Alerta - Boletins de Segurança Microsoft de Fevereiro de 2014
Qual é o objetivo deste alerta? |
Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 11 de fevereiro de 2014. Novos boletins de segurança são disponibilizados mensalmente para tratar vulnerabilidades críticas de nossos produtos.
Novos boletins de segurança
A Microsoft está disponibilizando 7 (sete) novos boletins de segurança para vulnerabilidades recém-descobertas:
ID do boletim |
Título do boletim |
Classificação de gravidade máxima |
Impacto da vulnerabilidade |
Requisito de reinicialização |
Softwares afetados |
---|---|---|---|---|---|
Vulnerabilidade no Microsoft XML Core Services pode permitir divulgação de informações (2916036) |
Importante |
Divulgação de informações |
Pode exigir a reinicialização |
Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1. |
|
Vulnerabilidade no IPv6 pode permitir negação de serviço (2904659) |
Importante |
Negação de serviço |
Requer a reinicialização |
Windows 8, Windows Server 2012 e Windows RT. |
|
Vulnerabilidade no Direct2D pode permitir execução remota de código (2912390) |
Crítica |
Execução remota de código |
Pode exigir a reinicialização |
Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1. |
|
Vulnerabilidade no Microsoft Forefront Protection for Exchange pode permitir execução remota de código (2927022) |
Crítica |
Execução remota de código |
Pode exigir a reinicialização |
Forefront Protection 2010 for Exchange Server |
|
Vulnerabilidades no .NET Framework podem permitir elevação de privilégio (2916607) |
Importante |
Elevação de privilégio |
Pode exigir a reinicialização |
Microsoft .NET Framework no Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1. |
|
Atualização de segurança cumulativa para o Internet Explorer (2909921) |
Crítica |
Execução remota de código |
Requer a reinicialização |
Internet Explorer no Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1. |
|
Vulnerabilidade no mecanismo de scripts VBScript pode permitir execução remota de código (2928390) |
Crítica |
Execução remota de código |
Pode exigir a reinicialização |
Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1. |
Os sumários dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/security/bulletin/MS14-feb.
Comunicado de segurança relançado
A Microsoft relançou um comunicado de segurança em 11 de fevereiro de 2014. Confira a seguir uma visão geral sobre esse comunicado de segurança:
Comunicado de Segurança 2862973 |
Atualização para reprovação do algoritmo de hashing MD5 para o Programa de Certificado Raiz da Microsoft |
O que mudou? |
A partir de 11 de fevereiro de 2014, esta atualização é oferecida através de atualização automática e através do Microsoft Update para todos os softwares afetados. |
Sumário executivo |
A Microsoft está anunciando a disponibilidade de uma atualização para as edições suportadas do Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT que restringe o uso de certificados com hashes MD5. Essa restrição é limitada aos certificados emitidos sob as raízes do programa de certificado raiz da Microsoft. O uso do algoritmo de hash MD5 em certificados pode permitir a um atacante falsificar conteúdo, executar ataques de phishing ou executar ataques do tipo man-in-the-middle. A atualização está disponível no Centro de Download bem como no Catálogo do Microsoft Update para todas as versões afetadas do Microsoft Windows, exceto Windows RT. |
Recomendações |
A Microsoft recomenda que os clientes apliquem a atualização assim que possível. Consulte a seção de Ações Sugeridas deste comunicado para obter mais informações. Observe que a atualização 2862966 é um pré-requisito e deve ser aplicada antes de instalar esta atualização. A atualização 2862966 contém alterações associadas ao framework para Microsoft Windows. Para obter mais informações, consulte o Artigo da Base de Conhecimento Microsoft 2862966. |
Mais informações |
https://technet.Microsoft.com/pt-br/Security/Advisory/2862973 |
Comunicado de segurança revisado
A Microsoft revisou um comunicado de segurança em 11 de fevereiro de 2014. Confira a seguir uma visão geral sobre esse comunicado de segurança:
Comunicado de Segurança 2915720 |
Alterações na verificação de assinatura Authenticode do Windows |
O que mudou? |
A revisão no Comunicado é para lembrar os clientes que as alterações latentes implementadas no boletim MS13-098 serão habilitadas em 10 de junho de 2014. Observe que depois de 10 de junho de 2014, o Windows já não reconhecerá binários não conformes como assinados. |
Sumário executivo |
A Microsoft está anunciando a disponibilidade de uma atualização para todas as versões suportadas do Windows para alterar como as assinaturas são verificadas para binários assinados com o formato de assinatura Authenticode do Windows. Uma vez ativado, o novo comportamento padrão para a verificação de assinatura Authenticode do Windows já não permitirá informações irrelevantes na estrutura WIN_CERTIFICATE. |
Recomendações |
A Microsoft recomenda que até 10 de junho de 2014, os autores de executáveis assegurem que todos os binários assinados com esse novo comportamento de verificação não contenham informação irrelevante na estrutura WIN_CERTIFICATE. A Microsoft também recomenda que os clientes testem de forma apropriada esta alteração para avaliar como ele se comportará em seus ambientes. Consulte a seção de Ações Sugeridas deste comunicado para obter mais informações. |
Mais informações |
https://technet.microsoft.com/pt-br/security/advisory/2915720 |
Ferramenta de remoção de Software mal-intencionado do Microsoft Windows
A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em: https://support.microsoft.com/?kbid=890830.
