Alerta - Janeiro de 2015 - Lançamento de Boletins de Segurança Microsoft
Qual é o objetivo deste alerta? |
Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 13 de janeiro de 2015. Novos boletins de segurança são disponibilizados mensalmente para tratar vulnerabilidades críticas de nossos produtos.
Novos Boletins de Segurança
A Microsoft está disponibilizando 8 (oito) novos boletins de segurança para vulnerabilidades recém-descobertas:
ID do Boletim |
Título do Boletim |
Classificação de Gravidade Máxima |
Impacto da Vulnerabilidade |
Requisito de Reinicialização |
Softwares Afetados |
---|---|---|---|---|---|
Vulnerabilidade no cache de compatibilidade de aplicativo do Windows pode permitir a elevação de privilégio (3023266) |
Importante |
Elevação de privilégio |
Requer a reinicialização |
Todas as edições suportadas do Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. |
|
Vulnerabilidade do serviço do Windows Telnet pode permitir a execução de código remoto (3020393) |
Crítica |
Execução remota de código |
Pode exigir a reinicialização |
Todas as edições suportadas do Microsoft Windows. |
|
Vulnerabilidade do serviço do Perfil de Usuário do Windows pode permitir a elevação de privilégio (3021674) |
Importante |
Elevação de privilégio |
Pode exigir a reinicialização |
Todas as edições suportadas do Microsoft Windows. |
|
Vulnerabilidade em Componentes do Windows pode permitir a elevação de privilégio (3025421) |
Importante |
Elevação de privilégio |
Pode exigir a reinicialização |
Todas as edições suportadas do Windows Vista, Windows 7, Windows 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. |
|
Vulnerabilidade no Network Location Awareness Service pode permitir ignorar recursos (3022777) |
Importante |
Desvio de recurso de segurança |
Requer a reinicialização |
Todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 e Windows Server 2012 R2. |
|
Vulnerabilidade no Relatório de Erros do Windows pode ignorar o recurso de segurança (3004365) |
Importante |
Desvio de recurso de segurança |
Pode exigir a reinicialização |
Todas as edições suportadas do Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1 |
|
Vulnerabilidade na implementação do Network Policy Server RADIUS pode causar negação de serviço (3014029) |
Importante |
Negação de serviço |
Pode exigir a reinicialização |
Todas as edições suportadas do Windows Server 2003, Windows Server 2008 (exceto Itanium), Windows Server 2008 R2 (exceto Itanium), Windows Server 2012 e Windows Server 2012 R2. |
|
Vulnerabilidade no driver do modo Kernel do Windows pode permitir a elevação de privilégio (3019215) |
Importante |
Elevação de privilégio |
Requer a reinicialização |
Todas as edições suportadas do Windows Server 2003, Windows Vista, Windows Server 2008 (exceto edições Itanium), Windows 7, Windows Server 2008 R2 (exceto edições Itanium), Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. |
Os sumários dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/library/security/ms15-jan.
Webcast do Boletim de Segurança Mensal (Português)
Webcast do Boletim de segurança mensal (Português): Para responder às perguntas dos clientes sobre estes boletins a Microsoft realizará um webcast na próxima:
Quinta-feira, 15 de Janeiro 2015, 15:30 - 16:30 horas (Brasília)
Registre-se neste link: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032611683
Ferramenta de Remoção de Software Mal-Intencionado e Atualizações Não Relacionadas à Segurança
A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em https://support.microsoft.com/?kbid=890830.
Atualizações de alta prioridade Microsoft não relacionadas à segurança estarão disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) e serão detalhadas no artigo do KB em https://support.microsoft.com/?id=894199.
