Freigeben über


Disponibilidade de Boletins de Segurança Microsoft de Outubro de 2015

Qual é o objetivo deste alerta?

Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 13 de outubro de 2015. Novos boletins de segurança são lançados mensalmente para solucionar vulnerabilidades de produtos.

 

Novos Boletins de Segurança

A Microsoft está lançando 6 (seis) boletins de segurança para solucionar vulnerabilidades recém-descobertas:

 

Identificação do Boletim

Título do Boletim

Nível Máximo de Severidade

Impacto da Vulnerabilidade

Necessidade de Reinicialização

Softwares Afetados

MS15-106

Atualização Cumulativa de Segurança para Internet Explorer (3096441)

Crítica

Execução Remota de Código

Exige reinicialização

Internet Explorer em todos os sistemas clientes e servidores Microsoft Windows afetados.

MS15-107

Atualização Cumulativa de Segurança para Microsoft Edge (3096448)

Importante

Divulgação de Informações

Exige reinicialização

Microsoft Edge no Microsoft Windows 10.

MS15-108

Atualização de Segurança Para JScript e VBScript Para Solucionar Execução Remota de Código (3089659)

Crítica

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows Vista e Windows Server 2008.

MS15-109

Atualização de Segurança Para Windows Shell Para Solucionar Execução Remota de Código (3096443)

Crítica

Execução Remota de Código

Pode exigir a reinicialização

Todas as versões suportadas do Microsoft Windows.

MS15-110

Atualizações de Segurança Para Microsoft Office Para Solucionar Execução Remota de Código (3096440)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office for Mac 2016, Microsoft Excel Viewer, pacote de compatibilidade do Microsoft Office, Microsoft SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, Microsoft Office Web Apps 2010 e Office Web Apps 2013.

MS15-111

Atualização de Segurança Para Kernel do Windows Para Solucionar Elevação de Privilégio (3096447)

Importante

Elevação de Privilégio

Exige reinicialização

Todas as versões suportadas do Microsoft Windows.

 

Os resumos dos novos boletins podem ser encontrados em  https://technet.microsoft.com/pt-br/security/bulletin/MS15-oct.

 

Ferramenta de Remoção de Software Mal Intencionado e Atualizações Não Relacionadas à Segurança

  • A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Downloads. Informações sobre a Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows estão disponíveis aqui: https://support.microsoft.com/?kbid=890830.
  • Atualizações Não Relacionadas à Segurança de Alta Prioridade: atualizações Microsoft disponíveis no Microsoft Update (MU), Windows Update (WU), ou Windows Server Update Services (WSUS) são detalhadas no seguinte artigo da Base de Conhecimento: https://support.microsoft.com/?kbid=894199.

Boletins de Segurança Relançados

A Microsoft relançou 3 (três) boletins de segurança em 13 de outubro de 2015. Aqui está uma visão geral destes boletins de segurança relançados: 

MS15-046, MS15-081, MS15-099

Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código

O que mudou?

MS15-046 (3057181):

Boletim revisado para anunciar a disponibilidade de uma nova atualização (3085544) para o Microsoft Office 2007 que soluciona problemas com a atualização lançada anteriormente (2965282).

MS15-081 (3080790):

Boletim revisado para anunciar a disponibilidade de pacotes de atualização para Microsoft Office 2016, Microsoft Visio 2016 e Microsoft Word 2016.

MS15-099 (3089664):

Boletim revisado para anunciar a disponibilidade de um pacote de atualização para o Microsoft Excel 2016.

Ações Recomendadas

MS15-046:

Os clientes executando o Microsoft Office 2007 são encorajados a instalar a atualização 3085544 o mais rapidamente possível para ficarem totalmente protegidos contra a vulnerabilidade discutida neste boletim.

MS15-081:

Clientes que executam o Microsoft Office 2016, Microsoft Visio 2016, ou Microsoft Word 2016 devem aplicar as atualizações em questão para ficarem protegidos contra as vulnerabilidades discutidas neste boletim. A maioria dos clientes têm as atualizações automáticas habilitadas e não precisa tomar qualquer ação, porque as atualizações serão baixadas e instaladas automaticamente.

