Alerta - Boletim de Segurança da Microsoft de Junho de 2014
Alerta - Boletim de Segurança da Microsoft de Junho de 2014
Aqui estão algumas notas sobre o boletim de segurança da Microsoft.
Há dois boletins de segurança aos quais foram atribuídos o maior grau de gravidade, que são os seguintes:
MS14-035 (Internet Explorer): o boletim corrige 59 vulnerabilidades distintas.
MS14-034 (Word): CVE-2014-2778 é uma vulnerabilidade de execução remota de código que afeta o Microsoft Word 2007 e Microsoft Office Compatibility Pack.
Apenas duas vulnerabilidades no lançamento do boletim de hoje foram divulgadas publicamente. CVE-2014-1770 e CVE-2014-1771, e são resolvidas com o boletim de segurança MS14-035, a Atualização de Segurança Cumulativa para o Internet Explorer.
Revise o conteúdo abaixo para obter mais detalhes sobre a liberação deste mês.
Qual é o objetivo do alerta? |
Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 10 de Junho de 2014. Novos boletins de segurança são disponibilizados mensalmente para tratar vulnerabilidades críticas de nossos produtos. Esse alerta também fornece um resumo de novos comunicados de segurança que foram lançados hoje.
Novos Boletins de Segurança
A Microsoft está lançando as seguintes sete (7) novos boletins de segurança para vulnerabilidades recém-descobertas:
Boletim ID |
Título do Boletim |
Classificação de Gravidade máxima |
Impacto da Vulnerabilidade |
Necessidade de Reinicialização |
Software afetado |
---|---|---|---|---|---|
Vulnerabilidade no Remote Desktop poderia permitir a adulteração (2969259) |
Importante |
Manipulação de dados |
Pode ser necessário reiniciar |
O Windows 7, Windows 8, Windows 8.1 , Windows Server 2012 e Windows Server 2012 R2. |
|
Vulnerabilidade no Protocolo TCP pode permitir um ataque de negação de serviço (2962478) |
Importante |
Negação de Serviço |
Requer reinicialização |
O Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1 , o Windows Server 2012, o Windows Server 2012 R2, Windows RT e Windows RT 8.1 . |
|
Vulnerabilidade no Microsoft Lync Server Poderia Permitir a Divulgação de Informações (2969258) |
Importante |
Divulgação de Informações |
Pode ser necessário reiniciar |
O Microsoft Lync Server 2010 e Microsoft Lync Server 2013. |
|
Vulnerabilidade no Microsoft XML Core Services Poderia Permitir a Divulgação de Informações (2966061) |
Importante |
Divulgação de Informações |
Pode ser necessário reiniciar |
Todas as edições do Windows. |
|
Vulnerabilidade no Microsoft Word pode permitir a Execução Remota de Código (2969261) |
Importante |
A Execução Remota de Código |
Pode ser necessário reiniciar |
O Microsoft Word 2007 e Microsoft Office Compatibility Pack. |
|
Atualização de Segurança Cumulativa para o Internet Explorer (2969262) |
Crítica |
A Execução Remota de Código |
Requer reinicialização |
O Internet Explorer em todas as versões suportadas do Windows. |
|
Vulnerabilidades no Microsoft componente gráfico Poderia Permitir a Execução Remota de Código (2967487) |
Crítica |
A Execução Remota de Código |
Requer reinicialização |
Todas as edições do Windows, Microsoft Live Meeting 2007, o Microsoft Lync 2010, o Microsoft Lync 2013, o Microsoft Office 2007 e o Microsoft Office 2010. |
Os resumos para o novo boletim(s) pode ser encontrado em https://technet.microsoft.com/library/security/ms14-jun
Ferramenta da Microsoft de Remoção de Software Mal-intencionado
A Microsoft está lançando uma versão atualizada da Ferramenta da Microsoft de Remoção de Software Mal-intencionado no Windows Server Update Services (WSUS), no Windows Update (WU), e no Centro de Download. Informações sobre o Ferramenta de Remoção de Software Mal-intencionado da Microsoft está disponível aqui: https://support.microsoft.com/?kbid=890830.
