lançou uma atualização (3044132) para Internet Explorer 10 no Windows 8, Windows Server 2012, Windows RT e Internet Explorer 11 no Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows Technical Preview e Windows Server Technical Preview. A atualização trata as vulnerabilidades descritas no boletim de segurança da Adobe APSB15-05. Para mais informações e links para download para instalação manual consulte o Artigo da Base de Conhecimento Microsoft 3044132.

Ações recomendadas

A Microsoft recomenda que clientes apliquem a atualização  imediatamente usando software de gerenciamento de atualizações, ou pela verificação de atualizações usando o serviço Microsoft Update. Uma vez que a atualização é cumulativa, será oferecida apenas a atualização atual. Os clientes não precisam instalar as atualizações anteriores como um pré-requisito para instalar a atualização atual.

Mais informações

https://technet.microsoft.com/pt-br/library/security/2755801

Webcast sobre os Boletins de Segurança

A Microsoft realizará um webcast em português para tirar as dúvidas dos clientes em torno dos boletins de segurança. 

Data/hora: Quinta-feira, dia 12 de Março de 2015 – 15:30hrs

Inscrições: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032611686

Detalhes Técnicos Sobre os Novos Boletins de Segurança 

Nas tabelas seguintes de softwares afetados e não afetados, as edições de software não listadas já terminaram seus ciclos de vida de suporte. Para determinar o ciclo de vida de suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em https://support.microsoft.com/lifecycle/

Identificador do Boletim

Boletim de Segurança Microsoft MS15-018

Título do Boletim

Atualização Cumulativa de Segurança para Internet Explorer (3032359)

Resumo Executivo

Esta atualização de segurança soluciona vulnerabilidades no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Internet Explorer. Um atacante que explorar com sucesso estas vulnerabilidades pode obter os mesmos direitos de do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

 

A atualização de segurança elimina as vulnerabilidades modificando a maneira que o Internet Explorer lida com objetos na memória, modificando a forma como o mecanismo de scripting VBScript manipula objetos na memória, ajudando a garantir que a diretivas entre domínios sejam aplicadas corretamente no Internet Explorer e adicionando validações de permissão adicionais para o Internet Explorer.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows afetados e Moderada para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows afetados.

Vetores de Ataque

Um atacante poderia hospedar um site especialmente criado, projetado para explorar essas vulnerabilidades através do Internet Explorer e então convencer um usuário a exibir o site. O atacante também poderia tirar proveito dos sites comprometidos e sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios adicionando conteúdo especialmente desenvolvido que pode explorar essas vulnerabilidades.

Fatores de Mitigação

A Microsoft não identificou nenhuma mitigação para estas vulnerabilidades, exceto para CVE-2015-0072: Sites que definem o cabeçalho HTTP X-Frame-Options para SAMEORIGIN ou DENY não podem ser usados como alvo para explorar os usuários através desta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-009

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-018

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-019

Título do Boletim

Vulnerabilidade no Mecanismo de Scripting VBScript Pode Permitir Execução Remota de Código (3040297)

Resumo Executivo

Esta atualização de segurança resolve uma vulnerabilidade no mecanismo de scripting VBScript no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário visitar um site da web especialmente criado. Um atacante que explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos do usuário conectado. Se o usuário atual estiver conectado com direitos administrativos de usuário, um atacante que explorar esta vulnerabilidade com êxito pode obter controle total de um sistema afetado.

 

A atualização de segurança soluciona as vulnerabilidades modificando a forma que o mecanismo de scripting VBScript trata objetos na memória.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para as versões afetadas do mecanismo de scripting VBScript em clientes Windows e Moderada para versões afetadas do mecanismo de scripting VBScript em servidores Windows afetados

Vetores de Ataque

Em um cenário de ataque via web, um atacante poderia hospedar um site especialmente criado, projetado para explorar essa vulnerabilidade através do Internet Explorer e então convencer um usuário a exibir o site. Um atacante também poderia incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE. O atacante também pode se aproveitar de sites comprometidos e sites que aceitam ou hospedam conteúdo ou anúncios fornecidos pelo usuário. Esses sites podem conter conteúdo especialmente criado que pode explorar esta vulnerabilidade.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS14-084

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-019

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-020

Título do Boletim

Vulnerabilidades no Microsoft Windows Podem Permitir Execução Remota de Código (3041836)

Resumo Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a execução remota de código se um atacante convencer um usuário a navegar para um site especialmente criado, abrir um arquivo especialmente criado ou abrir um arquivo em um diretório de trabalho que contenha um arquivo DLL especialmente criado.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como os Serviços de Texto da Microsoft manipulam objetos na memória e como o Microsoft Windows manipula o carregamento de arquivos DLL.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

CVE-2015-0081: Um atacante teria que convencer um usuário a navegar para um site especialmente criado.