MS15-099:

Clientes que executam o Microsoft Excel 2016 devem aplicar a atualização 2920693 para ficarem protegidos contra as vulnerabilidades discutidas neste boletim. A maioria dos clientes têm as atualizações automáticas habilitadas e não precisa tomar qualquer ação, porque a atualização 3004375 será baixada e instalada automaticamente.

Mais informações

https://technet.microsoft.com/pt-br/library/security/MS15-046

https://technet.microsoft.com/pt-br/library/security/MS15-081

https://technet.microsoft.com/pt-br/library/security/MS15-099

 

Comunicados de Segurança Relançados 

A Microsoft relançou 4 (quatro) comunicados de segurança em 13 de outubro de 2015. Aqui está uma visão geral destes comunicados de segurança relançados:

 

Comunicado de Segurança 2960358

Atualização para Desabilitar o RC4 no .NET TLS

O que mudou?

A partir de 13 de outubro de 2015, a Microsoft está ampliando a lista de softwares afetados para incluir sistemas Windows 10 que estejam executando aplicativos .NET Framework 3.5 e sistemas com o .NET Framework 4.6 instalado que estejam executando aplicativos .NET Framework 4.5/4.5.1/4.5.2 .

Ações Recomendadas

  • Instale a atualização quando fornecida para sua combinação de .NET Framework e sistema operacional.
  • Desative manualmente o RC4 no TLS em sistemas executando o .NET Framework 3.5.
  • Desative manualmente o RC4 no TLS em sistemas executando o .NET Framework 4.5/4.5.1/4.5.2.

Mais informações

https://technet.microsoft.com/pt-br/library/security/2960358

 

 

Comunicado de Segurança 3042058

Atualização Para a Ordem de Prioridade Padrão do Pacote de Cifra

O que mudou?

Com a revisão de 13 de outubro de 2015 deste comunicado, a Microsoft está anunciando que, além da opção do Centro de Download da Microsoft, a atualização 3042058 agora também está disponível viaMicrosoft Update(MU) e Windows Server Update Services(WSUS).

Esta é uma atualização oferecendo apenas mudança de local. Não houveram alterações nos arquivos de atualização.

Ações Recomendadas

A Microsoft recomenda que os clientes apliquem a atualização imediatamente usando software de gerenciamento de atualizações, ou pela verificação de atualizações usando o serviço Microsoft Update.

Mais informações

https://technet.microsoft.com/pt-br/library/security/3042058

 

 

Comunicado de Segurança 2755801

Atualização para Vulnerabilidades no Adobe Flash Player no Internet Explorer e Microsoft Edge

O que mudou?

Em 13 de outubro de 2015, a Microsoft lançou uma atualização (3099406) para o Internet Explorer 10 no Windows 8, Windows Server 2012 e Windows RT; e para o Internet Explorer 11 no Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 e Windows 10; e para o Microsoft Edge no Windows 10. A atualização trata as vulnerabilidades descritas no boletim de segurança da Adobe APSB15-25. Para mais informações e links para download para instalação manual consulte o Artigo da Base de Conhecimento Microsoft 3099406.

Ações Recomendadas

A Microsoft recomenda que os clientes apliquem a atualização imediatamente usando software de gerenciamento de atualizações, ou pela verificação de atualizações usando o serviço the Microsoft Update. Uma vez que a atualização é cumulativa, será oferecida apenas a atualização atual. Os clientes não precisam instalar as atualizações anteriores como um pré-requisito para instalar a atualização atual.

Mais informações

https://technet.microsoft.com/pt-br/library/security/2755801

 

 

Comunicado de Segurança 3097966

Certificados Digitais Divulgados Inadvertidamente Podem Permitir Falsificação

O que mudou?