Webcast público sobre o boletim
A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins:
Em Portugês
Título: Informações sobre Boletins de Segurança Microsoft de Junho (Nível 200)
Data: Quinta-Feira 12 de Junho de 2014, 15:30 hrs (Hora de Brasília)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575585
Em Inglês
Título: Informações sobre Boletins de Segurança Microsoft de Junho (Nível 200)
Data: quarta-feira 11 de Junho de 2014, 11:00 Hora do Pacífico (E. U. A. e Canadá.)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032572980
COMUNICADOS de segurança Revisados
A Microsoft revisou dois comunicados de segurança em 10 de Junho de 2014. Aqui está uma visão geral das revisões destes comunicados:
Comunicado de Segurança 2755801 |
Atualização de vulnerabilidades no Adobe Flash Player no Internet Explorer |
Resumo executivo |
Em 10 de Junho de 2014, a Microsoft lançou uma atualização (2966072) para o Internet Explorer 10 no Windows 8, Windows Server 2012 e o Windows RT, e para o Internet Explorer 11 no Windows 8.1 , o Windows Server 2012 R2 e Windows RT 8.1 . A atualização corrige as vulnerabilidades descritas no boletim de segurança da Adobe APSB14-16. Para obter mais informações sobre esta atualização, incluindo links para download, veja Microsoft Knowledge Base Article 2966072. |
Recomendações |
A Microsoft recomenda que os clientes apliquem a atualização atual imediatamente, usando software de gerenciamento de atualização, ou pela verificação de atualizações através do serviço Microsoft Update. Uma vez que a atualização é cumulativa, apenas a atualização atual será oferecida. Os clientes não precisam instalar as atualizações anteriores, como um pré-requisito para a instalação da atualização. |
Mais Informações |
Comunicado de Segurança 2862973 |
Atualização para depreciação do algoritmo de hash MD5 para Microsoft Root Certificate Program |
Resumo executivo |
A Microsoft anuncia a disponibilidade de uma atualização para todas as edições do Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT que restringe o uso de certificados com hashes MD5. Esta restrição é limitada aos certificados emitidos sob as raízes de um Microsoft root certificate program. Utilização do algoritmo de hash MD5 em certificados poderia permitir que um invasor falsificar conteúdo, realizar ataques de phishing, ou realizar ataques de interceptação. A Microsoft reviu este comunicado para relançamento do 2862973 atualizando para o Windows 8 e o Windows Server 2012 para permitir a atualização para instalar em sistemas executando o Windows Embedded 8 e Windows Server 2012 para sistemas embutidos. Este relançamento só se aplica a sistemas que executam o Windows Embedded 8 ou o Windows Server 2012 para sistemas embutidos. Os clientes que utilizam outros sistemas operacionais não são afetados por este relançamento e não ter de tomar qualquer ação. |
Componentes Afetados |
Nota: atualizações para o Windows RT e o Windows RT 8.1 estão disponíveis através de Windows Update. |
Recomendações |
A Microsoft recomenda que os clientes apliquem a atualização o mais rapidamente possível. A maioria dos clientes tem o recurso de atualizações automáticas ativado e não precisará tomar nenhuma providência porque esta atualização de segurança será baixado e instalado automaticamente. Os clientes que não têm o recurso de atualizações automáticas habilitado é necessário verificar as atualizações e instalar esta atualização manualmente. Para obter informações sobre opções de configuração específicas da atualização automática, consulte . Microsoft Knowledge Base Article 294871 |
Mais Informações |
Novo Boletim de Segurança Detalhes Técnicos
Nas tabelas de softwares afetados e não afetados a seguir, as edições de software não listadas já encerraram seus ciclos de vida de suporte. Para determinar o ciclo de vida do suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em: https://support.microsoft.com/lifecycle/
Identificador do Boletim |
Boletim de Segurança da Microsoft MS14-030 |
---|---|
Título do Boletim |
Vulnerabilidade no Remote Desktop poderia permitir a adulteração (2969259) |
Resumo executivo |
Esta atualização de segurança resolve uma vulnerabilidade reportada no Microsoft Windows. A vulnerabilidade poderia permitir a adulteração (manipulação) se um invasor obtém acesso ao mesmo segmento de rede como o sistema alvo durante um ativo Remote Desktop Protocol (RDP) sessão e, em seguida, envia pacotes RDP especialmente criado para o sistema alvo. Por padrão, o RDP não está habilitado em qualquer sistema operacional Windows. Os sistemas que não possuem O RDP ativado não estão em situação de risco. A atualização de segurança elimina a vulnerabilidade, reforçando a criptografia usada pelo protocolo do Desktop Remoto. |
As classificações de gravidade e os Softwares Afetados |
Esta atualização de segurança é classificada como Importante para todas as edições do Windows 7, Windows 8, Windows 8.1 , Windows Server 2012 e Windows Server 2012 R2. |
Vetores de Ataque |
Um invasor pode explorar a vulnerabilidade pelo primeiro acesso para o mesmo segmento de rede como o sistema alvo durante uma sessão RDP, e especialmente concebido para, em seguida, enviar pacotes RDP para o sistema.
