Disponibilidade de Boletins de Segurança Microsoft de Março de 2015
Qual é o objetivo deste alerta?
Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 10 de março de 2015. Novos boletins de segurança são lançados mensalmente para solucionar vulnerabilidades de produtos.
Novos Boletins de Segurança
A Microsoft está lançando 14 boletins de segurança para solucionar vulnerabilidades recém-descobertas:
Identificação do Boletim |
Título do Boletim |
Nível Máximo de Severidade |
Impacto da Vulnerabilidade |
Necessidade de Reinicialização |
Softwares Afetados |
---|---|---|---|---|---|
Atualização Cumulativa de Segurança para Internet Explorer (3032359) |
Crítica |
Execução Remota de Código |
Exige reinicialização |
Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes e servidores afetados Microsoft Windows. |
|
Vulnerabilidade no Mecanismo de Scripting VBScript Pode Permitir Execução Remota de Código (3040297) |
Crítica |
Execução Remota de Código |
Pode exigir a reinicialização |
Versões afetadas do mecanismo de scripting VBScript no Windows Server 2003, Windows Vista e Windows Server 2008. |
|
Vulnerabilidades no Microsoft Windows Podem Permitir Execução Remota de Código (3041836) |
Crítica |
Execução Remota de Código |
Pode exigir a reinicialização |
Todas as versões suportadas do Microsoft Windows. |
|
Vulnerabilidades em Driver de Fonte Adobe Podem Permitir Execução Remota de Código (3032323) |
Crítica |
Execução Remota de Código |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows. |
|
Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3038999) |
Crítica |
Execução Remota de Código |
Pode exigir a reinicialização |
Todas as edições suportadas do Microsoft Office 2007, Office 2010, Office 2013 e Office 2013 RT, Microsoft Word Viewer, Microsoft Excel Viewer, pacote de compatibilidade do Microsoft Office, Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013, Microsoft Office Web Apps 2010 e Microsoft Office Web Apps 2013. |
|
Vulnerabilidades no Driver Modo Kernel Podem Permitir Elevação de Privilégio (3034344) |
Importante |
Elevação de Privilégio |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows. |
|
Vulnerabilidade no Processamento PNG Pode Permitir a Divulgação de Informações (3035132) |
Importante |
Divulgação de Informações |
Pode exigir a reinicialização |
Todas as versões suportadas do Microsoft Windows. |
|
Vulnerabilidades no Kernel do Windows Podem Permitir Elevação de Privilégio (3038680) |
Importante |
Elevação de Privilégio |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows. |
|
Vulnerabilidades no Microsoft Exchange Podem Permitir Elevação de Privilégio (3040856) |
Importante |
Elevação de Privilégio |
Não requer reinicialização |
Todas as edições suportadas do Microsoft Exchange Server 2013. |
|
Vulnerabilidade no NETLOGON Pode Permitir Falsificação (3002657) |
Importante |
Falsificação |
Exige reinicialização |
Todas as edições suportadas do Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows 2012 e Windows 2012 R2. |
|
Vulnerabilidade no Agendador de Tarefas do Windows Pode Permitir Desvio de Recurso de Segurança (3030377) |
Importante |
Desvio de Recurso de Segurança |
Exige reinicialização |
Todas as edições suportadas do Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. |
|
Vulnerabilidade no Componente Decodificador de Fotos do Windows Pode Permitir Divulgação de Informações (3035126) |
Importante |
Divulgação de Informações |
Pode exigir a reinicialização |
Todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. |
|
Vulnerabilidade no Protocolo RDP Pode Permitir Negação de Serviço (3039976) |
Importante |
Negação de Serviço |
Exige reinicialização |
Todas as edições suportadas do Windows 7, Windows 8, Windows Server 2012, Window 8.1 e Windows Server 2012 R2. |
|
Vulnerabilidade no SChannel Pode Permitir Desvio de Recurso de Segurança (3046049) |
Importante |
Desvio de Recurso de Segurança |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows. |
Os resumos dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/security/bulletin/MS15-mar.
