Este alerta tem por objetivo fornecer uma visão geral dos novos Boletins de Segurança disponibilizados em 11 de Agosto de 2009. Boletins de segurança são disponibilizados mensalmente para solucionar vulnerabilidades de segurança.

 

O alerta também fornece uma visão geral de um novo comunicado de segurança, de um comunicado de segurança atualizado e de dois boletins de segurança revisados em 11 de Agosto de 2009.

                                                                                        

Novos Boletins de Segurança

A Microsoft está disponibilizando 9 novos boletins de segurança para vulnerabilidades recém-descobertas:

Número do Boletim

Título

Severidade Máxima

Impacto da Vulnerabilidade

Necessidade de Reinicialização

Softwares Afetados*

MS09-036

Vulnerabilidade no ASP.NET no Microsoft Windows Pode Permitir Negação de Serviço (970957)

Importante

Negação de Serviço

Não exige a reinicialização

Microsoft .NET Framework no Windows Vista e Windows Server 2008.

MS09-037

Vulnerabilidades na Microsoft Active Template Library (ATL) Podem Permitir Execução Remota de Código (973908)

Crítico

Execução Remota de Código

Exige a reinicialização

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.

MS09-038

Vulnerabilidades no Processamento de Arquivos Windows Media Podem Permitir Execução Remota de Código (971557)

Crítico

Execução Remota de Código

Exige a reinicialização

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.

MS09-039

Vulnerabilidades no WINS Podem Permitir Execução Remota de Código (969883)

Crítico

Execução Remota de Código

Exige a reinicialização

Microsoft Windows 2000 Server e Windows Server 2003

MS09-040

Vulnerabilidade no Enfileiramento de Mensagens Pode Permitir Elevação de Privilégio (971032)

Importante

Elevação de Privilégio

Exige a reinicialização

Microsoft Windows 2000, Windows XP, Windows Server 2003 e Windows Vista.

MS09-041

Vulnerabilidade no Serviço Estação de Trabalho Pode Permitir Elevação de Privilégio (971657)

Importante

Elevação de Privilégio

Exige a reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.

MS09-042

Vulnerabilidade no Telnet Pode Permitir Execução Remota de Código (960859)

Importante

Execução Remota de Código

Exige a reinicialização

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.

MS09-043

Vulnerabilidades no Microsoft Office Web Components Podem Permitir Execução Remota de Código (957638)

Crítico

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Office, Microsoft Visual Studio, Microsoft ISA Server e Microsoft BizTalk Server.

MS09-044

Vulnerabilidades em Conexões de Área de Trabalho Remota Podem Permitir Execução Remota de Código (970927)

Crítico

Execução Remota de Código

Exige a reinicialização

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 e Cliente de Conexão de Área de Trabalho Remota para Mac.

* A lista de softwares afetados na tabela é um resumo. Para conferir a lista de componentes afetados abra o boletim e analise a seção “Softwares Afetados”.

 

Os resumos destes novos boletins estão disponíveis na seguinte página (digite em seu browser):

http://www.microsoft.com/brasil/technet/security/bulletin/MS09-aug.mspx (em português)

http://www.microsoft.com/technet/security/bulletin/MS09-aug.mspx (em inglês)

 

Microsoft Windows Malicious Software Removal Tool

A Microsoft está lançando uma versão atualizada do Microsoft Windows Malicious Software Removal Tool no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Observe que esta ferramenta NÃO será distribuída através do Software Update Services (SUS). Informações sobre o Microsoft Windows Malicious Software Removal Tool podem ser obtidas em (digite em seu browser): http://support.microsoft.com/?kbid=890830.

 

Atualizações Não Relacionadas à Segurança de Alta Prioridade

Atualizações não relacionadas à segurança de alta prioridade no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) estão detalhadas no seguinte artigo da Base de Conhecimento (digite em seu browser): http://support.microsoft.com/?id=894199.

 

NOVO COMUNICADO DE SEGURANÇA

 

Adicionalmente aos novos boletins de segurança a Microsoft está disponibilizando um novo comunicado de segurança em 11 de Agosto de 2009. A tabela abaixo fornece uma visão geral.

