Alerta - Boletim de Segurança Microsoft e liberação de comunicados de Agosto de 2013
Qual é o objetivo deste alerta? |
Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 13 de agosto de 2013. Boletins de segurança são lançados mensalmente para resolver vulnerabilidades de produtos.
Novos boletins de segurança
A Microsoft está disponibilizando 8 (oito) novos boletins de segurança para vulnerabilidades recém-descobertas:
ID do boletim |
Título do boletim |
Classificação de gravidade máxima |
Impacto da vulnerabilidade |
Requisito de reinicialização |
Softwares afetados |
---|---|---|---|---|---|
Atualização de segurança cumulativa para o Internet Explorer (2862772) |
Crítica |
Execução remota de código |
Requer a reinicialização |
Internet Explorer no Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT. |
|
Vulnerabilidade no Processador de Scripts Unicode pode permitir execução remota de código (2850869) |
Crítica |
Execução remota de código |
Pode exigir a reinicialização |
Windows XP e Windows Server 2003. |
|
Vulnerabilidades no Microsoft Exchange Server podem permitir execução remota de código (2876063) |
Crítica |
Execução remota de código |
Pode exigir a reinicialização |
Microsoft Exchange Server 2007, Exchange Server 2010 e Exchange Server 2013. |
|
Vulnerabilidade no RPC (Remote Procedure Call) pode permitir elevação de privilégio (2849470) |
Importante |
Elevação de privilégio |
Requer a reinicialização |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT. |
|
Vulnerabilidade no Kernel do Windows pode permitir elevação de privilégio (2859537) |
Importante |
Elevação de privilégio |
Requer a reinicialização |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2 e Windows 8. |
|
Vulnerabilidade em driver de NAT do Windows pode permitir negação de serviço (2849568) |
Importante |
Negação de serviço |
Requer a reinicialização |
Windows Server 2012 |
|
Vulnerabilidade no ICMPv6 pode permitir negação de serviço (2868623) |
Importante |
Negação de serviço |
Requer a reinicialização |
Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT. |
|
Vulnerabilidade nos serviços de Federação do Active Directory pode permitir divulgação de informações (2873872) |
Importante |
Divulgação de informações |
Pode exigir a reinicialização |
Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 e Windows Server 2012. |
Os sumários dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/security/bulletin/MS13-aug.
Ferramenta de remoção de Software mal-intencionado do Microsoft Windows
A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em: https://support.microsoft.com/?kbid=890830.
Atualizações de alta prioridade não relacionadas à segurança
Atualizações de alta prioridade Microsoft não relacionadas à segurança disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) serão detalhadas no artigo do KB em: https://support.microsoft.com/?id=894199.
RELANÇAMENTO DE BOLETIM DE SEGURANÇA
A Microsoft relançou dois boletins de segurança em 13 de agosto de 2013. Confira a seguir uma visão geral sobre estes boletins de segurança:
Boletim de segurança MS13-052 |
Vulnerabilidades no .NET Framework e Silverlight podem permitir a execução remota de código (2861561) |
Sumário executivo |
Esta atualização de segurança soluciona cinco vulnerabilidades relatadas de forma privada e duas vulnerabilidades relatadas de forma pública no Microsoft .NET Framework e Microsoft Silverlight e foi revisada para o relançamento das atualizações 2840628, 2840632, 2840642, 2844285, 2844286, 2844287 e 2844289 para solucionar um problema de aplicativo no SharePoint e .NET Framework 4. |
Softwares afetados |
|
Recomendações |
A maioria dos clientes habilitou as atualizações automáticas e não precisará tomar qualquer ação porque esta atualização de segurança será baixada e instalada automaticamente. Os clientes que não habilitaram a atualização automática precisam verificar se existem atualizações disponíveis e instalar esta atualização manualmente. |
Mais informações |
https://technet.Microsoft.com/pt-br/Security/Bulletin/MS13-052 |
|
|
Boletim de segurança MS13-057 |
Vulnerabilidade em tempo de execução do Windows Media Format pode permitir a execução remota de código (2847883) |
