Alerta - Boletim de Segurança da Microsoft de Julho de 2014
Alerta - Boletim de Segurança da Microsoft de Julho de 2014
Aqui estão alguns pontos importantes sobre o lançamento de hoje dos boletins de segurança Microsoft.
Os dois boletins de segurança com a mais alta classificação de prioridade de implantação são:
MS14-037 (Internet Explorer): O boletim soluciona 24 vulnerabilidades distintas.
MS14-038 (Windows Journal): A CVE-2014-1824 é uma vulnerabilidade de execução remota de código no Windows Journal, que faz parte dos sistemas operacionais Windows a partir do Windows Vista.
Duas vulnerabilidades nos boletins lançados hoje foram divulgadas publicamente.
CVE-2014-2783 (desvio de recurso de segurança): solucionada no boletim de segurança MS14-037
CVE-2014-2814 (negação de serviço): solucionada no boletim de segurança MS14-042
Leia o conteúdo abaixo para obter mais detalhes sobre o lançamento deste mês.
Qual é o objetivo deste alerta?
Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 8 de julho de 2014. Novos boletins de segurança são disponibilizados mensalmente para tratar vulnerabilidades críticas de nossos produtos. Esse alerta também fornece detalhes sobre revisões de comunicados de segurança publicados em 8 de julho de 2014.
Novos Boletins de Segurança
A Microsoft está disponibilizando 6 (seis) novos boletins de segurança para vulnerabilidades recém-descobertas:
ID do boletim
Título do boletim
Classificação de gravidade máxima
Impacto da vulnerabilidade
Requisito de reinicialização
Softwares afetados
Atualização de segurança cumulativa para o Internet Explorer (2975687)
Crítica
Execução remota de código
Requer a reinicialização
Internet Explorer em todas as edições suportadas do Windows.
Vulnerabilidade no Windows Journal pode permitir execução remota de código (2975689)
Crítica
Execução remota de código
Pode exigir a reinicialização
Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1.
Vulnerabilidade no Teclado Virtual pode permitir elevação de privilégio (2975685)
Importante
Elevação de privilégio
Requer a reinicialização
Todas as edições suportadas do Windows, exceto o Windows Server 2003.
Vulnerabilidade no Driver de Função Auxiliar pode permitir elevação de privilégio (2975684)
Importante
Elevação de privilégio
Requer a reinicialização
Todas as edições suportadas do Windows.
Vulnerabilidade no DirectShow pode permitir elevação de privilégio (2975681)
Importante
Elevação de privilégio
Pode exigir a reinicialização
Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2.
Vulnerabilidade no Microsoft Service Bus pode permitir negação de serviço (2972621)
Moderado
Negação de serviço
Não requer reinicialização
Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2.
Os sumários dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/library/security/ms14-jul.
Revisões em Comunicados de Segurança
Segue um resumo das alterações ocorridas em comunicados de segurança lançados anteriormente em 8 de julho de 2014:
Comunicado de Segurança 2755801 - Atualização para vulnerabilidades no Adobe Flash Player no Internet Explorer
Resumo da Alteração: Em 8 de julho de 2014, a Microsoft lançou uma atualização (2974008) para o Internet Explorer 10 no Windows 8, Windows Server 2012 e Windows RT e para o Internet Explorer 11 no Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. A atualização trata as vulnerabilidades descritas no boletim de segurança da Adobe APSB14-17. Para obter mais informações sobre essa atualização, incluindo links de download, consulte o Artigo da Base de Conhecimento Microsoft 2974008. Obs: Atualizações para o Windows RT e Windows RT 8.1 estão disponíveis apenas via Windows Update.