 

Identificador

Comunicado de Segurança 973811Proteção Estendida para Autenticação

Sumário

A Microsoft está anunciando a disponibilidade de um novo recurso de proteção estendida para autenticação na plataforma Windows. Este recurso melhora a proteção e o tratamento de credenciais ao autenticar conexões de rede usando Autenticação Integrada do Windows.

 

A atualização em si não fornece diretamente proteção contra ataques específicos como encaminhamento de credenciais, mas permite que as aplicações façam o “opt-in” para a Proteção Estendida para Autenticação. Este comunicado resume para desenvolvedores e administradores de sistemas esta nova funcionalidade e como ela pode implantá-lo para ajudar a proteger credenciais de autenticação.

Fatores de Mitigação

·         O Internet Explorer nunca envia credenciais automaticamente para servidores hospedados na zona Internet. Isso reduz o risco que as credenciais sejam encaminhadas por um intruso dentro desta zona.

·         Aplicações que utilizam assinatura e encriptação de sessão (como RPC – chamada de procedimento remoto) com privacidade e integridade, ou o protocolo SMB (Server message block) com assinatura habilitada não são afetados pelo encaminhamento de credenciais.

Recomendações

Analise o Comunicado de Segurança Microsoft 973811 e obtenha uma visão geral da questão, detalhes sobre componentes afetados, fatores de mitigação, ações sugeridas, perguntas mais frequentes e links para recursos adicionais.

Informações Adicionais

P: Esta é uma vulnerabilidade de segurança que exigiu que a Microsoft disponibilizasse uma atualização de segurança?

R: Não, essa não é uma vulnerabilidade de segurança que exigiu que a Microsoft disponibilizasse uma atualização de segurança. Este recurso requer configurações opcionais que alguns clientes podem escolher implantar. A habilitação deste recurso não é apropriada para todos os clientes. Para mais informações sobre este recurso e como configurá-lo corretamente, leia o
Artigo da Base de Conhecimento Microsoft 973811. Este recurso já está incluído no Windows 7 e no Windows Server 2008 R2.

Recursos Adicionais

Comunicado de Segurança 973811Proteção Estendida para Autenticação:

http://www.microsoft.com/brasil/technet/security/advisory/973811.mspx

Artigo 973811 da Base de Conhecimento Microsoft: http://support.microsoft.com/kb/973811

Blog do Microsoft Security Response Center (MSRC): http://blogs.technet.com/msrc/

Blog do Microsoft Malware Protection Center (MMPC): http://blogs.technet.com/mmpc/

Blog do Security Research & Defense (SRD):
http://blogs.technet.com/srd/

 

COMUNICAO DE SEGURANÇA ATUALIZADO

 

A Microsoft atualizou o Comunicado de Segurança 973882 - Vulnerabilidades no Microsoft Active Template Library (ATL) Podem Permitir Execução Remota de Código – em 11 de Agosto de 2009.

 

Visão Geral das Alterações: Comunicado revisado para adicionar entradas na seção “Atualizações relacionadas a ATL” para comunicar o lançamento do Boletim de Segurança Microsoft MS09-037, "Vulnerabilidades no Microsoft Active Template Library (ATL) Podem Permitir Execução Remota de Código," e o relançamento do Boletim de Segurança Microsoft MS09-035, "Vulnerabilidades no Visual Studio Active Template Library Podem Permitir Execução Remota de Código," para oferecer atualizações adicionais.

 

Mais Detalhes: http://www.microsoft.com/brasil/technet/security/advisory/973882.mspx

 

BOLETINS DE SEGURANÇA REVISADOS (2)

 

A Microsoft revisou o Boletim de Segurança MS09-029 - Vulnerabilidades no Mecanismo Embutido de Fonte OpenType Pode Permitir Execução Remota de Código (961371) – em 11 de Agosto de 2009.

 

Visão Geral das Alterações:  A Microsoft relançou este boletim para oferecer novamente as atualizações para as seguintes plataformas:

·         Microsoft Windows 2000 Service Pack 4

·         Windows XP Service Pack 2 e Windows XP Service Pack 3

·         Windows XP Professional x64 Edition Service Pack 2

·         Windows Server 2003 Service Pack 2

·         Windows Server 2003 x64 Edition Service Pack 2

·         Windows Server 2003 SP2 for Itanium-Based Systems

 

As atualizações de segurança revisadas corrigem as atualizações originais de segurança que podem causar a parada do spooler de impressão em certas situações. As atualizações revisadas estão disponíveis nos mesmos canais de distribuição das atualizações originais, incluindo Atualizações Automáticas, Windows Update e Windows Server Update Services.