Para os sistemas que executam as edições do Windows 7, o Windows 8, o Windows 8.1 , o Windows Server 2012 ou Windows Server 2012 R2, com Network Level Authentication desligado, um intruso remoto não autenticado pode explorar esta vulnerabilidade enviando uma sequência de pacotes RDP especialmente criado para o sistema alvo. Ativando Autenticação no Nível da Rede ajuda a evitar que a vulnerabilidade seja explorada por esses sistemas. |
Fatores atenuantes |
|
Necessidade de Reinicialização |
Esta atualização pode exigir uma reinicialização. |
Boletins substituídos por esta atualização |
Nenhum |
Detalhes completos |
Identificador do Boletim |
Boletim de Segurança da Microsoft MS14-031 |
---|---|
Título do Boletim |
Vulnerabilidade no Protocolo TCP pode permitir um ataque de negação de serviço (2962478) |
Resumo executivo |
Esta atualização de segurança resolve uma vulnerabilidade reportada no Microsoft Windows. A vulnerabilidade poderia permitir a negação de serviço, se o invasor envia uma seqüência de pacotes especialmente concebidos para o sistema alvo. A atualização de segurança corrige a vulnerabilidade, modificando a forma como a pilha TCP/IP do Windows processa pacotes especialmente criados. |
As classificações de gravidade e os Softwares Afetados |
Esta atualização de segurança é classificada como Importante para todas as edições do Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, o Windows 8.1 , o Windows Server 2012 R2 e Windows RT 8.1 . |
Vetores de Ataque |
Um intruso remoto não autenticado pode explorar esta vulnerabilidade, criando um programa para enviar uma seqüência de pacotes especialmente concebidos para um sistema de destino. |
Fatores atenuantes |
A Microsoft não identificou qualquer fatores atenuantes para esta vulnerabilidade. |
Necessidade de Reinicialização |
Esta atualização requer uma reinicialização. |
Boletins substituídos por esta atualização |
MS13-065 e MS14-006. |
Detalhes completos |
Identificador do Boletim |
Boletim de Segurança da Microsoft MS14-032 |
---|---|
Título do Boletim |
Vulnerabilidade no Microsoft Lync Server Poderia Permitir a Divulgação de Informações (2969258) |
Resumo executivo |
Esta atualização de segurança resolve uma vulnerabilidade reportada no Microsoft Lync Server. A vulnerabilidade poderia permitir a divulgação de informações se o usuário tenta se juntar a uma Lync reunião clicando em uma reunião especialmente concebido para URL. A atualização de segurança corrige a vulnerabilidade corrigindo como o Microsoft Lync Server processa e higieniza conteúdo. |
As classificações de gravidade e os Softwares Afetados |
Esta atualização de segurança é classificada como Importante para todas as edições suportadas do Microsoft Lync Server 2010 e Microsoft Lync Server 2013. |
Vetores de Ataque |
Para explorar esta vulnerabilidade, o invasor teria de convencer o usuário a clicar em uma URL especialmente criada para o Lync reunião que tem um válido Lync ID da reunião. |
Fatores atenuantes |
A Microsoft não identificou qualquer fatores atenuantes para esta vulnerabilidade. |
Necessidade de Reinicialização |
Esta atualização pode exigir uma reinicialização. |
Boletins substituídos por esta atualização |
MS13-041 |
Detalhes completos |
Identificador do Boletim |
Boletim de Segurança da Microsoft MS14-033 |
---|---|
Título do Boletim |
Vulnerabilidade no Microsoft XML Core Services Poderia Permitir a Divulgação de Informações (2966061) |
Resumo executivo |