Mais informações: https://technet.microsoft.com/pt-br/library/security/2755801
Comunicado de Segurança 2871997 - Atualização para Melhorar a Proteção e Gerenciamento de Credenciais
Resumo da Alteração: Em 8 de julho de 2014, a Microsoft lançou a atualização 2973351 para as edições suportadas do Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT, e para as edições suportadas do Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1 que possuem a atualização 2919355 instalada (Windows 8.1 Update). A Microsoft lançou a atualização 2975625 para as edições suportadas do Windows 8.1 e Windows Server 2012 R2 que não possuem a atualização 2919355 instalada (Windows 8.1 Update). A atualização fornece configurações do registro para o gerenciamento do modo Admin Restrito para o CredSSP (Credential Security Support Provider). Para obter mais informações sobre essa atualização, incluindo links de download, consulte o Artigo da Base de Conhecimento Microsoft 2973351 e o Artigo da Base de Conhecimento Microsoft 2975625.
Nota: A atualização altera a funcionalidade padrão do modo Admin Restrito para o Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. Consulte a seção de Perguntas Frequentes do comunicado para mais detalhes.
Mais informações: https://technet.microsoft.com/pt-br/library/security/2871997
Comunicado de Segurança 2960358 - Atualização para desabilitar o RC4 no .NET TLS
Resumo da Alteração: Em 8 de julho de 2014, a Microsoft atualizou este comunicado de segurança para anunciar uma mudança de detecção do catálogo do Microsoft Update para as atualizações que exigem a instalação da Atualização de pré-requisito 2868725. Esta é apenas uma mudança de detecção. Os clientes que já atualizaram com sucesso seus sistemas não precisam tomar qualquer ação.
Mais informações: https://technet.microsoft.com/pt-br/library/security/2960358
Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows
A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em: https://support.microsoft.com/?kbid=890830.
Atualizações de alta prioridade não relacionadas à segurança
Atualizações de alta prioridade Microsoft não relacionadas à segurança disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) serão detalhadas no artigo do KB em: https://support.microsoft.com/?id=894199.
Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows
A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em: https://support.microsoft.com/?kbid=890830.
Atualizações de alta prioridade não relacionadas à segurança
Atualizações de alta prioridade Microsoft não relacionadas à segurança disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) serão detalhadas no artigo do KB em: https://support.microsoft.com/?id=894199.
Webcast público sobre o boletim (em inglês)
A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins:
Título: Informações sobre Boletins de Segurança Microsoft de Julho (nível 200)
Data: Quarta-feira, 9 de julho de 2014, 11:00hrs Horário do Pacífico - 15:00hrs horário de Brasília
URL: https://technet.microsoft.com/security/dn756352
Webcast público sobre o boletim (em português)
Título: Informações sobre Boletins de Segurança Microsoft de Julho (nível 200)
Data: Quinta Feira, 10 de Julho de 2014 – 15:30 horas – horário de Brasília
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575586
Detalhes técnicos sobre os novos boletins de segurança
Nas tabelas de softwares afetados e não afetados a seguir, as edições de software não listadas já encerraram seus ciclos de vida de suporte. Para determinar o ciclo de vida do suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em: https://support.microsoft.com/lifecycle/.
Identificador do boletim
Boletim de Segurança Microsoft MS14-037
Título do boletim
Atualização de segurança cumulativa para o Internet Explorer (2975687)
Sumário executivo
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública e 23 vulnerabilidades relatadas de forma privada no Internet Explorer. A mais severa das vulnerabilidades pode permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer.
A segurança atualização elimina as vulnerabilidades modificando a maneira que o Internet Explorer lida com objetos na memória, valida permissões e lida com a negociação dos certificados durante uma sessão TLS.
Classificações de gravidade e softwares afetados
Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows e Moderada para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows.
Vetores de ataque
Múltiplos:
- Um site especialmente criado.
- Sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios.
CVE-2014-2783:
- Um atacante pode tentar explorar esta vulnerabilidade através da obtenção de um certificado EV SSL curinga. Observe que uma autoridade de certificação (CA) que emite um certificado EV SSL curinga estaria em não-conformidade com as diretrizes de certificados EV SSL
Fatores de mitigação
Múltiplos:
- Um atacante teria que convencer os usuários a agir, normalmente fazendo com que cliquem em um link em uma mensagem de e-mail ou em uma mensagem instantânea que leva o usuário ao site do atacante, ou abrir um anexo enviado através de e-mail.