De forma alternativa os clientes que estão executando qualquer das plataformas afetadas podem efetuar o download e instalar as novas atualizações manualmente. Para mais informações sobre esta questão leia o Artigo 961371 da Base de Conhecimento Microsoft.

 

Mais Detalhes: http://www.microsoft.com/brasil/technet/security/bulletin/MS09-029.mspx  

 

 

A Microsoft revisou o Boletim de Segurança MS09-035 - Vulnerabilidades no Visual Studio Active Template Library Podem Permitir Execução Remota de Código (969706) – em 11 de Agosto de 2009.

 

Visão Geral das Alterações:  A Microsoft relançou este boletim para oferecer novas atualizações para as seguintes plataformas:

·         Microsoft Visual Studio 2005 Service Pack 1 (KB973673)

·         Microsoft Visual Studio 2008 (KB973674)

·         Microsoft Visual Studio 2008 Service Pack 1 (KB973675)

 

As novas atualizações de segurança são voltadas para desenvolvedores que utilizam o Visual Studio para criar componentes e controles para aplicações móveis usando a ATL para Smart Devices. Todos os desenvolvedores de Visual Studio devem instalar estas atualizações para que possam usar o Visual Studio para criar componentes e controles que não são vulneráveis aos problemas relatados.

Para maiores informações sobre esta questão acesse o Artigo 969706 da Base de Conhecimento Microsoft.

 

Mais Detalhes: http://www.microsoft.com/brasil/technet/security/bulletin/MS09-035.mspx

 

WEBCAST PÚBLICO SOBRE OS BOLETINS

 

A Microsoft realizará um Webcast (em inglês) para solucionar as questões dos clientes sobre estes boletins:

Título: Informações sobre os Boletins de Segurança Microsoft de Agosto (Nível 200)

Data: Quarta-feira, 12 de Agosto de 2009, 11:00 A.M. Horário Pacífico – 15:00hrs no Brasil

URL: http://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?culture=en-US&EventID=1032407484 

DETALHES TÉCNICOS SOBRE OS NOVOS BOLETINS DE SEGURANÇA

 

Nas tabelas a seguir são detalhados os softwares afetados e não afetados. As edições de software não listadas não possuem suporte. Para determinar o ciclo de vida de suporte de seu produto ou edição, acesse (digite em seu browser): http://support.microsoft.com/lifecycle.

 

 

Identificador de Boletim

Boletim de Segurança Microsoft MS09-036

Título do Boletim

Vulnerabilidade no ASP.NET no Microsoft Windows Pode Permitir Negação de Serviço (970957)

Sumário Executivo

A atualização de segurança soluciona uma vulnerabilidade de negação de serviço relatada de forma privada no componente Microsoft .NET Framework do Microsoft Windows. Esta vulnerabilidade pode ser explorada apenas quando o Internet Information Services (IIS) 7.0 está instalado e o ASP.NET está configurado para usar o modo integrado nas versões afetadas do Microsoft Windows. Um intruso pode criar requisições HTTP anônimas especialmente criadas que podem causar a parada do servidor Web até que o pool da aplicação associada seja reinicializado. Os clientes que estiverem executando pools de aplicações no IIS 7.0, no modo clássico, não são afetados por esta vulnerabilidade.

 

A atualização de segurança soluciona a vulnerabilidade alterando a forma como o ASP .NET gerencia o agendamento de solicitações.

Níveis de Severidade

Esta atualização de segurança foi classificada como Importante para todas as versões afetadas do Microsoft Windows.

Softwares Afetados

Microsoft .NET Framework no Windows Vista e Windows Server 2008.

Vetores de Ataque

Requisições HTTP anônimas especialmente criadas.

Fatores de Mitigação

·          O código vulnerável no Microsoft .NET Framework é exposto apenas através do IIS 7.0. Para sistemas que não executam o IIS 7.0, não há vetores de ataque conhecidos para esta vulnerabilidade.