CVE-2015-0096: Um usuário precisa abrir um arquivo contido dentro do mesmo diretório de trabalho de um arquivo DLL especialmente criado. A DLL especialmente criada é carregada na memória, dando ao atacante controle sobre o sistema afetado no contexto de segurança do usuário conectado.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS12-048  e MS14-027.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-020

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-021

Título do Boletim

Vulnerabilidades em Driver de Fonte Adobe Podem Permitir Execução Remota de Código (3032323)

Resumo Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir um arquivo ou página web especialmente criados. Um atacante que explorar com sucesso esta vulnerabilidade pode obter controle total do sistema afetado.

 

A atualização de segurança elimina a vulnerabilidade, corrigindo a forma como o processador de fontes aloca memória e corrigindo a forma como objetos na memória são manipulados.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

  • Vulnerabilidades existentes no Driver de Fonte da Adobe podem permitir a execução remota de código se o usuário exibir um arquivo ou página web especialmente criados. As vulnerabilidades ocorrem quando o Driver de fonte da Adobe incorretamente sobrescreve objetos na memória.
  • Vulnerabilidades de divulgação de informações são causadas quando o Driver de fonte da Adobe tenta ler ou exibir determinadas fontes. Um atacante poderia usar as vulnerabilidades para obter informações sobre o sistema, que então poderiam ser combinadas com outros ataques para comprometer o sistema.
  • Existe uma vulnerabilidade de negação de serviço na forma como o Driver de fonte da Adobe gerencia a memória durante o tratamento de fontes. Um usuário que visitar um site da web especialmente criado ou abrir um arquivo especialmente criado pode ser afetado por essa vulnerabilidade.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS13-081

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-021

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-022

Título do Boletim

Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3038999)

Resumo executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Office. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário abrir um arquivo do Microsoft Office especialmente criado. Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

 

A atualização de segurança trata as vulnerabilidades corrigindo a forma como o Microsoft Office processa arquivos especialmente criados, corrigindo a forma como o Office lida com arquivos na memória e ajudando a garantir que o SharePoint Server limpe devidamente a entrada do usuário.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Office 2007, Microsoft Office 2010 e Microsoft Office 2013.

 

Esta atualização de segurança foi classificada como Importante para os seguintes softwares:

  • Microsoft Excel 2007, Microsoft PowerPoint 2007, Microsoft Word 2007.
  • Microsoft Excel 2010, Microsoft PowerPoint 2007, Microsoft Word 2010.
  • Microsoft Word 2013
  • Microsoft Word Viewer, Microsoft Excel Viewer, Pacote de Compatibilidade do Microsoft Office
  • Microsoft SharePoint Server 2007, Microsoft SharePoint Services 3.0, Microsoft SharePoint Server 2010, Microsoft SharePoint Foundation 2010, Word Automation Services no Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013, Microsoft SharePoint Foundation 2013, Excel Services no Microsoft SharePoint Server 2013.
  • Microsoft Web Applications 2010, Microsoft Office Web Apps Server 2010, Microsoft Office Web Apps Server 2013, Microsoft Office Web Apps Server 2013.