Esta atualização de segurança resolve uma vulnerabilidade reportada no Microsoft Windows. A vulnerabilidade poderia permitir a divulgação de informações, se um usuário conectado à visita a um Web site especialmente concebidos para que foi projetado para invocar o Microsoft XML Core Services (MSXML) através do Internet Explorer. Em todos os casos, no entanto, o invasor não teria maneira de forçar os usuários a visitar esses sites. A atualização de segurança corrige a vulnerabilidade, modificando a maneira como o Microsoft XML Core Services aplica usuário controles de acesso. |
As classificações de gravidade e os Softwares Afetados |
Esta atualização de segurança para o Microsoft XML Core Services 3.0 e o Microsoft XML Core Services 6.0 , é classificada como Importante para versões afetadas dos clientes Microsoft Windows e baixa para versões afetadas de servidores Microsoft Windows. |
Vetores de Ataque |
Um invasor pode explorar a vulnerabilidade, que hospeda um site especialmente criado que é projetado para chamar O MSXML através do Internet Explorer. Isso pode incluir também comprometido sites e sites que aceitam ou hospedar anúncios ou conteúdo fornecido pelo usuário. Esses sites podem conter conteúdos especialmente concebidos para o efeito, que pode explorar esta vulnerabilidade. |
Fatores atenuantes |
|
Necessidade de Reinicialização |
Esta atualização pode exigir uma reinicialização. |
Boletins substituídos por esta atualização |
MS13-002 e MS14-005. |
Detalhes completos |
Identificador do Boletim |
Boletim de Segurança da Microsoft MS14-034 |
---|---|
Título do Boletim |
Vulnerabilidade no Microsoft Word pode permitir a Execução Remota de Código (2969261) |
Resumo executivo |
Esta atualização de segurança resolve uma vulnerabilidade reportada no Microsoft Office. A vulnerabilidade pode permitir a execução remota de código se um arquivo especialmente criado é aberto em uma versão afetada do Microsoft Word. Um invasor que explora com sucesso essa vulnerabilidade pode obter os mesmos direitos que o usuário atual. A atualização de segurança corrige a vulnerabilidade, corrigindo a forma como o Microsoft Office analisa ficheiros especialmente concebidos para o efeito. |
As classificações de gravidade e os Softwares Afetados |
Esta atualização de segurança é classificada como Importante para as edições suportadas do Microsoft Word 2007 e Microsoft Office Compatibility Pack. |
Vetores de Ataque |
|
Fatores atenuantes |
|
Necessidade de Reinicialização |
Esta atualização pode exigir uma reinicialização. |
Boletins substituídos por esta atualização |
MS14-017 |
Detalhes completos |
Identificador do Boletim |
Boletim de Segurança da Microsoft MS14-035 |
---|---|
Título do Boletim |
Atualização de Segurança Cumulativa para o Internet Explorer (2969262) |
Resumo executivo |
Esta atualização de segurança corrige duas vulnerabilidades divulgadas publicamente e os cinquenta e sete vulnerabilidades no Internet Explorer. A mais grave dessas vulnerabilidades podem permitir a execução remota de código se um usuário visualiza uma página especialmente criada usando o Internet Explorer. Um invasor que explora com sucesso estas vulnerabilidades podem obter os mesmos direitos do usuário do usuário atual. A atualização de segurança corrige as vulnerabilidades, modificando a maneira como o Internet Explorer lida com objetos em memória, valida as permissões, e lida com negociação de certificados durante uma sessão TLS. |
As classificações de gravidade e os Softwares Afetados |
Esta é uma atualização de segurança crítica para o Internet Explorer 6 (IE 6), o Internet Explorer 7 (IE 7), o Internet Explorer 8 (IE 8), o Internet Explorer 9 (IE 9), o Internet Explorer 10 (IE 10), e Internet Explorer 11 (IE 11) sobre os clientes Windows, e importante para o Internet Explorer 6 (IE 6), o Internet Explorer 7 (IE 7), o Internet Explorer 8 (IE 8), o Internet Explorer 9 (IE 9), o Internet Explorer 10 (IE 10), e Internet Explorer 11 (IE 11) sobre os servidores Windows. |