·          Sistemas executando ASP .NET no IIS 7.0 no modo clássico não são afetados por esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização não exige a reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia os serviços. Entretanto, se os serviços necessários não puderem ser interrompidos por qualquer razão, ou se os arquivos necessários estiverem em uso, a atualização solicitará a reinicialização. Se este comportamento ocorrer, uma mensagem será exibida solicitando a reinicialização.

Informações sobre Remoção

Para o Windows Vista e Windows Server 2008: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS09-036.mspx

 

 

Identificador de Boletim

Boletim de Segurança Microsoft  MS09-037

Título do Boletim

Vulnerabilidades no Microsoft Active Template Library (ATL) Podem Permitir Execução Remota de Código (973908)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades relatadas de forma privada na Microsoft Active Template Library (ATL). As vulnerabilidades podem permitir a Execução Remota de Código se um usuário carregar um componente ou controle especialmente criado hospedado em um site mal-intencionado. Usuários cujas contas estiverem configuradas com menor privilégio no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos no sistema.

 

A atualização de segurança soluciona as vulnerabilidades modificando os cabeçalhos da ATL para que os componentes e controles criados com estes cabeçalhos possam ser inicializados com segurança a partir de um fluxo de dados e fornecendo versões atualizadas dos componentes e controles do Windows criados com os cabeçalhos corrigidos da ATL.

Níveis de Severidade

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.

Softwares Afetados

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.

Vetores de Ataque

Página Web mal-intencionada.

Fatores de Mitigação

·          Os usuários devem ser persuadidos a visitar um site mal-intencionado.

·          A exploração obtém apenas os direitos do usuário conectado no sistema.

·          Por padrão, o Internet Explorer no Windows 2003 e Windows 2008 são executados no modo restrito.

·          Por padrão, todas as versões suportadas do Microsoft Outlook e Microsoft Outlook Express abrem mensagens de email HTML na zona de Sites Restritos.

·          A maioria dos controles ActiveX não estão incluídos na lista de permissão padrão do IE7 ou IE8 executados no Windows Vista ou versões posteriores.

·          A proteção de memória DEP/NX é ativada no IE8 no Windows XP SP3, Windows Vista SP1 e SP2 e Windows 7.

Necessidade de Reinicialização

Você deve reiniciar o sistema após aplicar esta atualização de segurança.

Informações sobre Remoção

·         Para o Windows 2000, Windows XP e Windows Server 2003 utilize a ferramenta Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe.

·          Para o Windows Vista e Windows Server 2008: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações.

Boletins Substituídos por Esta Atualização

MS05-013, MS07-047 e MS08-048

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS09-037.mspx

 

 

Identificador de Boletim

Boletim de Segurança Microsoft  MS09-038

Título do Boletim

Vulnerabilidades no Processamento de Arquivos Windows Media Podem Permitir Execução Remota de Código (971557)

Sumário Executivo

Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma privada no processamento de arquivos Windows Media. As vulnerabilidades podem permitir a execução remota de código se um usuário abrir um arquivo .AVI especialmente criado. Se um usuário estiver conectado ao sistema com direitos administrativos, o intruso pode explorar com sucesso a vulnerabilidade e obter controle total do sistema afetado.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma como os cabeçalhos de arquivos AVI são processados e corrigindo a forma como os dados AVI são validados.

Níveis de Severidade

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.

Softwares Afetados

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.

Vetores de Ataque

·          Arquivo .AVI mal-intencionado

·          Página Web mal-intencionada

·          Anexo de e-mail mal-intencionado

Fatores de Mitigação

·          Os usuários devem ser persuadidos a visitar um site mal-intencionado ou abrir um anexo de e-mail mal-intencionado.

·          A exploração obtém apenas os direitos do usuário conectado no sistema. Usuários cujas contas estiverem configuradas com menor privilégio no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos no sistema.

·          Não pode ser explorada automaticamente através de e-mails, porque o usuário precisa abrir o anexo enviado com a mensagem.

Necessidade de Reinicialização

Você deve reiniciar o sistema após aplicar esta atualização de segurança.

Informações sobre Remoção

·         Para o Windows 2000, Windows XP e Windows Server 2003 utilize a ferramenta Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe.