Vetores de Ataque

  • Vulnerabilidades do Microsoft Office: A exploração destas vulnerabilidades requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office.
  • Cenário de Web: O atacante hospeda um site malicioso utilizando a vulnerabilidade e, em seguida, convence os usuários a visitar o site ou o atacante tira proveito de sites comprometidos e/ou sites hospedando anúncios de outros provedores.
  • Cenário de e-mail: O atacante envia um arquivo especialmente criado e convence o usuário a abrir o arquivo.
  • SharePoint XSS: O atacante autenticado envia uma solicitação especialmente criada para o SharePoint Server e, em seguida, executa ataques de script entre sites e executa scripts no contexto de segurança do usuário atual.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS11-094, MS13-072, MS13-085, MS13-100, MS14-022, MS14-023, MS14-050, MS14-073, MS14-081 e MS15-012.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-022

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-023

Título do Boletim

Vulnerabilidades no Driver Modo Kernel Podem Permitir Elevação de Privilégio (3034344)

Resumo Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a elevação de privilégio se um atacante faz logon no sistema e executa um aplicativo especialmente criado para aumentar os privilégios. O atacante poderia então instalar programas, visualizar, alterar ou excluir dados e criar novas contas com privilégio total.

 

A atualização de segurança corrige as vulnerabilidades alterando a forma como o driver de modo kernel manipula objetos na memória e corrigindo a forma como ele valida o token do segmento de chamada.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

  • Vulnerabilidade de Elevação de Privilégio: Um atacante teria primeiro que fazer logon no sistema. O atacante poderia então executar um aplicativo especialmente criado para aumentar os privilégios.
  • Vulnerabilidades de Divulgação de Informações: Um atacante poderia usar as vulnerabilidades de divulgação de informações confidenciais para obter informações sobre o sistema, que então poderiam ser combinadas com outros ataques para comprometer o sistema. A vulnerabilidade de divulgação de informações confidenciais por si só não permite a execução de código arbitrário. No entanto, um atacante poderia usá-la em conjunto com outra vulnerabilidade para desviar os recursos de segurança como ASLR (Address Space Layout Randomization).

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-010

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-023

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-024

Título do Boletim

Vulnerabilidade no Processamento PNG Pode Permitir a Divulgação de Informações (3035132)

Resumo Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a divulgação de informações se um usuário navegar em um site da web contendo uma imagem PNG especialmente criada.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Windows processa imagens no formato PNG.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

Um atacante poderia hospedar um site especialmente criado (ou usar um site comprometido ou que aceite/hospede conteúdo ou anúncios fornecidos pelo usuário) e então convencer um usuário a visitar o site. Também seria possível exibir conteúdo da web especialmente criado usando banners de anúncios ou outros métodos para entregar o conteúdo da web para os sistemas afetados.

 

Um atacante que explore esta vulnerabilidade com êxito seria capaz de ler dados que não deveriam ser divulgados. Note que esta vulnerabilidade não permitiria que um atacante executasse código ou elevasse seus direitos de usuário diretamente, mas poderia ser usada para obter informações que poderiam ser utilizadas para tentar comprometer ainda mais o sistema afetado.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-016

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-024

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-025

Título do Boletim

Vulnerabilidades no Kernel do Windows Podem Permitir Elevação de Privilégio (3038680)

Resumo Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a elevação de privilégio se um atacante fizer logon no sistema e executar um aplicativo especialmente criado. Um atacante que explorar com êxito a vulnerabilidade pode executar código arbitrário no contexto de segurança da conta de outro usuário que estiver conectado a um sistema afetado. O atacante poderia então instalar programas, visualizar, alterar ou excluir dados e criar novas contas com privilégio total.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como a Virtualização de Registro do Windows manipula o armazenamento virtual de outros usuários e como o Windows valida níveis de impersonificação

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. For

Vetores de Ataque

Para explorar esta vulnerabilidade, um atacante teria primeiro que fazer logon no sistema. O atacante poderia então executar um aplicativo especialmente criado para explorar a vulnerabilidade.

Fatores de Mitigação

Para CVE-2015-0073, apenas os processos que utilizam a Virtualização de Registro são afetados por esta vulnerabilidade.