Atualizações de alta prioridade não relacionadas à segurança
Atualizações de alta prioridade Microsoft não relacionadas à segurança disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) serão detalhadas no artigo do KB em: https://support.microsoft.com/?id=894199.
Webcast público sobre o boletim
A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins:
Título: Informações sobre boletins de segurança Microsoft de Fevereiro (nível 200)
EM PORTUGUÊS
Data: Quinta-feira, 13 de fevereiro de 2014, 15:30hrs (horário de Brasília)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575576&culture=pt-BR
EM INGLÊS
Data: Quarta-feira, 12 de fevereiro de 2014, 11:00hrs (EUA e Canadá) – 15:00hrs (horário de Brasília)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032572879
Detalhes técnicos sobre os novos boletins de segurança
Nas tabelas de softwares afetados e não afetados a seguir, as edições de software não listadas já encerraram seus ciclos de vida de suporte. Para determinar o ciclo de vida do suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em: https://support.microsoft.com/lifecycle/.
Identificador do boletim |
Boletim de Segurança Microsoft MS14-005 |
---|---|
Título do boletim |
Vulnerabilidade no Microsoft XML Core Services pode permitir divulgação de informações (2916036) |
Sumário executivo |
Esta atualização de segurança elimina uma vulnerabilidade relatada de forma pública no componente Microsoft XML Core Services incluído no Microsoft Windows. A vulnerabilidade pode permitir divulgação de informações se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. O atacante não teria como forçar os usuários a exibir o conteúdo controlado por ele.
A atualização de segurança soluciona a vulnerabilidade corrigindo a maneira que o MSXML verifica a diretiva de URLs de mesma origem. |
Classificações de gravidade e softwares afetados |
A atualização de segurança foi classificada como Importante para clientes Windows afetados e como Baixa para servidores Windows afetados. |
Vetores de ataque |
|
Fatores de mitigação |
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização |
MS10-051, MS12-043 e MS13-002. |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-005 |
Identificador do boletim |
Boletim de Segurança Microsoft MS14-006 |
---|---|
Título do boletim |
Vulnerabilidade no IPv6 pode permitir negação de serviço (2904659) |
Sumário executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Microsoft Windows. A vulnerabilidade pode permitir a negação de serviço se o atacante enviar um grande número de pacotes IPv6 especialmente criados para o sistema afetado. Para explorar a vulnerabilidade, o sistema do atacante deve pertencer à mesma sub-rede do sistema de destino.
A atualização de segurança elimina a vulnerabilidade modificando a maneira que os sistemas operacionais afetados validam solicitações TCP/IP. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 8, Windows RT e Windows Server 2012. |
Vetores de ataque |
Um atacante pode explorar a vulnerabilidade criando um grande número de pacotes IPv6 especialmente criados e enviando os pacotes para os sistemas afetados através de uma sub-rede. Os pacotes então poderiam fazer com que os sistemas afetados parassem de responder. |
Fatores de mitigação |
|
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
MS13-065 |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-006 |
Identificador do boletim |
Boletim de Segurança Microsoft MS14-007 |
---|---|
Título do boletim |
Vulnerabilidade no Direct2D pode permitir execução remota de código (2912390) |
Sumário executivo |
Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. O atacante não teria como forçar os usuários a exibir o conteúdo controlado por ele.