Boletim de Segurança Relançado
A Microsoft relançou um boletim de segurança em terça-feira, 13 de janeiro de 2015. Confira a seguir uma visão geral sobre esse comunicado de segurança:
Boletim de Segurança MS14-080 |
Atualização de Segurança Cumulativa para o Internet Explorer (3008923) |
O que mudou? |
Em 13 de Janeiro de 2015, a Microsoft relançou o MS14-080 para resolver problemas com a atualização de segurança 3008923, tratando de forma abrangente a vulnerabilidade CVE-2014-6363. Leia o Artigo da Base de Dados de Conhecimento Microsoft 3008923 para obter mais detalhes. |
Ações recomendadas |
Além de instalar a atualização 3008923, clientes que executam o Explorer 10 no Windows 8, Windows Server 2012 ou Windows RT também devem instalar a atualização 3029449, que foi adicionada com esta nova versão. Os clientes que já instalaram a atualização 3008923, que não mudou desde o seu lançamento original, não precisam reinstalá-la. |
Mais informações |
https://technet.microsoft.com/pt-br/library/security/ms14-080 |
Comunicado de Segurança Relançado
A Microsoft relançou um comunicado de segurança em 13 de Janeiro de 2015. Confira a seguir uma visão geral sobre esse comunicado de segurança:
Comunicado de Segurança 2755801 |
Atualização para vulnerabilidades no Adobe Flash Player no Internet Explorer |
O que mudou? |
A Microsoft atualizou este comunicado para anunciar a disponibilidade de uma nova atualização para o Adobe Flash Player. Em terça-feira, 13 de janeiro de 2015, a Microsoft lançou uma atualização (3024663) para o Internet Explorer 10 no Windows 8, Windows Server 2012 e Windows RT e para o Internet Explorer 11 no Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1, Windows Technical Preview e Windows Server Technical Preview. A atualização trata as vulnerabilidades descritas no Boletim de Segurança Adobe APSB15-01. Para obter mais informações sobre essa atualização, incluindo links de download, consulte o Artigo da Base de Conhecimento Microsoft 3024663. |
Mais informações |
Detalhes Técnicos Sobre os Novos Boletins de Segurança
Nas tabelas de softwares afetados e não afetados a seguir, as edições de software não listadas já encerraram seus ciclos de vida de suporte. Para determinar o ciclo de vida do suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em https://support.microsoft.com/lifecycle/.
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-001 |
<topo> |
Título do Boletim |
Vulnerabilidade no cache de compatibilidade de aplicativo do Windows pode permitir a elevação de privilégio (3023266) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante efetuar login no sistema e executar um aplicativo especialmente criado. Um atacante autenticado que explorar com sucesso esta vulnerabilidade pode ignorar as verificações de permissões existentes que são realizadas durante a modificação de cache no componente de Compatibilidade de Aplicativos do Microsoft Windows e executar código arbitrário com privilégios elevados.
A atualização de segurança elimina a vulnerabilidade alterando a forma como a Infraestrutura de Compatibilidade de Aplicativos do Windows processa a impersonalização do uso do token. |
|
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. |
|
Vetores de Ataque |
Um atacante pode tentar explorar esta vulnerabilidade para executar um aplicativo com maiores privilégios. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhuma mitigação para esta vulnerabilidade. |
|
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
|
Boletins substituídos por esta atualização |
MS13-031, MS13-046, MS13-048 e MS13-063. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms15-001 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-002 |
<topo> |
Título do Boletim |
Vulnerabilidade do serviço do Windows Telnet pode permitir a execução de código remoto (3020393) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um atacante enviar pacotes especialmente criados para o servidor Windows. Por padrão, o Telnet não é instalado em nenhum sistema operacional afetado. Somente clientes que manualmente instalaram este serviço estão suscetíveis a essa vulnerabilidade.
A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Telnet valida a entrada do usuário. |
|
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as versões suportadas do Microsoft Windows. |
|
Vetores de Ataque |
Um atacante pode tentar explorar essa vulnerabilidade enviando pacotes Telnet especialmente criados para um servidor Windows e, se for bem-sucedido, pode executar código arbitrário no servidor. |
|
Fatores de Mitigação |
|
|
Requisito de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins substituídos por esta atualização |
Nenhum |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms15-002 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-003 |
<topo> |
Título do Boletim |
Vulnerabilidade do serviço do Perfil de Usuário do Windows pode permitir a elevação de privilégio (3021674) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Microsoft Windows. As vulnerabilidades podem permitir a elevação de privilégio se um atacante efetuar login no sistema e executar um aplicativo especialmente criado. Um atacante que explorar com êxito esta vulnerabilidade pode executar código arbitrário no sistema alvo com privilégios elevados. Um atacante deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar essa vulnerabilidade.