  • A Virtualização de Registro está habilitada somente para o seguinte:
    • Processos interativos de 32 bits
    • Chaves em HKEY_LOCAL_MACHINE\Software
    • Chaves que um administrador possa escrever

 

  • A Virtualização de Registro está desabilitada para o seguinte:
    • Processos de 64 bits que não são interativos, como serviços.
    • Processos que tenham requestedExecutionLevel especificado em seus manifestos.
    • Chaves e subchaves de HKEY_LOCAL_MACHINE\Software\Classes, HKEY_LOCAL_MACHINE\Software\Microsoft\Windows e HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS13-031, MS15-010 e MS15-015.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-025

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-026

Título do Boletim

Vulnerabilidades no Microsoft Exchange Podem Permitir Elevação de Privilégio (3040856)

Resumo Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Exchange Server. A mais severa das vulnerabilidades pode permitir a elevação de privilégio se um usuário clica em um URL especialmente criado que o leve para um site do Outlook Web App alvo. Um atacante teria que convencer um usuário a navegar para um site especialmente criado. Um atacante teria que convencer os usuários a visitar este site, tipicamente fazendo-os clicar em um link de uma mensagem instantânea ou de e-mail que leve-os ao site do atacante, e então convencê-lo a clicar em um URL especialmente criado.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Exchange Server limpa o conteúdo da página no Outlook Web App e corrigindo a maneira como o Exchange valida a autenticidade do organizador da reunião ao aceitar, agendar ou modificar uma solicitação de reunião nos calendários do Exchange.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Exchange Server 2013.

Vetores de Ataque

Todas, exceto CVE-2015-1631:

  • Em um cenário de ataque por e-mail, um atacante pode explorar as vulnerabilidades através do envio de uma mensagem de e-mail contendo URL especialmente criado para o usuário do site do Outlook Web App alvo e convencer o usuário a clicar no URL especialmente criado.
  • Em um cenário de ataque baseado na web, um atacante teria que hospedar um site que contém um URL especialmente criado para o site do Outlook Web App alvo usado para tentar explorar essas vulnerabilidades. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário podem conter arquivos especialmente criados que podem explorar estas vulnerabilidades. Um atacante teria que convencer os usuários a visitar este site, tipicamente fazendo-os clicar em um link de uma mensagem instantânea ou de e-mail que leve-os ao site do atacante, e então convencê-lo a clicar em um URL especialmente criado.

 

CVE-2015-1631: Existe uma vulnerabilidade de falsificação no Exchange Server quando o Exchange falha na validação da identidade do organizador da reunião ao aceitar ou modificar as solicitações de reunião. Um atacante que explore esta vulnerabilidade com êxito esta vulnerabilidade poderia usá-la para agendar ou modificar reuniões parecendo se originar de um organizador da reunião legítimo.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização não exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-026

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-027

Título do Boletim

Vulnerabilidade no NETLOGON Pode Permitir Falsificação (3002657)

Resumo Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a falsificação se um atacante que estiver conectado a um sistema integrado ao domínio executar um aplicativo especialmente criado que poderia estabelecer uma conexão com outros sistemas associados ao domínio, personificado como o sistema ou o usuário. O atacante deve estar conectado a um sistema associado a um domínio e ser capaz de observar o tráfego de rede.

 

A atualização de segurança soluciona as vulnerabilidades modificando a forma como o Netlogon estabelece canais seguros.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows 2012 e Windows 2012 R2.

Vetores de Ataque

Para explorar com sucesso esta vulnerabilidade, um atacante primeiro teria que estar conectado a um sistema associado a um domínio e ser capaz de observar o tráfego de rede. O atacante poderia então executar um aplicativo especialmente criado que poderia estabelecer uma conexão de canal seguro pertencente a outro computador. Um atacante pode ser capaz de usar o canal seguro estabelecido para obter informações relacionadas à sessão para o canal seguro real do computador falsificado.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-101

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-027

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-028

Título do Boletim

Vulnerabilidade no Agendador de Tarefas do Windows Pode Permitir Desvio de Recurso de Segurança (3030377)

Resumo Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a um usuário com privilégios limitados em um sistema afetado usar o Agendador de Tarefas para executar arquivos que não têm permissões para executar. Um atacante que explorar com êxito esta vulnerabilidade poderia ignorar verificações de listas de controle de acesso e executar arquivos executáveis em nível privilegiado.

 

A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Agendador de Tarefas valida eventos de impersonificação.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1.