Sumário executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows modificando a forma como o Windows Media Player abre determinados arquivos de mídia. A atualização relançada soluciona um problema de compatibilidade de aplicativo no qual a renderização de vídeos codificados em WMV pode falhar durante a reprodução. |
Softwares afetados |
|
Recomendações |
A maioria dos clientes habilitou as atualizações automáticas e não precisará tomar qualquer ação porque esta atualização de segurança será baixada e instalada automaticamente. Os clientes que não habilitaram a atualização automática precisam verificar se existem atualizações disponíveis e instalar esta atualização manualmente. |
Mais informações |
https://technet.Microsoft.com/pt-br/Security/Bulletin/MS13-057 |
Novos comunicados de segurança
A Microsoft publicou dois novos comunicados de segurança em 13 de agosto de 2013. Confira a seguir uma visão geral sobre esses novos comunicados de segurança:
Comunicado de Segurança 2861855 |
Atualizações para melhorar a autenticação de nível de rede de protocolo de área de trabalho remota |
Sumário executivo |
A Microsoft está anunciando a disponibilidade de atualizações como parte dos esforços contínuos para melhorar a autenticação de nível de rede no protocolo RDP. A Microsoft continuará a anunciar atualizações adicionais através deste comunicado, todas destinadas a reforçar a eficácia dos controles de segurança no Windows. |
Softwares afetados |
|
Mais informações |
https://technet.Microsoft.com/pt-br/Security/Advisory/2861855 |
|
|
Comunicado de Segurança 2862973 |
Atualização para reprovação do algoritmo de hashing MD5 para o Programa de Certificado Raiz da Microsoft |
Sumário executivo |
A Microsoft está anunciando a disponibilidade de uma atualização que restringe o uso de certificados com hashes MD5. Essa restrição é limitada aos certificados emitidos sob as raízes do programa de certificado raiz da Microsoft. O uso do algoritmo de hash MD5 em certificados pode permitir a um invasor falsificar conteúdo, executar ataques de phishing ou executar ataques do tipo man-in-the-middle. |
Softwares afetados |
|
Mais informações |
https://technet.Microsoft.com/pt-br/Security/Advisory/2862973 |
Comunicado de segurança relançado
A Microsoft relançou um comunicado de segurança em 13 de agosto de 2013. Confira a seguir uma visão geral sobre esse comunicado de segurança:
Comunicado de Segurança 2854544 |
Atualização para melhoria da infraestrutura de criptografia e de certificados digitais no Windows |
Sumário Executivo e Softwares Afetados |
A Microsoft lançou a atualização (2862966) que fornece uma estrutura para ajudar a melhorar a gestão de certificados que utilizam algoritmos de criptografia e hash específicos no Microsoft Windows. Esta atualização não restringe o uso de certificados por si só, mas pode ser um pré-requisito para atualizações posteriores que restringem o uso de certificados.
A atualização (2862966) se aplica a todas as versões com suporte do:
|
Sumário Executivo e Softwares Afetados |
A Microsoft lançou uma atualização (2862973) que restringe o uso de certificados com hashes MD5.
A atualização (2862973) se aplica a todas as versões com suporte do:
|
Mais informações |
https://technet.Microsoft.com/pt-br/Security/Advisory/2854544 |
Webcast público sobre o boletim
A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins:
Título: Informações sobre boletins de segurança Microsoft de Agosto (nível 200)
EM INGLÊS
Data: Quarta-feira, 14 de Agosto de 2013, 11:00 hrs horário do Pacífico - 16:00hrs horário de Brasília
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?&EventID=1032557295
EM PORTUGUÊS
Data: Quinta-feira, 15 de Agosto de 2013 - 15:30hrs horário de Brasília
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032540920&culture=pt-BR
Detalhes técnicos sobre os novos boletins de segurança
Nas tabelas de software afetado e não afetado a seguir, as edições de software não listadas estão com o ciclo de vida de suporte encerrado. Para determinar o ciclo de vida do suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em: https://support.microsoft.com/lifecycle/.