A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o serviço de Perfil de Usuário do Windows valida os privilégios dos usuários para carregar dados do registro. |
|
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança é classificada importante para todas as versões suportadas do Microsoft Windows. |
|
Vetores de Ataque |
Um atacante autenticado que explorar com sucesso a vulnerabilidade pode aproveitar o serviço de Perfil de Usuário (ProfSvc) para carregar os dados do registro associados com outras contas de usuário do Windows e potencialmente executar programas com permissões elevadas. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhuma mitigação para esta vulnerabilidade. |
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins substituídos por esta atualização |
Nenhum |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms15-003 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-004 |
<topo> |
Título do Boletim |
Vulnerabilidade em Componentes do Windows pode permitir a elevação de privilégio (3025421) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante convencer um usuário a executar um aplicativo especialmente criado. Um atacante que explorar com sucesso a vulnerabilidade pode obter os mesmos direitos do usuário conectado. Se o usuário estiver conectado com permissões administrativas, o atacante poderia então instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos administrativos.
A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Windows sanitiza caminhos de arquivos. |
|
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista, Windows 7, Windows 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. |
|
Vetores de Ataque |
Para explorar com sucesso esta vulnerabilidade, um atacante teria que aproveitar-se de uma vulnerabilidade existente no Internet Explorer fazendo um usuário baixar um aplicativo especialmente criado. Em um cenário de ataque baseado na web, um atacante teria de hospedar um site usado para tentar explorar essas vulnerabilidades. Além disso, sites comprometidos e sites que aceitam hospedar conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar esta vulnerabilidade. Em todos os casos, entretanto, um atacante não teria nenhuma maneira de forçar os usuários a exibir o conteúdo controlado pelo atacante. Em vez disso, um atacante teria que convencer os usuários a tomar medidas. Por exemplo, um atacante poderia enganar os usuários, fazendo-os clicar em um link que os leva ao site do atacante.
Esta vulnerabilidade tem de ser usada em conjunto com outra vulnerabilidade que permita execução remota de código. Por exemplo, um atacante pode explorar outra vulnerabilidade para executar código arbitrário através do Internet Explorer, mas devido ao contexto em que os processos são lançados pelo Internet Explorer, o código pode ser restrito a execução em um baixo nível de integridade (permissões muito limitadas). No entanto, um atacante pode, por sua vez, explorar essas vulnerabilidades para causar a execução de código arbitrário em um nível médio de integridade (com as permissões do usuário atual). |
|
Fatores de Mitigação |
A Microsoft não identificou nenhuma mitigação para esta vulnerabilidade. |
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins substituídos por esta atualização |
Nenhum |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms15-004 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-005 |
<topo> |
Título do Boletim |
Vulnerabilidade no Network Location Awareness Service pode permitir ignorar recursos (3022777) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a passagem direta por recurso de segurança relaxando involuntariamente a diretiva do firewall e/ou a configuração de certos serviços quando um atacante na mesma rede da vítima falsifica respostas de tráfego DNS e LDAP iniciado pela vítima.
A atualização de segurança elimina a vulnerabilidade, forçando a autenticação mútua via Kerberos. |
|
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 e Windows Server 2012 R2. |
|
Vetores de Ataque |
A exploração bem-sucedida desta vulnerabilidade requer que um atacante esteja conectado à mesma rede que o computador da vítima, e que o atacante falsifique respostas do tráfego DNS e LDAP iniciado pela vítima. A vulnerabilidade pode permitir a um atacante aplicar um perfil de domínio em um computador conectado à uma rede não confiável. Computadores clientes conectados à redes não confiáveis estão susceptíveis a esta vulnerabilidade. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhuma mitigação para esta vulnerabilidade. |
|
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
|
Boletins substituídos por esta atualização |
Nenhum |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms15-005 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-006 |
<topo> |
Título do Boletim |
Vulnerabilidade no Relatório de Erros do Windows pode ignorar o recurso de segurança (3004365) |
|
Sumário Executivo |
Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Relatório de Erros do Windows. A vulnerabilidade pode permitir a passagem direta por recurso de segurança se for explorada com êxito por um atacante. Um atacante que explorar esta vulnerabilidade com êxito pode obter acesso à memória de um processo em execução. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.