Ferramenta de Remoção de Software Mal Intencionado e Atualizações Não Relacionadas à Segurança
- A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Downloads. Informações sobre a Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows estão disponíveis aqui: https://support.microsoft.com/?kbid=890830.
- Atualizações Não Relacionadas à Segurança de Alta Prioridade: atualizações Microsoft disponíveis no Microsoft Update (MU), Windows Update (WU), ou Windows Server Update Services (WSUS) são detalhadas no seguinte artigo da Base de Conhecimento: https://support.microsoft.com/?kbid=894199.
Novo Comunicado de Segurança
A Microsoft publicou um novo comunicado de segurança em 10 de março de 2015. Aqui está uma visão geral deste novo comunicado de segurança:
Comunicado de Segurança 3033929 |
Disponibilidade de Suporte a Assinatura de Código SHA-2 para Windows 7 e Windows Server 2008 R2 |
Resumo Executivo |
A Microsoft está anunciando a disponibilidade de uma atualização para todas as edições suportadas do Windows 7 e Windows Server 2008 R2 para adicionar suporte para a funcionalidade de assinatura e verificação de SHA-2. Esta atualização substitui a atualização 2949927 que foi revogada em 17 de outubro de 2014, para tratar problemas que alguns clientes experimentaram após a instalação. Assim como na versão original, o Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1 não requerem esta atualização porque a funcionalidade de assinatura e verificação de SHA-2 já foi incluída nesses sistemas operacionais. Esta atualização não está disponível para Windows Server 2003, Windows Vista ou Windows Server 2008 |
Ações recomendadas |
Os clientes que possuem atualização automática habilitada e configurada para buscar online atualizações no Microsoft Update normalmente não precisam tomar qualquer ação, porque esta atualização de segurança será baixada e instalada automaticamente. Os clientes que não permitem a atualização automática precisam verificar se existem novas atualizações e instalar esta atualização manualmente. Para obter informações sobre opções de configuração específicas de atualizações automáticas, consulte o Artigo da Base de Conhecimento Microsoft 294871. Para os clientes que instalam as atualizações manualmente (incluindo os clientes que não habilitaram a atualização automática), a Microsoft recomenda aplicar a atualização o mais rapidamente possível usando software de gerenciamento de atualização ou verificando as atualizações usando o serviço Microsoft Update. As atualizações também estão disponíveis através dos links de download na tabela de Softwares Afetados neste comunicado. |
Mais informações |
A atualização 3033929 afetou binários em comum com a atualização 3035131 que está sendo lançada simultaneamente via MS15-025. Os clientes que baixarem e instalarem as atualizações manualmente e que estão planejando instalar ambas as atualizações devem instalar a atualização 3035131 antes de instalar a atualização 3033929. https://technet.microsoft.com/pt-br/library/security/3033929 |
Comunicado de Segurança Relançado
A Microsoft relançou um comunicado de segurança em terça-feira, 10 de março de 2015. Aqui está uma visão geral deste comunicado de segurança relançado:
Comunicado de Segurança 2755801 |
Atualização para Vulnerabilidades no Adobe Flash Player no Internet Explorer |
O que mudou? |
Em 10 de Março de 2015, a Microsoft lançou uma atualização (3044132) para Internet Explorer 10 no Windows 8, Windows Server 2012, Windows RT e Internet Explorer 11 no Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows Technical Preview e Windows Server Technical Preview. A atualização trata as vulnerabilidades descritas no boletim de segurança da Adobe APSB15-05. Para mais informações e links para download para instalação manual consulte o Artigo da Base de Conhecimento Microsoft 3044132. |
Ações recomendadas |
A Microsoft recomenda que clientes apliquem a atualização imediatamente usando software de gerenciamento de atualizações, ou pela verificação de atualizações usando o serviço Microsoft Update. Uma vez que a atualização é cumulativa, será oferecida apenas a atualização atual. Os clientes não precisam instalar as atualizações anteriores como um pré-requisito para instalar a atualização atual. |
Mais informações |
https://technet.microsoft.com/pt-br/library/security/2755801 |
Webcast sobre os Boletins de Segurança
A Microsoft realizará um webcast em português para tirar as dúvidas dos clientes em torno dos boletins de segurança.
