Este alerta tem por objetivo fornecer uma visão geral dos novos Boletins de Segurança disponibilizados em 08 de Dezembro de 2009. Boletins de segurança são disponibilizados mensalmente para solucionar vulnerabilidades de segurança.

 

Também estamos disponiiblizando informações sobre dois novos comunicados de segurança, um boletim de segurança revisado e um comunicado de segurança revisado.

 

Novos Boletins de Segurança

A Microsoft está disponibilizando 6 novos boletins de segurança para vulnerabilidades recém-descobertas:

 

Número do Boletim}

Título do Boletim

Severidade Máxima}

{Impacto da Vulnerabilidade}

Requisitos de Reinicialização

Softwares Afetados*

MS09-069

Vulnerabilidade no Subsistema de Autoridade de Segurança Local Pode Permitir Negação de Serviço (974392)

Importante

Negação de Serviço

Exige a reinicialização

Microsoft Windows 2000, Windows XP e Windows Server 2003

MS09-070

Vulnerabilidades no Active Directory Federation Services Podem Permitir Execução Remota de Código (971726)

Importante

Execução Remota de Código

Exige a reinicialização

Microsoft Windows Server 2003 e Windows Server 2008

MS09-071

Vulnerabilidades no Internet Authentication Service Podem Permitir Execução Remota de Código (974318)

Crítico

Execução Remota de Código

Exige a reinicialização

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008

MS09-072

Atualização Acumulativa de Segurança para Internet Explorer (976325)

Crítico

Execução Remota de Código

Exige a reinicialização

Internet Explorer no Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2

MS09-073

Vulnerabilidade no WordPad e Conversores de Textos do Office Pode Permitir Execução Remota de Código (975539)

Importante

Execução Remota de Código

Exige a reinicialização

Microsoft Windows 2000, Windows XP, Windows Server 2003, Office XP, Office 2003, Works 8.5 e Office Converter Pack

MS09-074

Vulnerabilidade no Microsoft Office Project Pode Permitir Execução Remota de Código (967183)

Crítico

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Project 2000, Project 2002 e Project 2003

* A lista de softwares afetados na tabela é um resumo.Para conferir a lista de componentes afetados abra o boletim e analise a seção “Softwares Afetados”.

 

Os resumos destes novos boletins estão disponíveis na seguinte página (digite em seu browser):

http://www.microsoft.com/technet/security/bulletin/MS09-dec.mspx (em inglês)

http://www.microsoft.com/brasil/technet/security/bulletin/MS09-dec.mspx (em português)

 

Microsoft Windows Malicious Software Removal Tool

A Microsoft está lançando uma versão atualizada do Microsoft Windows Malicious Software Removal Tool no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Observe que esta ferramenta NÃO será distribuída através do Software Update Services (SUS). Informações sobre o Microsoft Windows Malicious Software Removal Tool podem ser obtidas em (digite em seu browser): http://support.microsoft.com/?kbid=890830.

 

Atualizações Não Relacionadas à Segurança de Alta Prioridade

Atualizações não relacionadas à segurança de alta prioridade no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) estão detalhadas no seguinte artigo da Base de Conhecimento (digite em seu browser): http://support.microsoft.com/?id=894199.

 

NOVOS COMUNICADOS DE SEGURANÇA (2)

 

Além dos seis novos boletins de segurança, a Microsoft está disponibilizando dois novos comunicados de segurança em 08 de Dezembro de 2009. Confira a seguir uma visão geral dos mesmos:

 

Identificador

Comunicado de Segurança 954157Melhorias de Segurança para o Codec Indeo

Sumário

A Microsoft está anunciando a disponibilidade de uma atualização que fornece mitigações de segurança para o codec Indeo em edições suportadas do Microsoft Windows 2000, Windows XP e Windows Server 2003.

 

O codec Indeo em sistemas executando o Microsoft Windows 2000, Windows XP e Windows Server 2003 pode permitir a execução remota de código ao abrir conteúdo de mídia especialmente criado. A atualização não deixa que o codec seja inicializado no Internet Explorer ou Windows Media player. A atualização também remove a capacidade do codec ser iniciado ao navegar na Internet com qualquer outra aplicação. Ela garante que o codec seja usado por aplicações apenas para conteúdo local ou da zona de Intranet e previne o Internet Explorer e Windows Media Player de executar o codec, removendo os mais comuns vetores de ataque, mas ainda permite que jogos ou outras aplicações que utlizam o codec continuem a funcionar normalmente.

Softwares Afetados

·          Microsoft Windows 2000 Service Pack 4

·          Windows XP Service Pack 2 e Windows XP Service Pack 3

·          Windows XP Professional x64 Edition Service Pack 2

·          Windows Server 2003 Service Pack 2

·          Windows Server 2003 x64 Edition Service Pack 2

·          Windows Server 2003 with SP2 para sistemas Itanium

Recomendações

Leia o Comunicado de Segurança Microsoft 954157 para obter uma visão geral da questão, detalhes sobre componentes afetados, soluções alternativas, ações sugeridas, perguntas frequentes e links para recursos adicionais.

Soluções Alternativas

É possível desativar o codec removendo seu registro. Para informações sobre este procedimento acesse o Artigo da Base de Conhecimento Microsoft 954157.