- A exploração só obtém os mesmos direitos do usuário conectado.
- Por padrão, todos os clientes de e-mail Microsoft abrem mensagens de correio eletrônico HTML na zona de Sites restritos.
- Por padrão, o IE é executado em um modo restrito em todos os servidores Windows.
CVE-2014-2783:
- As diretrizes dos certificados EV (Extended Validation) SSL não permitem a utilização de certificados curinga. Certificados EV SSL emitidos por autoridades de certificação (CA) em conformidade com estas diretrizes não podem ser usados para explorar essa vulnerabilidade.
Requisito de reinicialização
Esta atualização requer a reinicialização.
Boletins substituídos por esta atualização
MS14-035
Mais detalhes
https://technet.microsoft.com/pt-br/library/security/ms14-037
Identificador do boletim
Boletim de Segurança Microsoft MS14-038
Título do boletim
Vulnerabilidade no Windows Journal pode permitir execução remota de código (2975689)
Sumário executivo
Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo de Journal especialmente criado.
A atualização de segurança soluciona a vulnerabilidade modificando a forma que o Windows Journal processa arquivos Journal.
Classificações de gravidade e softwares afetados
Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows Vista, Windows Server 2008 (excluindo Itanium), Windows 7, Windows Server 2008 R2 (excluindo Itanium), Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1.
Vetores de ataque
- A exploração desta vulnerabilidade requer que um usuário abra ou visualize um arquivo Journal especialmente criado com uma versão afetada do Windows Journal.
- Em um cenário de ataque por e-mail, um atacante pode explorar as vulnerabilidades enviando um arquivo do Journal especialmente criado para o usuário, e então convencer o usuário a abrir o arquivo.
- Em um cenário de ataque baseado na web, um invasor teria de hospedar um site que contém um arquivo do Journal usado para tentar explorar essa vulnerabilidade. Além disso, sites comprometidos e sites que aceitam hospedar conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar esta vulnerabilidade.
Fatores de mitigação
- Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.
Requisito de reinicialização
Esta atualização pode exigir a reinicialização.
Boletins substituídos por esta atualização
MS13-054
Mais detalhes
https://technet.microsoft.com/pt-br/library/security/ms14-038
Identificador do boletim
Boletim de Segurança Microsoft MS14-039
Título do boletim
Vulnerabilidade no Teclado Virtual pode permitir elevação de privilégio (2975685)
Sumário executivo
Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante usar uma vulnerabilidade em um processo de baixa integridade para executar o teclado virtual e fazer o upload de um programa especialmente criado para o sistema de destino.
A atualização de segurança elimina a vulnerabilidade corrigindo a forma que alguns programas se comunicam com programas de um nível diferente de integridade.
Classificações de gravidade e softwares afetados
Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Windows, exceto Windows Server 2003.
Vetores de ataque
Para explorar esta vulnerabilidade, um atacante teria que primeiramente usar uma vulnerabilidade em um processo de baixa integridade para executar o teclado virtual e fazer o upload de um programa especialmente criado para o sistema de destino.
Fatores de mitigação
A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade.
Requisito de reinicialização
Esta atualização requer a reinicialização.
Boletins substituídos por esta atualização
MS14-015
Mais detalhes
https://technet.microsoft.com/pt-br/library/security/ms14-039
Identificador do boletim
Boletim de Segurança Microsoft MS14-040
Título do boletim
Vulnerabilidade no Driver de Função Auxiliar pode permitir elevação de privilégio (2975684)
Sumário executivo
Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante efetuar login no sistema e executar um aplicativo especialmente criado. O atacante deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar essa vulnerabilidade.
A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Driver de Função Auxiliar valida a entrada antes de passar a entrada do modo de usuário para o kernel do Windows.