Com a revisão de 13 de outubro de 2015, a Microsoft está anunciando a disponibilidade de uma atualização para todas as versões suportadas do Windows que modifica o componente de integridade de código no Windows para estender a remoção de confiança para os certificados para também impedir a assinatura de código do modo kernel.

Ações Recomendadas

Consulte a seção de Ações Sugeridas do comunicado para obter instruções sobre a aplicação de atualizações para versões específicas do Microsoft Windows. Note que tanto a atualização de CTL lançada em 24 de setembro de 2015 como a atualização do Windows lançada em 13 de outubro de 2015 são necessárias para os sistemas afetados ficarem protegidos contra este problema.

Mais informações

https://technet.microsoft.com/pt-br/library/security/3097966

 

Detalhes Técnicos Sobre os Novos Boletins de Segurança

 

Nas tabelas seguintes de softwares afetados e não afetados, as edições de software não listadas já terminaram seus ciclos de vida de suporte. Para determinar o ciclo de vida de suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em https://support.microsoft.com/lifecycle/.

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-106

Título do Boletim

Atualização Cumulativa de Segurança para Internet Explorer (3096441)

Sumário executivo

Esta atualização de segurança soluciona vulnerabilidades no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Internet Explorer. Um atacante que explorar com sucesso estas vulnerabilidades pode obter os mesmos direitos de do usuário conectado.

 

A atualização de segurança elimina as vulnerabilidades:

  • Modificando a forma como o Internet Explorer trata objetos na memória.
  • Modificando a forma como o Internet Explorer, VBScript e JScript trata objetos na memória.
  • Adicionando validações de permissão adicionais para o Internet Explorer.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows afetados e Moderada para o Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows afetados.

Vetores de Ataque

  • Um site da Web especialmente criado.
  • Sites que aceitam ou hospedam conteúdo ou propagandas criadas pelo usuário.
  • Um atacante teria que convencer os usuários a agir, normalmente fazendo com que eles cliquem em um link em uma mensagem instantânea ou de e-mail que leve o usuário ao site do atacante, ou levá-los a abrir um anexo enviado através de e-mail.
  • Um atacante também poderia incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE.

Fatores de Mitigação

  • Um atacante teria que convencer os usuários a agir, normalmente fazendo com que eles cliquem em um link em uma mensagem instantânea ou de e-mail que leve o usuário ao site do atacante, ou levá-los a abrir um anexo enviado através de e-mail.
  • Todos os CVEs de corrupção de memória: A exploração só obtém os mesmos direitos do usuário conectado.
  • Todos os CVEs de corrupção de memória: A ferramenta EMET ajuda a mitigar ataques.
  • Todos os CVEs de corrupção de memória: Por padrão, o Internet Explorer é executado em modo de Configuração Avançada de Segurança em todos os servidores Windows.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-094

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-106

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-107

Título do Boletim

Atualização Cumulativa de Segurança para Microsoft Edge (3096448)

Sumário executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Edge. A mais severa das vulnerabilidades pode permitir a divulgação de informações se o usuário exibir a página web especialmente criada usando o Microsoft Edge. Um atacante que explorar com sucesso estas vulnerabilidades pode obter os mesmos direitos de do usuário conectado.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Microsoft Edge lida com objetos na memória.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para o Microsoft Edge no Windows 10.

Vetores de Ataque

  • Um atacante poderia publicar em um conteúdo de site especialmente criado, projetado para explorar este desvio. Se, em seguida, o usuário navegar no site, o filtro XSS desabilita atributos HTML no conteúdo especialmente criado, criando uma condição que pode permitir que o script mal-intencionado seja executado no contexto de segurança errado, levando à divulgação de informações.