·          Para o Windows Vista e Windows Server 2008: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS09-038.mspx

 

 

Identificador de Boletim

Boletim de Segurança Microsoft  MS09-039

Título do Boletim

Vulnerabilidades no WINS Podem Permitir Execução Remota de Código (969883)

Sumário Executivo

Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma privada no WINS (Windows Internet Name Service). As vulnerabilidades podem permitir a execução remota de código se um usuário receber um pacote de replicação WINS especialmente criado no sistema afetado executando o serviço WINS.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma como o serviço WINS calcula o comprimento do buffer e introduzindo validações apropriadas dos dados em pacotes recebidos no servidor WINS.

Níveis de Severidade

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Windows 2000 Server e Windows Server 2003.

Softwares Afetados

Microsoft Windows 2000 e Windows Server 2003.

Vetores de Ataque

Um pacote de replicação WINS especialmente criado.

Fatores de Mitigação

·          Por padrão, o serviço WINS não é instalado em nenhuma versão de sistema operacional afetado. Apenas clientes que instalaram manualmente o componente são afetados por esta vulnerabilidade.

·          As melhores práticas e padrões de configurações de firewall podem ajudar a proteger as redes de ataques que são originados na rede externa ao perímetro corporativo. Estas práticas recomendam que os sistemas que estão conectados à Internet possuam um número mínimo de portas expostas.

·          A vulnerabilidade CVE-2009-1924 afeta apenas o serviço WINS quando executado no Windows 2000 Server.

Necessidade de Reinicialização

Você deve reiniciar o sistema após aplicar esta atualização de segurança.

Informações sobre Remoção

Use a ferramenta Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe.

Boletins Substituídos por Esta Atualização

MS09-008

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS09-039.mspx

 

 

Identificador de Boletim

Boletim de Segurança Microsoft  MS09-040

Título do Boletim

Vulnerabilidade no Enfileiramento de Mensagens Pode Permitir Elevação de Privilégio (971032)

Sumário Executivo

Esta atualização de segurança souciona uma vulnerabilidade relatada no Serviço de Enfileiramento de Mensagens do Windows (MSMQ). A vulnerabilidade pode permitir a elevação de privilégio se um usuário receber uma solicitação especialmente criada no serviço MSMQ afetado.

 

A atualização de segurança soluciona a vulnerabilidade modificando a forma como o serviço MSMQ valida os dados de entrada antes de enviar o dado para o buffer alocado.

Níveis de Severidade

Esta atualização de segurança foi classificada como Importante para o Microsoft Windows 2000 Service Pack 4, Windows XP Service Pack 2 e Windows XP Professional x64 Edition Service Pack 2; todas as edições suportadas do Windows Server 2003; Windows Vista e Windows Vista x64 Edition.

Softwares Afetados

Microsoft Windows 2000, Windows XP, Windows Server 2003 e Windows Vista.

Vetores de Ataque

·          Aplicação mal-intencionada

·          Script mal-intencionado

Fatores de Mitigação

·          Por padrão, o componente de Enfileiramento de Mensagens não é instalado em nenhuma edição de sistema operacional afetado e só pode ser habilitado por um usuário com privilégios administrativos. Apenas os clientes que instalaram manualmente o componente podem ser afetados por esta vulnerabilidade.

·          O intruso precisa ter credenciais válidas e ser capaz de efetuar logon localmente no sistema para explorar esta vulnerabilidade. Ela não pode ser explorada remotamente ou por usuários anônimos.

Necessidade de Reinicialização

Você deve reiniciar o sistema após aplicar esta atualização de segurança.

Informações sobre Remoção

·         Para o Windows 2000, Windows XP e Windows Server 2003 utilize a ferramenta Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe.

·          Para o Windows Vista e Windows Server 2008: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações.

Boletins Substituídos por Esta Atualização

MS07-065, MS08-065

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS09-040.mspx

 

 

Identificador de Boletim

Boletim de Segurança Microsoft  MS09-041

Título do Boletim

Vulnerabilidade no Serviço de Estação de Trabalho Pode Permitir Elevação de Privilégio (971657)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no serviço de Estação de Trabalho. A vulnerabilidade pode permitir a elevação de privilégio se um intruso criar uma mensagem RPC e enviar a mensagem para um sistema afetado. Um intruso que explorar com sucesso esta vulnerabilidade pode executar código arbritário e tomar o controle total do sistema afetado.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como o serviço aloca e libera memória.