Vetores de Ataque

Existe uma vulnerabilidade de desvio de recurso de segurança quando o Agendador de Tarefas do Windows falha ao corretamente validar e aplicar níveis de impersonificação. A vulnerabilidade pode permitir a um usuário com privilégios limitados em um sistema afetado usar o Agendador de Tarefas para executar arquivos que não têm permissões para executar.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-028

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-029

Título do Boletim

Vulnerabilidade no Componente Decodificador de Fotos do Windows Pode Permitir Divulgação de Informações (3035126)

Resumo Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a divulgação de informações se um usuário navegar em um site da web contendo uma imagem JPEG XR (.JXR) especialmente criada. Esta vulnerabilidade não permitiria que um atacante executasse código ou elevasse seus direitos de usuário diretamente, mas poderia ser usado para obter informações que poderiam ser usadas para tentar comprometer ainda mais o sistema afetado.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como o Windows processa imagens no formato JPEG XR.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1

Vetores de Ataque

Um atacante poderia hospedar um site especialmente criado (ou usar um site comprometido ou que aceite/hospede conteúdo ou anúncios fornecidos pelo usuário) e então convencer um usuário a visitar o site. Um usuário teria que ser convencido a visitar um site, tipicamente através de um link em um e-mail ou mensagem instantânea que direcione o usuário ao site do atacante. Também seria possível exibir conteúdo da web especialmente criado usando banners de anúncios ou outros métodos para entregar o conteúdo da web para os sistemas afetados.

 

Um atacante que explore esta vulnerabilidade com êxito seria capaz de ler dados que não deveriam ser divulgados. Note que esta vulnerabilidade não permitiria que um atacante executasse código ou elevasse seus direitos de usuário diretamente, mas poderia ser usada para obter informações que poderiam ser utilizadas para tentar comprometer ainda mais o sistema afetado.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-029

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-030

Título do Boletim

Vulnerabilidade no Protocolo RDP Pode Permitir Negação de Serviço (3039976)

Resumo Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a negação de serviço se um atacante criar várias sessões RDP (Remote Desktop Protocol) que não consigam liberar adequadamente objetos na memória. Por padrão, o RDP não está habilitado em nenhum sistema operacional Windows. Sistemas que não têm o RDP habilitado não estão em risco.

 

A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o RDP gerencia objetos na memória.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 7, Windows 8, Windows Server 2012, Window 8.1 e Windows Server 2012 R2.

Vetores de Ataque

Um atacante não autenticado pode usar esta vulnerabilidade para esgotar a memória do sistema, criando várias sessões RDP. Um atacante que explorar a vulnerabilidade com êxito poderia causar a parada do sistema alvo.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS14-030

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-030

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-031

Título do Boletim

Vulnerabilidade no SChannel Pode Permitir Desvio de Recurso de Segurança (3046049)

Resumo Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows que facilita a exploração da técnica FREAK divulgada publicamente, uma questão da indústria, que não é específica para sistemas operacionais Windows. A vulnerabilidade pode permitir a um ataque do tipo man-in-the-middle (MiTM) forçar o rebaixamento do comprimento de uma chave RSA para um comprimento de grau EXPORT em uma conexão TLS. Qualquer sistema Windows usando Schannel para se conectar a um servidor TLS remoto com um pacote de cifra inseguro é afetado.

 

A atualização de segurança elimina a vulnerabilidade corrigindo a forma como as políticas do pacote de cifra que são usadas quando as chaves do servidor são trocadas entre os sistemas servidor e cliente.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

Em um ataque do tipo man-in-the-middle (MiTM) , um atacante pode rebaixar o comprimento de uma chave RSA para um comprimento de grau EXPORT em uma conexão TLS. O atacante poderia então interceptar e descriptografar o tráfego. Qualquer sistema Windows conectando-se a um servidor TLS como um cliente é afetado. Um atacante que explorar com êxito esta vulnerabilidade poderia executar ataques MiTM que podem descriptografar o tráfego criptografado. 

Fatores de Mitigação

Um servidor precisa oferecer suporte a cifras EXPORT de troca de chaves RSA para um ataque ser bem-sucedido; as cifras são desabilitadas em configurações padrão do Windows Vista/Server 2008 e sistemas operacionais posteriores.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS14-066 e MS15-010.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-031

 

Nota Sobre a Consistência das Informações

Nos esforçamos para fornecer informações precisas em conteúdo estático (esta correspondência) e dinâmico (baseado na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se isso resultar em inconsistência entre as informações aqui contidas e aquelas no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft é o oficial.

 

Obrigado.

Equipe CSS de Segurança da Microsoft