Fatores de Mitigação

  • O desvio só pode ser explorado se o usuário clicar em um link de hipertexto, tanto em um e-mail HTML como se o usuário visitar o site de um atacante ou um site com conteúdo sob controle do atacante.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

3081455

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-107

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-108

Título do Boletim

Atualização de Segurança Para JScript e VBScript Para Solucionar Execução Remota de Código (3089659)

Sumário executivo

Esta atualização de segurança soluciona vulnerabilidades no mecanismo de scripting VBScript e JScript no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a execução remota de código se um atacante hospedar um site especialmente criado, projetado para explorar as vulnerabilidades através do Internet Explorer (ou utilizar um site comprometido ou que aceite ou hospede conteúdo ou anúncios fornecidos pelo usuário) e então convencer um usuário a acessar o site. Um atacante também poderia incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de renderização do IE para direcionar o usuário ao site especialmente criado.

 

Um atacante que explorar com sucesso estas vulnerabilidades pode obter os mesmos direitos do usuário conectado e obter controle total do sistema afetado.

 

A atualização de segurança elimina as vulnerabilidades modificando a forma como os mecanismos de script VBScript e JScript tratam objetos na memória e ajudando a garantir que as versões afetadas do VBScript implementem corretamente o recurso de segurança ASLR.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para as versões afetadas dos mecanismos de scripting JScript e VBScript em edições suportadas do Windows Vista, Windows Server 2008 e instalações Server Core do Windows Server 2008 R2.

Vetores de Ataque

  • Em um cenário de ataque via web, um atacante poderia hospedar um site especialmente criado, projetado para explorar essa vulnerabilidade através do Internet Explorer e então convencer um usuário a exibir o site.
  • Um atacante também poderia incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de renderização do IE.
  • O atacante também pode se aproveitar de sites comprometidos e sites que aceitam ou hospedam conteúdo ou anúncios fornecidos pelo usuário.

Fatores de Mitigação

  • A exploração só obtém os mesmos direitos do usuário conectado.
  • Os usuários devem ser persuadidos a visitar um site do atacante.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-066

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-108

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-109

Título do Boletim

Atualização de Segurança Para Windows Shell Para Solucionar Execução Remota de Código (3096443)

Sumário executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a execução remota de código se um usuário abrir um objeto especialmente criado da barra de ferramentas do Windows ou um atacante convencer um usuário a exibir conteúdo online especialmente criado.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Shell do Windows e o Microsoft Tablet Input Band lidam com objetos na memória.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

  • O atacante envia um objeto da barra de ferramentas especialmente criado para o usuário e o convence a abrí-lo.
  • Um site da Web especialmente criado.
  • O atacante tira proveito de sites comprometidos e/ou sites que hospedam conteúdo de outros fornecedores.

Fatores de Mitigação

  • A exploração só obtém os mesmos direitos do usuário conectado.
  • Um atacante teria que convencer os usuários a agir, normalmente fazendo com que eles cliquem em um link em uma mensagem instantânea ou de e-mail que leve o usuário ao site do atacante, ou levá-los a abrir um anexo enviado através de e-mail.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

 MS15-020, MS15-088, 3081455

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-109

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-110

Título do Boletim

Atualizações de Segurança Para Microsoft Office Para Solucionar Execução Remota de Código (3096440)

Sumário executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Office. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário abrir um arquivo do Microsoft Office especialmente criado. Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais do usuário conectado.

 

A atualização de segurança elimina as vulnerabilidades:

  • Corrigindo a forma como o Office lida com objetos na memória.
  • Assegurando que os Serviços de Formulários do InfoPath do SharePoint manipulem adequadamente entidades DTD.
  • Ajudando a garantir que o servidor Office Web Apps sanitize corretamente as solicitações da web.
  • Modificando a maneira como o SharePoint sanitiza as solicitações da web.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas dos seguintes softwares:

  • Microsoft Excel 2007, Microsoft Visio 2007.
  • Microsoft Excel 2010, Microsoft Visio 2010.
  • Microsoft Excel 2013, Microsoft Excel 2013 RT.
  • Microsoft Excel 2016.
  • Microsoft Excel para Mac 2011.
  • Microsoft Excel 2016 para Mac.
  • Microsoft Excel Viewer, Pacote de Compatibilidade do Microsoft Office.
  • Serviços do Excel no Microsoft SharePoint Server 2007.
  • Serviços do Excel no Microsoft SharePoint Server 2010, Microsoft Web App 2010, Microsoft Excel Web App 2010.
  • Serviços do Excel no Microsoft SharePoint Server 2013, Microsoft Office Web Apps Server 2013.
  • Microsoft SharePoint Server 2007.
  • Microsoft SharePoint Server 2010.
  • Microsoft SharePoint Server 2013, Microsoft SharePoint Foundation 2013.