Níveis de Severidade

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows XP e Windows Server 2003 e Moderada para todas as edições suportadas do Windows Vista e Windows Server 2008.

Softwares Afetados

Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.

Vetores de Ataque

·          Enviar um pacote RPC especialmente criado

·          Aplicação mal-intencionada

·          Script mal-intencionado

Fatores de Mitigação

·          Um intruso precisa ter credenciais válidas no sistema para explorar a vulnerabilidade. Ela não pode ser explorada por usuários anônimos.

·          As melhores práticas e padrões de configurações de firewall podem ajudar a proteger as redes de ataques que são originados na rede externa ao perímetro corporativo. Estas práticas recomendam que os sistemas que estão conectados à Internet possuam um número mínimo de portas expostas.

Necessidade de Reinicialização

Você deve reiniciar o sistema após aplicar esta atualização de segurança.

Informações sobre Remoção

·         Para o Windows XP e Windows Server 2003 utilize a ferramenta Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe.

·          Para o Windows Vista e Windows Server 2008: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS09-041.mspx

 

 

Identificador de Boletim

Boletim de Segurança Microsoft  MS09-042

Título do Boletim

Vulnerabilidade no Telnet Pode Permitir Execução Remota de Código (960859)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no serviço Microsoft Telnet. A vulnerabilidade pode permitir que um intruso obtenha credenciais e utilize-as para efetuar login no sistema afetado. Ele poderá então obter os mesmos direitos do usuário conectado. Este cenário pode resultar em execução remota de código no sistema afetado.

 

A atualização de segurança soluciona a vulnerabilidade modificando a forma que o serviço Telnet valida respostas de autenticação para prevenir a retransmissão de credenciais.

Níveis de Severidade

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows 2000, Windows XP e Windows Server 2003 e Moderada para todas as edições suportadas do Windows Vista e Windows Server 2008.

Softwares Afetados

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.

Vetores de Ataque

Ataque de refleção de credenciais.

Fatores de Mitigação

·          Usuários cujas contas estiverem configuradas com menor privilégio no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos no sistema.

·          As melhores práticas e padrões de configurações de firewall podem ajudar a proteger as redes de ataques que são originados na rede externa ao perímetro corporativo. Estas práticas recomendam que os sistemas que estão conectados à Internet possuam um número mínimo de portas expostas. Neste caso, a porta SMB, que é mais solicitada para refletir as credenciais, deve ser bloqueada a partir da Internet.

Necessidade de Reinicialização

Você deve reiniciar o sistema após aplicar esta atualização de segurança.

Informações sobre Remoção

·         Para o Windows XP e Windows Server 2003 utilize a ferramenta Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe.

·          Para o Windows Vista e Windows Server 2008: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS09-042.mspx  

 

 

Identificador de Boletim

Boletim de Segurança Microsoft  MS09-043

Título do Boletim

Vulnerabilidades no Microsoft Office Web Components Podem Permitir Execução Remota de Código (957638)

Sumário Executivo

Esta atualização de segurança soluciona várias vulnerabilidades relatadas de forma privada no Microsoft Office Web Component que podem permitir a execução remota de código se um usuário visualizar uma página Web especialmente criada.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como aloca memória quando o controle ActiveX é usado no Internet Explorer, corrigindo a lógica de validação dos métodos do controle ActiveX do Office Web Components e realizando validações adicionais de parâmetros.

Níveis de Severidade

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Office XP, Microsoft Office 2003, Microsoft Office 2000 Web Components, Microsoft Office XP Web Components, Microsoft Office 2003 Web Components, Microsoft Office 2003 Web Components for the 2007 Microsoft Office system, Microsoft Internet Security and Acceleration Server 2004 Standard Edition, Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition, Microsoft Internet Security and Acceleration Server 2006, Microsoft BizTalk Server 2002, Microsoft Visual Studio .NET 2003 e Microsoft Office Small Business Accounting 2006.