Identificador do boletim |
Boletim de segurança Microsoft MS13-059 |
---|---|
Título do boletim |
Atualização de segurança cumulativa para o Internet Explorer (2862772) |
Sumário executivo |
Esta atualização de segurança soluciona 11 vulnerabilidades relatadas de forma privada no Internet Explorer. As vulnerabilidades mais graves podem permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um atacante que explorar com êxito a mais severa das vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.
A atualização de segurança elimina as vulnerabilidades modificando a maneira que o Internet Explorer manipula objetos na memória. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 em clientes Windows e moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 em servidores Windows. |
Vetores de ataque |
|
Fatores de mitigação |
|
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
MS13-055 |
Mais detalhes |
https://technet.Microsoft.com/pt-br/Security/Bulletin/MS13-059 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-060 |
---|---|
Título do boletim |
Vulnerabilidade no Processador de Scripts Unicode pode permitir execução remota de código (2850869) |
Sumário executivo |
Esta atualização de segurança elimina uma vulnerabilidade relatada de forma privada no processador de Scripts Unicode incluído no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário visualizar um documento ou página da Web especialmente criados com um aplicativo que ofereça suporte a fontes OpenType incorporadas. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.
A atualização de segurança elimina a vulnerabilidade corrigindo a maneira que o Microsoft Windows analisa as características específicas de fontes OpenType. |
Classificações de gravidade e softwares afetados |
|
Vetores de ataque |
|
Fatores de mitigação |
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização |
MS10-063 |
Mais detalhes |
https://technet.Microsoft.com/pt-br/Security/Bulletin/MS13-060 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-061 |
---|---|
Título do boletim |
Vulnerabilidades no Microsoft Exchange Server podem permitir execução remota de código (2876063) |
Sumário executivo |
Esta atualização de segurança soluciona três vulnerabilidades relatadas de forma pública no Microsoft Exchange Server. As vulnerabilidades existem nos recursos de exibição de documentos WebReady e Prevenção Contra Perda de Dados do Microsoft Exchange Server. As vulnerabilidades podem permitir a execução remota de código no contexto de segurança do serviço de transcodificação no Exchange Server se um usuário visualizar um arquivo especialmente criado usando o Outlook Web App (OWA). O serviço de transcodificação no Exchange que é usado para a exibição de documentos WebReady usa as credenciais da conta de Serviço Local. O recurso de Prevenção Contra Perda de Dados hospeda código que pode permitir a execução remota de código no contexto de segurança do serviço de gerenciamento de filtragem se uma mensagem especialmente criada for recebida pelo servidor Exchange. O serviço de filtragem de gerenciamento no Exchange usa as credenciais da conta de Serviço Local. A conta de Serviço Local tem privilégios mínimos no sistema local e apresenta credenciais anônimas na rede.
A atualização de segurança corrige as vulnerabilidades atualizando as bibliotecas afetadas Oracle Outside In para uma versão não vulnerável. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como crítica para todas as edições suportadas do Microsoft Exchange Server 2007, Microsoft Exchange Server 2010 e Microsoft Exchange Server 2013. |
Vetores de ataque |
|
Fatores de mitigação |
Para CVE-2013-3776 e CVE-2013-3781:
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização |
MS13-012 |
Mais detalhes |
https://technet.Microsoft.com/pt-br/Security/Bulletin/MS13-061 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-062 |
---|---|
Título do boletim |
Vulnerabilidade no RPC (Remote Procedure Call) pode permitir elevação de privilégio (2849470) |
Sumário executivo |
Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um invasor envia uma solicitação RPC especialmente criada. Um invasor que explorar esta vulnerabilidade com êxito pode executar código arbitrário e tomar controle total de um sistema afetado.
A atualização de segurança soluciona a vulnerabilidade corrigindo a maneira que o Microsoft Windows lida com mensagens RPC assíncronas. |
Classificações de gravidade e softwares afetados |
|
Vetores de ataque |
|
Fatores de mitigação |
|
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
MS09-026 e MS10-084. |
Mais detalhes |
https://technet.Microsoft.com/pt-br/Security/Bulletin/MS13-062 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-063 |
---|---|
Título do boletim |
Vulnerabilidade no Kernel do Windows pode permitir elevação de privilégio (2859537) |
Sumário executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública e três vulnerabilidades relatadas de forma privada no Microsoft Windows. As vulnerabilidades mais graves poderiam permitir elevação de privilégio se um invasor conectado localmente e correu um aplicativo especialmente criado.