Classificações de gravidade e softwares afetados
Esta atualização de segurança é classificada importante para todas as versões suportadas do Microsoft Windows.
Vetores de ataque
Para explorar essas vulnerabilidades, um invasor teria primeiro que efetuar login no sistema. Um atacante pode executar um aplicativo especialmente criado que pode assumir o controle total sobre um sistema afetado.
Fatores de mitigação
O atacante deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar essa vulnerabilidade.
Requisito de reinicialização
Esta atualização requer a reinicialização.
Boletins substituídos por esta atualização
MS11-046, MS12-009 e MS13-093.
Mais detalhes
https://technet.microsoft.com/pt-br/library/security/ms14-040
Identificador do boletim
Boletim de Segurança Microsoft MS14-041
Título do boletim
Vulnerabilidade no DirectShow pode permitir elevação de privilégio (2975681)
Sumário executivo
Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante primeiramente explorar outra vulnerabilidade em um processo de baixa integridade e usar esta vulnerabilidade para executar código especialmente criado no contexto do usuário conectado.
A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o DirectShow gerencia objetos na memória.
Classificações de gravidade e softwares afetados
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista, Windows Server 2008 (excluindo Itanium), Windows 7, Windows Server 2008 R2 (excluindo Itanium), Windows 8, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2.
Vetores de ataque
Para explorar esta vulnerabilidade, um atacante teria que primeiramente explorar com sucesso outra vulnerabilidade em um processo de baixa integridade, e então usar esta vulnerabilidade para executar código especialmente criado no contexto do usuário conectado.
Fatores de mitigação
Por padrão, a experiência de navegação moderna e imersiva no Windows 8 e Windows 8.1 são executadas no Modo Protegido Avançado. Por exemplo, clientes usando o navegador Internet Explorer 11 sensível ao toque em tablets Windows estão usando o Modo Protegido Avançado por padrão. O Modo Protegido Avançado usa proteções de segurança avançadas que podem ajudar a mitigar a exploração dessa vulnerabilidade em sistemas 64 bits.
Requisito de reinicialização
Esta atualização pode exigir a reinicialização.
Boletins substituídos por esta atualização
MS14-013
Mais detalhes
https://technet.microsoft.com/pt-br/library/security/ms14-041
Identificador do boletim
Boletim de segurança Microsoft MS13-042
Título do boletim
Vulnerabilidade no Microsoft Service Bus pode permitir negação de serviço (2972621)
Sumário executivo
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Microsoft Service Bus para Windows Server. A vulnerabilidade pode permitir a negação de serviço se um atacante remoto autenticado criar e executar um programa que envie uma sequência de mensagens AMQP (Advanced Message Queuing Protocol) especialmente criadas para o sistema de destino.
A atualização de segurança soluciona a vulnerabilidade corrigindo a maneira que o Microsoft Service Bus para Windows Server lida com mensagens AMQP.
Classificações de gravidade e softwares afetados
Esta atualização de segurança foi classificada como Moderada para o Microsoft Service Bus 1.1 quando instalado em edições afetadas do Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2.
Vetores de ataque
Um atacante remoto autenticado pode explorar esta vulnerabilidade criando e executando um programa que envie uma sequência de mensagens AMQP especialmente criadas para o sistema de destino.
Fatores de mitigação
O Microsoft Service Bus para Windows Server não é fornecido com qualquer sistema operacional da Microsoft. Para um sistema afetado ser vulnerável, o Microsoft Service Bus deve primeiro ser baixado, instalado e configurado, e então seus detalhes de configuração (certificado de farm) compartilhados com outros usuários.
Requisito de reinicialização
Essa atualização não requer uma reinicialização.
Boletins substituídos por esta atualização
Nenhum
Mais detalhes
https://technet.microsoft.com/pt-br/library/security/ms14-042
Sobre a Consistência de Informações
Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.
Se você tiver qualquer dúvida sobre este alerta entre em contato com seu gerente de contas técnico.
Atenciosamente,
Equipe de Segurança Microsoft CSS