A atualização de segurança elimina as vulnerabilidades modificando a maneira que o Direct2D manipula objetos na memória. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. |
Vetores de ataque |
|
Fatores de mitigação |
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização |
Nenhuma |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-007 |
Identificador do boletim |
Boletim de Segurança Microsoft MS14-008 |
---|---|
Título do boletim |
Vulnerabilidade no Microsoft Forefront Protection for Exchange pode permitir execução remota de código (2927022) |
Sumário executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Forefront. A vulnerabilidade pode permitir execução remota de código se uma mensagem de e-mail especialmente criada for varrida.
A atualização de segurança elimina a vulnerabilidade removendo o código vulnerável do Microsoft Forefront Protection for Exchange Server. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Forefront Protection for Exchange 2010. |
Vetores de ataque |
Um atacante não autenticado pode tentar explorar essa vulnerabilidade enviando uma mensagem de e-mail especialmente criada para um Exchange Server monitorado pelas versões afetadas do Forefront Protection for Exchange. |
Fatores de mitigação |
• A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade. |
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização |
Nenhuma |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-008 |
Identificador do boletim |
Boletim de Segurança Microsoft MS14-009 |
---|---|
Título do boletim |
Vulnerabilidades no .NET Framework podem permitir elevação de privilégio (2916607) |
Sumário executivo |
Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma pública e uma vulnerabilidade relatada de forma privada no Microsoft .NET Framework. A mais severa das vulnerabilidades pode permitir a elevação de privilégio se um usuário visitar um site especialmente criado ou um site com conteúdo especialmente criado. Em todos os casos, um atacante não teria nenhuma maneira de forçar os usuários a visitar os sites mal-intencionados.
A atualização de segurança elimina as vulnerabilidades no Microsoft .NET Framework corrigindo a forma como ele encerra solicitações HTTP obsoletas ou fechadas que são iniciadas por clientes, melhorando a forma como considera um método seguro para execução e garantindo que implementa corretamente o ASLR (Address Space Layout Randomization). |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como Importante para Microsoft .NET Framework 1.0 Service Pack 3, Microsoft .NET Framework 1.1 Service Pack 1 e .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5 e Microsoft .NET Framework 4.5.1 em edições afetadas do Microsoft Windows. |
Vetores de ataque |
CVE-2014-0253
CVE-2014-0257
CVE-2014-0295
|
Fatores de mitigação |
CVE-2014-0253
CVE-2014-0257
CVE-2014-0295
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização |
MS11-100 e MS13-052. |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-009 |
Identificador do boletim |
Boletim de Segurança Microsoft MS14-010 |
---|---|
Título do boletim |
Atualização de segurança cumulativa para o Internet Explorer (2909921) |
Sumário executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública e 23 vulnerabilidades relatadas de forma privada no Internet Explorer. As vulnerabilidades mais graves podem permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um atacante que explorar com sucesso a mais severa das vulnerabilidades pode obter os mesmos direitos do usuário conectado.
A atualização de segurança elimina as vulnerabilidades incluindo validações adicionais de permissões ao Internet Explorer e modificando a forma que o Internet Explorer manipula objetos na memória. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows afetados e como Importante para o Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows afetados, e como Moderada para o Internet Explorer 6 e Internet Explorer 7 em edições suportadas do Windows Server 2003. |
Vetores de ataque |
|
Fatores de mitigação |
|
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
MS13-097 |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-010 |
Identificador do boletim |
Boletim de Segurança Microsoft MS14-011 |
---|---|
Título do boletim |
Vulnerabilidade no mecanismo de scripts VBScript pode permitir execução remota de código (2928390) |
Sumário executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no mecanismo de scripts VBScript do Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário visitar um site especialmente criado.
A atualização de segurança elimina a vulnerabilidade modificando a maneira que o VBScript manipula objetos na memória. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como Crítica para as versões afetadas do VBScript em clientes Windows e Moderada para as versões afetadas do VBScript em servidores Windows afetados. |
Vetores de ataque |
|
Fatores de mitigação |
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização |
MS10-022 |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-011 |
Sobre a Consistência de Informações
Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.
Se você tiver qualquer dúvida sobre este alerta entre em contato com seu gerente de contas técnico.
Atenciosamente,
Equipe de segurança Microsoft CSS
|
|