Data/hora: Quinta-feira, dia 12 de Março de 2015 – 15:30hrs
Inscrições: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032611686
Detalhes Técnicos Sobre os Novos Boletins de Segurança
Nas tabelas seguintes de softwares afetados e não afetados, as edições de software não listadas já terminaram seus ciclos de vida de suporte. Para determinar o ciclo de vida de suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em https://support.microsoft.com/lifecycle/.
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-018 |
---|---|
Título do Boletim |
Atualização Cumulativa de Segurança para Internet Explorer (3032359) |
Resumo Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Internet Explorer. Um atacante que explorar com sucesso estas vulnerabilidades pode obter os mesmos direitos de do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.
A atualização de segurança elimina as vulnerabilidades modificando a maneira que o Internet Explorer lida com objetos na memória, modificando a forma como o mecanismo de scripting VBScript manipula objetos na memória, ajudando a garantir que a diretivas entre domínios sejam aplicadas corretamente no Internet Explorer e adicionando validações de permissão adicionais para o Internet Explorer. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows afetados e Moderada para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows afetados. |
Vetores de Ataque |
Um atacante poderia hospedar um site especialmente criado, projetado para explorar essas vulnerabilidades através do Internet Explorer e então convencer um usuário a exibir o site. O atacante também poderia tirar proveito dos sites comprometidos e sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios adicionando conteúdo especialmente desenvolvido que pode explorar essas vulnerabilidades. |
Fatores de Mitigação |
A Microsoft não identificou nenhuma mitigação para estas vulnerabilidades, exceto para CVE-2015-0072: Sites que definem o cabeçalho HTTP X-Frame-Options para SAMEORIGIN ou DENY não podem ser usados como alvo para explorar os usuários através desta vulnerabilidade. |
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS15-009 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-018 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-019 |
---|---|
Título do Boletim |
Vulnerabilidade no Mecanismo de Scripting VBScript Pode Permitir Execução Remota de Código (3040297) |
Resumo Executivo |
Esta atualização de segurança resolve uma vulnerabilidade no mecanismo de scripting VBScript no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário visitar um site da web especialmente criado. Um atacante que explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos do usuário conectado. Se o usuário atual estiver conectado com direitos administrativos de usuário, um atacante que explorar esta vulnerabilidade com êxito pode obter controle total de um sistema afetado.
A atualização de segurança soluciona as vulnerabilidades modificando a forma que o mecanismo de scripting VBScript trata objetos na memória. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para as versões afetadas do mecanismo de scripting VBScript em clientes Windows e Moderada para versões afetadas do mecanismo de scripting VBScript em servidores Windows afetados |
Vetores de Ataque |
Em um cenário de ataque via web, um atacante poderia hospedar um site especialmente criado, projetado para explorar essa vulnerabilidade através do Internet Explorer e então convencer um usuário a exibir o site. Um atacante também poderia incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE. O atacante também pode se aproveitar de sites comprometidos e sites que aceitam ou hospedam conteúdo ou anúncios fornecidos pelo usuário. Esses sites podem conter conteúdo especialmente criado que pode explorar esta vulnerabilidade. |
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS14-084 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-019 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-020 |
---|---|
Título do Boletim |
Vulnerabilidades no Microsoft Windows Podem Permitir Execução Remota de Código (3041836) |
Resumo Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a execução remota de código se um atacante convencer um usuário a navegar para um site especialmente criado, abrir um arquivo especialmente criado ou abrir um arquivo em um diretório de trabalho que contenha um arquivo DLL especialmente criado.
A atualização de segurança elimina as vulnerabilidades corrigindo a forma como os Serviços de Texto da Microsoft manipulam objetos na memória e como o Microsoft Windows manipula o carregamento de arquivos DLL. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Windows. |
Vetores de Ataque |
CVE-2015-0081: Um atacante teria que convencer um usuário a navegar para um site especialmente criado. CVE-2015-0096: Um usuário precisa abrir um arquivo contido dentro do mesmo diretório de trabalho de um arquivo DLL especialmente criado. A DLL especialmente criada é carregada na memória, dando ao atacante controle sobre o sistema afetado no contexto de segurança do usuário conectado. |
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. |
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS12-048 e MS14-027. |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-020 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-021 |
---|---|
Título do Boletim |
Vulnerabilidades em Driver de Fonte Adobe Podem Permitir Execução Remota de Código (3032323) |
Resumo Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir um arquivo ou página web especialmente criados. Um atacante que explorar com sucesso esta vulnerabilidade pode obter controle total do sistema afetado.