Vetores de Ataque |
CVE-2014-1771: Um intruso poderia alavancar o TLS renegociação comando para restabelecer uma sessão TLS válida por meio de terceiros mal-intencionados que resulta no seqüestro de uma conexão TLS entre o Internet Explorer e uma arbitrariedade servidor de destino. CVE-2014-1777: Em um cenário de ataque com base na web, um invasor poderia hospedar um site na web que é usado para tentar explorar esta vulnerabilidade. Além disso, comprometido sites e sites que aceitam ou hospedem conteúdo fornecido pelo usuário podem conter conteúdo especialmente desenvolvido que pode explorar esta vulnerabilidade. CVE-2014-1764, CVE-2014-1778, CVE-2777: Em um cenário de ataque com base na web, um invasor poderia hospedar um site na web que é usado para tentar explorar esta vulnerabilidade. Além disso, comprometido sites e sites que aceitam ou hospedem conteúdo fornecido pelo usuário podem conter conteúdo especialmente desenvolvido que pode explorar esta vulnerabilidade. Várias vulnerabilidades de corrupção de memória: Um intruso poderia hospedar um Web site especialmente concebidos para que foi projetado para explorar essas vulnerabilidades através do Internet Explorer e, em seguida, convencer o usuário a visualizar o site. O atacante também pode aproveitar as vantagens do comprometido sites e sites que aceitam ou host anúncios ou conteúdo fornecido pelo usuário. Esses sites podem conter conteúdos especialmente concebidos para o efeito, que pode explorar essas vulnerabilidades. |
Fatores atenuantes |
CVE-2014-1771: a Microsoft não identificou quaisquer factores atenuantes para esta vulnerabilidade. CVE-2014-1777: Um invasor teria de convencer os usuários a executar uma ação, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou em uma mensagem instantânea que leva o usuário para o site do intruso, ou por levá-los a abrir um anexo enviado por e-mail. CVE-2014-1764, CVE-2014-1778, CVE-2777:
Várias vulnerabilidades de corrupção de memória.
|
Necessidade de Reinicialização |
Esta atualização requer uma reinicialização. |
Boletins substituídos por esta atualização |
MS14-012, MS14-018, MS14-029. |
Detalhes completos |
Identificador do Boletim |
Boletim de Segurança da Microsoft MS14-036 |
---|---|
Título do Boletim |
Vulnerabilidades no Microsoft componente gráfico Poderia Permitir a Execução Remota de Código (2967487) |
Resumo executivo |
Esta atualização de segurança corrige duas vulnerabilidades reportadas em Microsoft Windows, Microsoft Office e Microsoft Lync. As vulnerabilidades podem permitir a execução remota de código se um usuário abrir um arquivo especialmente criado ou página da Web. A atualização de segurança corrige as vulnerabilidades, corrigindo a forma como o Windows lida com certos arquivos especialmente criados e corrigindo a maneira como o GDI+ valida imagem especialmente concebida para tipos de registro. |
As classificações de gravidade e os Softwares Afetados |
Esta atualização de segurança é classificada como Crítica para todas as versões suportadas do Windows, Microsoft Live Meeting 2007, o Microsoft Lync 2010, o Microsoft Lync 2013. É classificada como Importante para todas as edições do Microsoft Office 2007 e o Microsoft Office 2010. |
Vetores de Ataque |
|
Fatores atenuantes |
|
Necessidade de Reinicialização |
Esta atualização requer uma reinicialização. |
Boletins substituídos por esta atualização |
MS10-063, MS13-054, MS13-060, MS13-089, MS13-096. |
Detalhes completos |
Sobre a Consistência de Informações
Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.
Se você tiver qualquer dúvida sobre este alerta entre em contato conosco.
Atenciosamente,
Equipe de Segurança CSS Microsoft