Softwares Afetados

Microsoft Office XP, Microsoft Office 2003, Microsoft Office 2000 Web Components, Microsoft Office XP Web Components, Microsoft Office 2003 Web Components, Microsoft Office 2003 Web Components for the 2007 Microsoft Office system, Microsoft Internet Security and Acceleration Server 2004 Standard Edition, Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition, Microsoft Internet Security and Acceleration Server 2006, Microsoft BizTalk Server 2002, Microsoft Visual Studio .NET 2003 e Microsoft Office Small Business Accounting 2006.

Vetores de Ataque

Uma página Web mal-intencionada.

Fatores de Mitigação

·          Os usuários devem ser persuadidos a visitar um site da Web mal-intencionado.

·          O intruso que explorar com sucesso estas vulnerabilidades pode obter o mesmo direito de uso do usuário local. Usuários cujas contas estiverem configuradas com menor privilégio no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos no sistema.

·          Por padrão, todas as versões suportadas do Microsoft Outlook e Microsoft Outlook Express abrem mensagens de email HTML na zona de Sites Restritos.

·          Por padrão o IE no Windows Server 2003 e Windows Server 2008 são executados no modo restrito.

Necessidade de Reinicialização

A necessidade de reinicialização varia de acordo com o componente instalado. Consulte o boletim para obter mais detalhes.

Informações sobre Remoção

As etapas de remoção variam de acordo com o componente instalado. Consulte o boletim para mais detalhes.

Boletins Substituídos por Esta Atualização

MS08-017

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS09-043.mspx

 

 

Identificador de Boletim

Boletim de Segurança Microsoft  MS09-044

Título do Boletim

Vulnerabilidades na Conexão de Área de Trabalho Remota Podem Permitir Execução Remota de Código (970927)

Sumário Executivo

Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma privada na Conexão de Área de Trabalho Remota Microsoft. As vulnerabilidades podem permitir a execução remota de código se um intruso convencer um usuário de Serviços de Terminal a se conectar a um servidor RDP mal-intencionado ou se o usuário visitar um site da Web especialmente criado que explora esta vulnerabilidade.

 

A atualização de segurança soluciona as vulnerabilidades alterando a forma como a Conexão de Área de Trabalho Remota trata parâmetros inesperados enviados pelo servidor RDP e validando corretamente parâmetros passados para os métodos do controle ActiveX da Conexão de Área de Trabalho Remota.

Níveis de Severidade

Esta atualização de segurança foi classificada como Importante para versões padrão do RDP em edições afetadas do Windows Vista, Windows Vista for x64-based Systems e Cliente de Conexão de Área de Trabalho Remota para Mac 2.0 e classificada como Crítico para todas as versões padrão do RDP em todas as outras edições do Windows. Esta atualização de segurança foi classificada como Importante para o RDP Versão 6.0 que os administradores podem instalar manualmente no Windows Server 2003 Service Pack 2 e Windows Server 2003 x64 Edition Service Pack 2 e foi classificada como Crítica para todas as outras versões do RDP que administradores podem instalar manualmente nas edições afetadas do Windows.

Attack Software

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 e Cliente de Conexão de Área de Trabalho Remota para Mac.

Vetores de Ataque

·          Um servidor RDP mal-intencionado

·          Uma página Web mal-intencionada

Fatores de Mitigação

·          Servidores RDP não são afetados por estas vulnerabilidades, apenas clientes RDP.

·          Os usuários precisam ser persuadidos a visitarem um site da Web mal-intencionado.

·          O intruso que explorar com sucesso estas vulnerabilidades pode obter o mesmo direito de uso do usuário local. Usuários cujas contas estiverem configuradas com menor privilégio no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos no sistema.

·          A vulnerabilidade não pode ser explorada automaticamente através de mensagens de e-mail. O arquivo mal-intencionado pode ser enviado como um anexo de e-mail, mas o intruso deve convencer o usuário a abrir o anexo para explorar a vulnerabilidade.

·          Por padrão, o IE no Windows 2003 e Windows 2008 são executados no modo restrito, também conhecido como Configuração Avançada de Segurança. Este modo define o nível de segurança da Internet como Alto.

Necessidade de Reinicialização

Você deve reiniciar o sistema após aplicar esta atualização de segurança.

Informações sobre Remoção

·         Para o Windows 2000, Windows XP e Windows Server 2003 utilize a ferramenta Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe.

·          Para o Windows Vista e Windows Server 2008: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS09-044.mspx