Novos boletins de segurança da Microsoft para Janeiro de 2017
Qual é o propósito deste aviso? |
|
Este alerta tem como objetivo fornecer uma visão geral dos novos boletins de segurança que serão lançados em 10 de janeiro de 2017. Novos boletins de segurança são lançados mensalmente para corrigir vulnerabilidades de segurança em produtos da Microsoft.
Novos boletins de segurança
A Microsoft está lançando os quatro boletins de segurança a seguir referentes a vulnerabilidades recém-descobertas:
ID do boletim |
Título do boletim |
Classificação de severidade máxima |
Impacto da vulnerabilidade |
Necessidade de reinicialização |
Softwares afetados |
Atualização de segurança para Microsoft Edge (3214288) |
Importante |
Elevação de privilégio |
Exige reinicialização |
O Microsoft Edge em todas as versões compatíveis do Windows 10 e do Windows Server 2016. |
|
Atualização de segurança para o Microsoft Office (3214291) |
Crítica |
Execução de código remota |
Pode exigir reinicialização |
Microsoft Office 2016 e SharePoint Enterprise Server 2016. |
|
Atualização de segurança para o Adobe Flash Player (3214628) |
Crítica |
Execução de código remota |
Exige reinicialização |
Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 e Windows Server 2016. |
|
Atualização de Segurança para serviço LSASS (3216771) |
Importante |
Negação de serviço |
Exige reinicialização |
Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
Os resumos dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/library/security/ms17-jan.aspx.
Comece a usar o novo Guia de Atualizações de Segurança (IMPORTANTE)
As informações sobre as atualizações de segurança lançadas pela Microsoft todos os meses eram tradicionalmente publicadas no site de Boletins de Segurança da Microsoft (https://technet.microsoft.com/pt-br/security/bulletins.aspx). No entanto, nossos clientes solicitaram melhor acesso a essas informações, além de maneiras mais fáceis de personalizar sua exibição para atender a um conjunto diversificado de necessidades.
Em 8 de novembro de 2016, a Microsoft anunciou um novo destino para informações de vulnerabilidade de segurança, o Guia de Atualizações de Segurança. Além de oferecer a riqueza de detalhes dos boletins de segurança tradicionais, o novo Guia de Atualização de Segurança acrescentará suporte para novas informações e novos métodos de navegar por elas.
Aqui estão alguns novos recursos que serão introduzidos com o novo Guia de Atualizações de Segurança:
- Informações sobre vulnerabilidades CVSS, anteriormente não compatíveis nos boletins de segurança tradicionais.
- Uma nova API RESTful que permitirá aos especialistas em segurança automatizar a coleta de detalhes de atualizações por meio de scripts.
- Suporte para filtragem e classificação por produto ou intervalo de datas, bem como para atualizações por CVE ou número do artigo da KB.
Página da Web do Guia de Atualizações de Segurança: https://portal.msrc.microsoft.com/en-us/
Para obter respostas a perguntas comuns sobre o novo Guia de Atualizações de Segurança e a interrupção dos boletins de segurança tradicionais, consulte a página de Perguntas frequentes sobre o Guia de Atualizações de Segurança: https://technet.microsoft.com/pt-br/security/mt791750
Você pode nos enviar comentários sobre o novo Guia de Atualizações de Segurança usando este endereço de email: portalfback@microsoft.com.
A Ferramenta de Remoção de Software Mal-Intencionado e Atualizações não relacionadas à segurança
A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), no Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em https://support.microsoft.com/pt-br/kb/890830.
Os lançamentos da Microsoft de atualizações de alta prioridade não relacionadas à segurança serão disponibilizados no Microsoft Update (MU), no Windows Update (WU) ou no Windows Server Update Services (WSUS) e serão detalhados no artigo da Base de Conhecimentos encontrado em https://support.microsoft.com/pt-br/kb/894199.