A atualização de segurança elimina a vulnerabilidade, corrigindo a forma como o processador de fontes aloca memória e corrigindo a forma como objetos na memória são manipulados. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Windows. |
Vetores de Ataque |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. |
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS13-081 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-021 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-022 |
---|---|
Título do Boletim |
Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3038999) |
Resumo executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Office. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário abrir um arquivo do Microsoft Office especialmente criado. Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.
A atualização de segurança trata as vulnerabilidades corrigindo a forma como o Microsoft Office processa arquivos especialmente criados, corrigindo a forma como o Office lida com arquivos na memória e ajudando a garantir que o SharePoint Server limpe devidamente a entrada do usuário. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Office 2007, Microsoft Office 2010 e Microsoft Office 2013.
Esta atualização de segurança foi classificada como Importante para os seguintes softwares:
|
Vetores de Ataque |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. |
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS11-094, MS13-072, MS13-085, MS13-100, MS14-022, MS14-023, MS14-050, MS14-073, MS14-081 e MS15-012. |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-022 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-023 |
---|---|
Título do Boletim |
Vulnerabilidades no Driver Modo Kernel Podem Permitir Elevação de Privilégio (3034344) |
Resumo Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a elevação de privilégio se um atacante faz logon no sistema e executa um aplicativo especialmente criado para aumentar os privilégios. O atacante poderia então instalar programas, visualizar, alterar ou excluir dados e criar novas contas com privilégio total.
A atualização de segurança corrige as vulnerabilidades alterando a forma como o driver de modo kernel manipula objetos na memória e corrigindo a forma como ele valida o token do segmento de chamada. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. |
Vetores de Ataque |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. |
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS15-010 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-023 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-024 |
---|---|
Título do Boletim |
Vulnerabilidade no Processamento PNG Pode Permitir a Divulgação de Informações (3035132) |
Resumo Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a divulgação de informações se um usuário navegar em um site da web contendo uma imagem PNG especialmente criada.
A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Windows processa imagens no formato PNG. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. |
Vetores de Ataque |
Um atacante poderia hospedar um site especialmente criado (ou usar um site comprometido ou que aceite/hospede conteúdo ou anúncios fornecidos pelo usuário) e então convencer um usuário a visitar o site. Também seria possível exibir conteúdo da web especialmente criado usando banners de anúncios ou outros métodos para entregar o conteúdo da web para os sistemas afetados.
Um atacante que explore esta vulnerabilidade com êxito seria capaz de ler dados que não deveriam ser divulgados. Note que esta vulnerabilidade não permitiria que um atacante executasse código ou elevasse seus direitos de usuário diretamente, mas poderia ser usada para obter informações que poderiam ser utilizadas para tentar comprometer ainda mais o sistema afetado. |
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS15-016 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-024 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-025 |
---|---|
Título do Boletim |
Vulnerabilidades no Kernel do Windows Podem Permitir Elevação de Privilégio (3038680) |
Resumo Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a elevação de privilégio se um atacante fizer logon no sistema e executar um aplicativo especialmente criado. Um atacante que explorar com êxito a vulnerabilidade pode executar código arbitrário no contexto de segurança da conta de outro usuário que estiver conectado a um sistema afetado. O atacante poderia então instalar programas, visualizar, alterar ou excluir dados e criar novas contas com privilégio total.
A atualização de segurança elimina as vulnerabilidades corrigindo a forma como a Virtualização de Registro do Windows manipula o armazenamento virtual de outros usuários e como o Windows valida níveis de impersonificação |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. For |
Vetores de Ataque |
Para explorar esta vulnerabilidade, um atacante teria primeiro que fazer logon no sistema. O atacante poderia então executar um aplicativo especialmente criado para explorar a vulnerabilidade. |
Fatores de Mitigação |
Para CVE-2015-0073, apenas os processos que utilizam a Virtualização de Registro são afetados por esta vulnerabilidade.