A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Relatório de Erros do Windows interage com processos. |
|
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. |
|
Vetores de Ataque |
Um atacante que explorar esta vulnerabilidade com êxito pode obter acesso à memória de um processo em execução protegido pela "Protected Process Light".
Nota: O "Protected Process Light" é projetado para ajudar a mitigar os cenários de ataque onde um usuário mal-intencionado já tenha acesso administrativo e esteja tentando coletar credenciais adicionais para facilitar ataques laterais contra outros sistemas. |
|
Fatores de Mitigação |
Um atacante deve ter credenciais de login válidas e ser capaz de efetuar login localmente com privilégios administrativos para explorar essa vulnerabilidade. |
|
Requisito de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins substituídos por esta atualização |
MS14-071 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms15-006 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-007 |
<topo> |
Título do Boletim |
Vulnerabilidade na implementação do Network Policy Server RADIUS pode causar negação de serviço (3014029) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a negação de serviço em um IAS (Internet Authentication Service) ou NPS (Network Policy Server) se um atacante enviar sequências de nome de usuário especialmente criadas para o IAS ou NPS. Observe que a vulnerabilidade de negação de serviço não permite que um atacante execute código ou eleve os direitos do usuário; entretanto, ela poderia impedir a autenticação RADIUS no NPS ou IAS.
A atualização de segurança elimina a vulnerabilidade alterando a forma como os servidores de diretiva de rede (NPS) processam consultas de nomes de usuários ao implementar RADIUS. |
|
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Server 2003, Windows Server 2008 (exceto Itanium), Windows Server 2008 R2 (exceto Itanium), Windows Server 2012 e Windows Server 2012 R2. |
|
Vetores de Ataque |
Um atacante não autenticado que explorar com sucesso esta vulnerabilidade pode enviar sequências especialmente criadas de nomes de usuários para um IAS (Internet Authentication Service) ou NPS (Network Policy Server), causando uma condição de negação de serviço para autenticação RADIUS no NPS ou IAS. Observe que a vulnerabilidade de negação de serviço não permite que um atacante execute código ou eleve os direitos do usuário; entretanto, ela poderia impedir a autenticação RADIUS no NPS ou IAS. O atacante que explorar esta vulnerabilidade com sucesso pode fazer com que o sistema alvo pare de responder. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhuma mitigação para esta vulnerabilidade. |
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins substituídos por esta atualização |
Nenhum |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms15-007 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-008 |
<topo> |
Título do Boletim |
Vulnerabilidade no driver do modo Kernel do Windows pode permitir a elevação de privilégio (3019215) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante executar um aplicativo especialmente criado no sistema afetado. Um atacante deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar essa vulnerabilidade.
A atualização de segurança soluciona a vulnerabilidade modificando a forma como os níveis de impersonalização são validados e aplicados. |
|
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Server 2003, Windows Vista, Windows Server 2008 (exceto edições Itanium), Windows 7, Windows Server 2008 R2 (exceto edições Itanium), Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. |
|
Vetores de Ataque |
Um atacante que explorar com êxito esta vulnerabilidade pode passar diretamente pela segurança em nível de impersonalização e obter privilégios elevados em um sistema alvo, o que poderia permitir que ele interceptasse solicitações WebDAV para arquivos de qualquer servidor (incluindo sites corporativos baseados em SharePoint) e redirecionasse as solicitações de arquivos para retornar qualquer outro arquivo potencialmente malicioso que o atacante desejar. |
|
Fatores de Mitigação |
Um atacante deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar essas vulnerabilidades. |
|
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
|
Boletins substituídos por esta atualização |
MS08-007 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms15-008 |
Sobre a Consistência de Informações
Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.
Atenciosamente,
Equipe de Segurança Microsoft