Novo comunicado de segurança
A Microsoft publicou um novo comunicado de segurança em terça-feira, 10 de janeiro de 2017. Veja a seguir uma visão geral desse novo comunicado de segurança:
Comunicado de segurança 3214296 |
Vulnerabilidades na Verificação de Assinatura de Token no Identity Model Extensions |
Resumo executivo |
A Microsoft está lançando este comunicado de segurança para fornecer informações sobre uma vulnerabilidade na versão pública do Identity Model Extensions 5.1.0. Este aviso também fornece orientações sobre o que os desenvolvedores podem fazer para garantir que seus aplicativos sejam atualizados corretamente. A Microsoft está ciente de uma vulnerabilidade de segurança na versão pública do Microsoft.IdentityModel.Tokens 5.1.0 em que tokens assinados com chaves simétricas podem ser vulneráveis a adulteração. Se um token assinado com uma chave simétrica for usado para verificar a identidade de um usuário, e o aplicativo tomar decisões com base na identidade verificada desse usuário, o aplicativo poderá tomar decisões incorretas que resultarão em elevação de privilégios. |
Software afetado |
Um projeto Microsoft .NET Core ou .NET Framework é afetado pela vulnerabilidade se ele usa o pacote Microsoft.IdentityModel.Tokens versão 5.1.0. |
Fatores atenuantes |
O algoritmo de assinatura de um token é especificado pelo provedor de identidade que um aplicativo está usando para autenticar um usuário. Somente algoritmos de assinatura simétrica são vulneráveis a esse problema, e nenhum provedor de identidade pública conhecido usa algoritmos de assinatura simétrica. Tokens assinados por provedores de identidade usando algoritmos de assinatura assimétrica não são vulneráveis à adulteração de chaves. Os modelos ASP.NET fornecidos para uso no Visual Studio não são vinculados à versão vulnerável desse pacote. |
Ações recomendadas |
O .NET tem dois tipos diferentes de dependências: direta e transitiva. Se seu projeto .NET Framework ou .NET Core tem uma dependência direta ou transitiva em qualquer um dos pacotes afetados listados na seção "Software afetado", ele pode ser afetado. Você precisará corrigir as dependências diretas e examinar e corrigir quaisquer dependências transitivas. A Microsoft recomenda que todos os desenvolvedores atualizem seus pacotes para a versão 5.1.1 ou superior, independentemente de serem usados para validar tokens assinados com um algoritmo de chave simétrica, para se proteger contra o uso futuro dos componentes por si mesmos ou por software de terceiros. |
Mais informações |
https://technet.microsoft.com/pt-br/library/security/3214296 |
Detalhes técnicos do novo boletim de segurança
Nas tabelas a seguir de software afetado e não afetado, as edições de software que não estão listadas expiraram o ciclo de vida do suporte. Para determinar o ciclo de vida do suporte para o produto e a edição, visite o site de Ciclo de Vida do Suporte da Microsoft em https://support.microsoft.com/pt-br/lifecycle/.
Identificador do boletim | Boletim de Segurança da Microsoft MS17-001 | |
Título do boletim | Atualização de segurança para Microsoft Edge (3214288) | |
Resumo executivo | Esta atualização de segurança elimina uma vulnerabilidade no Microsoft Edge. Essa vulnerabilidade pode permitir a elevação de privilégio se um usuário exibir uma página da Web especialmente criada usando o Microsoft Edge. Um invasor que consiga explorar essa vulnerabilidade poderá elevar privilégios em versões afetadas do Microsoft Edge.