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS13-031, MS15-010 e MS15-015. |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-025 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-026 |
---|---|
Título do Boletim |
Vulnerabilidades no Microsoft Exchange Podem Permitir Elevação de Privilégio (3040856) |
Resumo Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Exchange Server. A mais severa das vulnerabilidades pode permitir a elevação de privilégio se um usuário clica em um URL especialmente criado que o leve para um site do Outlook Web App alvo. Um atacante teria que convencer um usuário a navegar para um site especialmente criado. Um atacante teria que convencer os usuários a visitar este site, tipicamente fazendo-os clicar em um link de uma mensagem instantânea ou de e-mail que leve-os ao site do atacante, e então convencê-lo a clicar em um URL especialmente criado.
A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Exchange Server limpa o conteúdo da página no Outlook Web App e corrigindo a maneira como o Exchange valida a autenticidade do organizador da reunião ao aceitar, agendar ou modificar uma solicitação de reunião nos calendários do Exchange. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Exchange Server 2013. |
Vetores de Ataque |
Todas, exceto CVE-2015-1631:
CVE-2015-1631: Existe uma vulnerabilidade de falsificação no Exchange Server quando o Exchange falha na validação da identidade do organizador da reunião ao aceitar ou modificar as solicitações de reunião. Um atacante que explore esta vulnerabilidade com êxito esta vulnerabilidade poderia usá-la para agendar ou modificar reuniões parecendo se originar de um organizador da reunião legítimo. |
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. |
Necessidade de Reinicialização |
Esta atualização não exige a reinicialização. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-026 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-027 |
---|---|
Título do Boletim |
Vulnerabilidade no NETLOGON Pode Permitir Falsificação (3002657) |
Resumo Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a falsificação se um atacante que estiver conectado a um sistema integrado ao domínio executar um aplicativo especialmente criado que poderia estabelecer uma conexão com outros sistemas associados ao domínio, personificado como o sistema ou o usuário. O atacante deve estar conectado a um sistema associado a um domínio e ser capaz de observar o tráfego de rede.
A atualização de segurança soluciona as vulnerabilidades modificando a forma como o Netlogon estabelece canais seguros. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows 2012 e Windows 2012 R2. |
Vetores de Ataque |
Para explorar com sucesso esta vulnerabilidade, um atacante primeiro teria que estar conectado a um sistema associado a um domínio e ser capaz de observar o tráfego de rede. O atacante poderia então executar um aplicativo especialmente criado que poderia estabelecer uma conexão de canal seguro pertencente a outro computador. Um atacante pode ser capaz de usar o canal seguro estabelecido para obter informações relacionadas à sessão para o canal seguro real do computador falsificado. |
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS10-101 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-027 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-028 |
---|---|
Título do Boletim |
Vulnerabilidade no Agendador de Tarefas do Windows Pode Permitir Desvio de Recurso de Segurança (3030377) |
Resumo Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a um usuário com privilégios limitados em um sistema afetado usar o Agendador de Tarefas para executar arquivos que não têm permissões para executar. Um atacante que explorar com êxito esta vulnerabilidade poderia ignorar verificações de listas de controle de acesso e executar arquivos executáveis em nível privilegiado.
A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Agendador de Tarefas valida eventos de impersonificação. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. |
Vetores de Ataque |
Existe uma vulnerabilidade de desvio de recurso de segurança quando o Agendador de Tarefas do Windows falha ao corretamente validar e aplicar níveis de impersonificação. A vulnerabilidade pode permitir a um usuário com privilégios limitados em um sistema afetado usar o Agendador de Tarefas para executar arquivos que não têm permissões para executar. |
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-028 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-029 |
---|---|
Título do Boletim |
Vulnerabilidade no Componente Decodificador de Fotos do Windows Pode Permitir Divulgação de Informações (3035126) |
Resumo Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a divulgação de informações se um usuário navegar em um site da web contendo uma imagem JPEG XR (.JXR) especialmente criada. Esta vulnerabilidade não permitiria que um atacante executasse código ou elevasse seus direitos de usuário diretamente, mas poderia ser usado para obter informações que poderiam ser usadas para tentar comprometer ainda mais o sistema afetado.