Vetores de Ataque

  • CVE-2015-2555, CVE-2015-2557, CVE-2015-2558: A exploração destas vulnerabilidades requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office.
  • Cenário de Web: O atacante hospeda um site malicioso utilizando a vulnerabilidade e, em seguida, convence os usuários a visitar o site ou o atacante tira proveito de sites comprometidos e/ou sites hospedando anúncios de outros provedores.
  • Cenário de e-mail: O atacante envia um arquivo especialmente criado e convence o usuário a abrir o arquivo.
  • CVE-2015-2556: O atacante carrega o arquivo especialmente criado para a página da web e envia a solicitação da web especialmente criada para o SharePoint.
  • CVE-2015-6037: O usuário clica em uma URL especialmente criada, levando-o para o site alvo do Office Web App.
  • CVE-2015-6039: O atacante pode adicionar código malicioso ao aplicativo do Marketplace que pode ser empurrado para as instâncias consumidas pelo SharePoint.

Fatores de Mitigação

  • CVE-2015-2555, CVE-2015-2557, CVE-2015-2558, CVE-2015-6037: Um atacante teria que convencer os usuários a agir, normalmente fazendo com que eles cliquem em um link em uma mensagem instantânea ou de e-mail que leve o usuário ao site do atacante, ou levá-los a abrir um anexo enviado através de e-mail. É impossível para um atacante forçar um usuário a exibir o conteúdo especialmente criado.
  • CVE-2015-2555, CVE-2015-2557, CVE-2015-2558, CVE-2015-6037: A exploração só obtém os mesmos direitos do usuário conectado.
  • CVE-2015-6039: O usuário deve ter permissões de Gerenciar Site da Web e Criar Subsites para adicionar um app/add-in ao SharePoint.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-036, MS15-046, MS15-070, MS15-081 e MS15-099.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-110

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-111

Título do Boletim

Atualização de Segurança Para Kernel do Windows Para Solucionar Elevação de Privilégio (3096447)

Sumário executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a elevação de privilégio se um atacante fizer logon no sistema e executar um aplicativo especialmente criado.

 

Observação: Os clientes que estão usando soluções de atestado de relatórios locais e remotas devem revisar os detalhes do CVE-2015-2552 discutidos neste boletim.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o kernel do Windows manipula objetos na memória, corrigindo a forma como o Windows lida com determinados cenários envolvendo a criação de junção e ponto de montagem e melhorando a forma como o Windows analisa dados de configuração da inicialização (BCD). Para

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

CVE-2015-2549, CVE-2015-2550, CVE-2015-2554: O atacante faz logon no sistema e executa um aplicativo especialmente criado.

CVE-2015-2553: Provavelmente um atacante teria que se aproveitar de outra vulnerabilidade que permita a execução de código arbitrário em um aplicativo no modo seguro.

CVE-2015-2552: O atacante aplica uma configuração maliciosa dos dados de configuração da inicialização (BCD).

Fatores de Mitigação

CVE-2015-2554: O atacante precisa possuir credenciais válidas de login e ser capaz de efetuar login localmente.

CVE-2015-2552: O atacante deve ter privilégios administrativos ou acesso físico ao dispositivo alvo.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-025, MS15-038, MS15-052, MS15-076, 3081455

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-111

 

Nota Sobre a Consistência das Informações

Nos esforçamos para fornecer informações precisas em conteúdo estático (esta correspondência) e dinâmico (baseado na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se isso resultar em inconsistência entre as informações aqui contidas e aquelas no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft é o oficial.

 

Atenciosamente, 

 

Equipe de Segurança Microsoft CSS