A atualização elimina a vulnerabilidade atribuindo uma origem exclusiva a janelas de nível superior que levem a URLs de dados. | |
Classificações de gravidade e softwares afetados | Esta atualização de segurança foi classificada como Importante para o Microsoft Edge no Windows 10 e no Windows Server 2016. | |
Vetores de ataque |
| |
Fatores atenuantes |
| |
Necessidade de reinicialização | Esta atualização requer uma reinicialização. | |
Boletins anteriores com atualizações substituídas por atualizações neste boletim | Consulte o boletim para obter detalhes. | |
Detalhes completos | https://technet.microsoft.com/pt-br/library/security/MS17-001 |
Identificador do boletim | Boletim de Segurança da Microsoft MS17-002 | |
Título do boletim | Atualização de segurança para o Microsoft Office (3214291) | |
Resumo executivo | Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Office. A vulnerabilidade pode permitir a execução de código remoto se um usuário abrir um arquivo do Microsoft Office especialmente criado. Um invasor que tenha conseguido explorar as vulnerabilidades pode executar um código arbitrário no contexto do usuário atual. Os clientes cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.
A atualização de segurança resolve a vulnerabilidade corrigindo o modo como as versões afetadas do Office e os componentes do Office manipulam objetos na memória. | |
Classificações de gravidade e softwares afetados | Essa atualização de segurança foi classificada como Crítica para o Microsoft Office 2016 e o SharePoint Server 2016. | |
Vetores de ataque |
| |
Fatores atenuantes |
| |
Requisito de reinicialização | Esta atualização pode requerer uma reinicialização. | |
Boletins anteriores com atualizações substituídas por atualizações neste boletim | MS16-121 | |
Detalhes completos | https://technet.microsoft.com/pt-br/library/security/MS17-002 |
Identificador do boletim | Boletim de Segurança da Microsoft MS17-003 | |
Título do boletim | Atualização de segurança para o Adobe Flash Player (3214628) | |
Resumo executivo | Esta atualização de segurança resolve vulnerabilidades no Adobe Flash Player quando instalado em todas as edições com suporte do Windows 8.1, do Windows Server 2012, do Windows Server 2012 R2, do Windows RT 8.1, do Windows 10 e do Windows Server 2016.
A atualização aborda as vulnerabilidades no Adobe Flash Player atualizando as bibliotecas afetadas do Adobe Flash contidas no Internet Explorer 10, no Internet Explorer 11, e no Microsoft Edge. | |
Classificações de gravidade e softwares afetados | Esta atualização de segurança é classificada como Crítica para o Adobe Flash Player quando instalado em todas as edições com suporte do Windows 8.1, do Windows Server 2012, do Windows Server 2012 R2, do Windows RT 8.1, do Windows 10 e do Windows Server 2016. | |
Vetores de ataque |
| |
Fatores atenuantes |
| |
Necessidade de reinicialização | Esta atualização requer uma reinicialização. | |
Boletins anteriores com atualizações substituídas por atualizações neste boletim | MS16-154 | |
Detalhes completos | https://technet.microsoft.com/pt-br/library/security/MS17-003 |
Identificador do boletim | Boletim de Segurança da Microsoft MS17-004 | |
Título do boletim | Atualização de Segurança para serviço LSASS (3216771) | |
Resumo executivo | Existe uma vulnerabilidade de negação de serviço na forma como o serviço LSASS processa solicitações de autenticação. Um invasor que explorar com êxito a vulnerabilidade poderá causar uma negação de serviço no serviço LSASS do sistema de destino, o que disparará uma reinicialização automática do sistema.
A atualização de segurança resolve essa vulnerabilidade, alterando a maneira como o LSASS manipula solicitações de autenticação especialmente criadas. | |
Software afetado | Esta atualização de segurança foi classificada como Importante para o Microsoft Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2 (e Server Core). | |
Vetores de ataque | Um invasor não autenticado pode enviar uma solicitação de autenticação especialmente criada. | |
Fatores atenuantes | A Microsoft não identificou fatores atenuantes para essa vulnerabilidade. | |
Requisito de reinicialização | Esta atualização requer uma reinicialização. | |
Boletins anteriores com atualizações substituídas por atualizações neste boletim | Consulte o boletim para obter detalhes. | |
Detalhes completos | https://technet.microsoft.com/pt-br/library/security/MS17-004 |
Sobre a consistência das informações
Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado ocasionalmente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft prevalecerão.
Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).
CSS Security LATAM