A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como o Windows processa imagens no formato JPEG XR. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1 |
Vetores de Ataque |
Um atacante poderia hospedar um site especialmente criado (ou usar um site comprometido ou que aceite/hospede conteúdo ou anúncios fornecidos pelo usuário) e então convencer um usuário a visitar o site. Um usuário teria que ser convencido a visitar um site, tipicamente através de um link em um e-mail ou mensagem instantânea que direcione o usuário ao site do atacante. Também seria possível exibir conteúdo da web especialmente criado usando banners de anúncios ou outros métodos para entregar o conteúdo da web para os sistemas afetados.
Um atacante que explore esta vulnerabilidade com êxito seria capaz de ler dados que não deveriam ser divulgados. Note que esta vulnerabilidade não permitiria que um atacante executasse código ou elevasse seus direitos de usuário diretamente, mas poderia ser usada para obter informações que poderiam ser utilizadas para tentar comprometer ainda mais o sistema afetado. |
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-029 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-030 |
---|---|
Título do Boletim |
Vulnerabilidade no Protocolo RDP Pode Permitir Negação de Serviço (3039976) |
Resumo Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a negação de serviço se um atacante criar várias sessões RDP (Remote Desktop Protocol) que não consigam liberar adequadamente objetos na memória. Por padrão, o RDP não está habilitado em nenhum sistema operacional Windows. Sistemas que não têm o RDP habilitado não estão em risco.
A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o RDP gerencia objetos na memória. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 7, Windows 8, Windows Server 2012, Window 8.1 e Windows Server 2012 R2. |
Vetores de Ataque |
Um atacante não autenticado pode usar esta vulnerabilidade para esgotar a memória do sistema, criando várias sessões RDP. Um atacante que explorar a vulnerabilidade com êxito poderia causar a parada do sistema alvo. |
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS14-030 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-030 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-031 |
---|---|
Título do Boletim |
Vulnerabilidade no SChannel Pode Permitir Desvio de Recurso de Segurança (3046049) |
Resumo Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows que facilita a exploração da técnica FREAK divulgada publicamente, uma questão da indústria, que não é específica para sistemas operacionais Windows. A vulnerabilidade pode permitir a um ataque do tipo man-in-the-middle (MiTM) forçar o rebaixamento do comprimento de uma chave RSA para um comprimento de grau EXPORT em uma conexão TLS. Qualquer sistema Windows usando Schannel para se conectar a um servidor TLS remoto com um pacote de cifra inseguro é afetado.
A atualização de segurança elimina a vulnerabilidade corrigindo a forma como as políticas do pacote de cifra que são usadas quando as chaves do servidor são trocadas entre os sistemas servidor e cliente. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. |
Vetores de Ataque |
Em um ataque do tipo man-in-the-middle (MiTM) , um atacante pode rebaixar o comprimento de uma chave RSA para um comprimento de grau EXPORT em uma conexão TLS. O atacante poderia então interceptar e descriptografar o tráfego. Qualquer sistema Windows conectando-se a um servidor TLS como um cliente é afetado. Um atacante que explorar com êxito esta vulnerabilidade poderia executar ataques MiTM que podem descriptografar o tráfego criptografado. |
Fatores de Mitigação |
Um servidor precisa oferecer suporte a cifras EXPORT de troca de chaves RSA para um ataque ser bem-sucedido; as cifras são desabilitadas em configurações padrão do Windows Vista/Server 2008 e sistemas operacionais posteriores. |
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS14-066 e MS15-010. |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-031 |
Nota Sobre a Consistência das Informações
Nos esforçamos para fornecer informações precisas em conteúdo estático (esta correspondência) e dinâmico (baseado na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se isso resultar em inconsistência entre as informações aqui contidas e aquelas no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft é o oficial.
Obrigado.
Equipe CSS de Segurança da Microsoft