A atualização soluciona as vulnerabilidades alterando a forma que o kernel do Windows valida valores de endereço de memória e modificando a funcionalidade para manter a integridade do ASLR (Address Space Layout Randomization). |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como importante para todas as edições de 32 bits suportadas do Windows XP, Windows Server 2003 e Windows 8; e todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
Vetores de ataque |
|
Fatores de mitigação |
Para CVE-2013-2556
|
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
MS13-031 e MS13-048 |
Mais detalhes |
https://technet.Microsoft.com/pt-br/Security/Bulletin/MS13-063 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-064 |
---|---|
Título do boletim |
Vulnerabilidade em driver de NAT do Windows pode permitir negação de serviço (2849568) |
Sumário executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Driver NAT do Microsoft Windows. A vulnerabilidade pode permitir negação de serviço se um invasor envia um pacote ICMP especialmente criado para um servidor de destino que está executando o serviço de Driver NAT do Windows.
A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o serviço de Driver NAT do Windows valida endereços de memória ao tratar pacotes ICMP especialmente criados. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Windows Server 2012. |
Vetores de ataque |
Pacotes ICMP especialmente criados enviados para o servidor alvo. |
Fatores de mitigação |
A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade. |
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
Nenhum |
Mais detalhes |
https://technet.Microsoft.com/pt-br/Security/Bulletin/MS13-064 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-065 |
---|---|
Título do boletim |
Vulnerabilidade no ICMPv6 pode permitir negação de serviço (2868623) |
Sumário executivo |
Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a negação de serviço se o invasor enviar um pacote ICMP especialmente criado para o sistema de destino.
A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como a pilha TCP/IP do Windows aloca memória ao processar pacotes ICMPv6 especialmente criados. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança é classificada importante para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT. |
Vetores de ataque |
Pacotes ICMPv6 especialmente criados enviados para o servidor alvo. |
Fatores de mitigação |
Práticas recomendadas de firewall e as configurações padrão de firewalls podem ajudar a proteger as redes de ataques originados fora do perímetro da empresa. As melhores práticas recomendam que os sistemas conectados diretamente à Internet tenham um número mínimo de portas expostas. |
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
MS13-049 |
Mais detalhes |
https://technet.Microsoft.com/pt-br/Security/Bulletin/MS13-065 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-066 |
---|---|
Título do boletim |
Vulnerabilidade nos serviços de Federação do Active Directory pode permitir divulgação de informações (2873872) |
Sumário executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada nos Serviços de Federação do Active Directory (AD FS). A vulnerabilidade pode revelar informações referentes à conta de serviço usada pelo AD FS. Um invasor pode então tentar efetuar login de fora da rede corporativa, o que resultaria em bloqueio da conta de serviço usada pelo AD FS se uma diretiva de bloqueio de conta tiver sido configurada. Isso resultaria em uma condição de negação de serviço para todas as aplicações que utilizam a instância do AD FS.
A atualização de segurança soluciona a vulnerabilidade assegurando que o ponto de extremidade não divulgue informações sobre a conta. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como importante para o AD FS 2.0 quando instalado em edições não-Itanium do Windows Server 2008 e Windows Server 2008 R2; e classificada também como importante para o AD FS 2.1 quando instalado no Windows Server 2012. Não há nenhuma classificação de segurança para o AD FS 1. x, quando instalado em sistemas afetados. |
Vetores de ataque |
Consultas ao AD FS criadas maliciosamente através de um ponto de extremidade aberto. |
Fatores de mitigação |
A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade. |
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização |
Nenhum |
Mais detalhes |
https://technet.Microsoft.com/pt-br/Security/Bulletin/MS13-066 |
Sobre a Consistência de Informações
Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.
Se você possuir alguma dúvida sobre este alerta, por favor, contate seu Gerente de Contas Técnico ou Consultor de Desenvolvimento de Aplicativos.
Atenciosamente,
Equipe de Segurança Microsoft