Recursos Adicionais

·          Comunicado de Segurança Microsoft 954157 – Melhorias de Segurança para o Codec Indeo - http://www.microsoft.com/technet/security/advisory/954157.mspx

·          Blog do Microsoft Security Response Center (MSRC): http://blogs.technet.com/msrc/

·          Blog do Microsoft Malware Protection Center (MMPC): http://blogs.technet.com/mmpc/

·          Blog do Security Research & Defense (SRD): http://blogs.technet.com/srd/

 


 

Identificador

Comunicado de Segurança 974926 - Ataques de Encaminhamento de Credenciais na Autenticação Integrada do Windows

Sumário

Este comunicado trata do potencial de ataques que afetam o tratamento de credenciais usando a Autenticação Integrada do Windows e os mecanismos que a Microsoft disponibilizou para os clientes se protegerem.

 

Nestes ataques o intruso que for capaz de obter as credenciais de autenticação do usuário enquanto ela estiver sendo transferida entre o cliente e o servidor pode ser capaz de refletir estas credenciais de volta para um serviço sendo executado no cliente, ou encaminhá-la para outro servidor onde o cliente tenha uma conta válida. Isso pode permitir que o intruso obtenha acesso a recursos, impersonando o cliente. Como as credenciais da autenticação integrada do Windows são encriptadas, um intruso não pode utilizá-la para obter o nome do usuário e a senha.

 

Dependendo do cenário e do uso de vetores adicionais de ataque, um intruso pode ser capaz de obter as credenciais de autenticação tanto de dentro como de fora do perímetro de rede da organização e utilizá-la para obter acesso inapropriado aos recursos corporativos.

 

A Microsoft está endereçando o impacto potencial desta questão em diferentes níveis e deseja tornar os clientes cientes das ferramentas que foram disponibilizadas para solucionar estes problemas, bem como o impacto do uso destas ferramentas. Este comunicado contém informações sobre diferentes ações que a Microsoft está tomando para melhorar a proteção das credenciais de autenticação integrada do Windows e como os clientes podem implantar estas proteções.

Fatores de Mitigação

·          Para encaminhar as credenciais, um intruso deve utilizar com sucesso outra vulnerabilidade para executar um ataque de “homem no meio”, ou convencer a vítima, usando engenharia social, a se conectar a um servidor que esteja sob controle do intruso, enviando por exemplo um link em uma mensagem de e-mail.

·          O Internet Explorer não envia credenciais automaticamente usando HTTP para servidores hospedados na zona Internet. Isso reduz o risco da credencial ser encaminhada ou refletida por um intruso nesta zona de Internet.

 

·          O tráfego de entrada deve estar liberado para o sistema cliente para a reflexão ser bem-sucedida. O vetor de ataque mais comum é o SMB, pois ele permite a autenticação integrada. Os hosts atrás do firewall cujo tráfego SMB esteja bloqueado, ou hosts que bloqueiem tráfego SMB no próprio firewall do host não estão vulneráveis aos ataques de reflexão mais comuns, que atingem o SMB.

Recomendações

Leia o Comunicado de Segurança Microsoft 974926 para obter uma visão geral da questão, detalhes sobre componentes afetados, soluções alternativas, ações sugeridas, perguntas frequentes e links para recursos adicionais.

Informações adicionais

P: Quais versões do Windows estão associadas a este comunicado?

 

R: O encaminhamento e a reflexão de credenciais afetam todas as plataforma que suportem a autenticação integrada do Windows. O recurso de Proteção Estendida da Autenticação está presente no Windows 7 e Windows Server 2008 R2 e foi disponibilizado para o Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008 em uma atualização não relacionada a segurança no Comunicado de Segurança Microsoft 973811. Para proteger completamente as credenciais de autenticação, aplicações específicas no sistema operacional ainda precisam optar por este mecanismo. O recurso de Proteção Estendida não está disponível para o sistema operacional Microsoft Windows 2000.

Recursos adicionais

·          Comunicado de Segurança Microsoft 974926 - Ataques de Encaminhamento de Credenciais na Autenticação Integrada do Windows - http://www.microsoft.com/technet/security/advisory/974926.mspx

·          Blog do Microsoft Security Response Center (MSRC): http://blogs.technet.com/msrc/

·          Blog do Microsoft Malware Protection Center (MMPC): http://blogs.technet.com/mmpc/

·          Blog do Security Research & Defense (SRD): http://blogs.technet.com/srd/

 

COMUNICADO DE SEGURANÇA REVISADO

 

A Microsoft atualizou o Comunicado de Segurança 973881 – Proteção Estendida para Autenticação – em 08 de Dezembro de 2009.

 

Visão geral das mudanças: O Comunicado de Segurança 973881 foi revisado para incluir informações sobre 3 atualizações não relacionadas a segurança de 08 de Dezembro de 2009, relacionadas ao recurso de Proteção Estendida de Autenticação.

 

As 3 atualizações disponibilizadas pela Microsoft em 08 de Dezembro de 2009 são:

·         O Artigo 971737 da Base de Conhecimento Microsoft contém uma atualização não relacionada a segurança que permite a API Windows HTTP Services (WinHTTP) optar pela Proteção Estendida de Autenticação.

·         O Artigo 970430 da Base de Conhecimento Microsoft contém uma atualização não relacionada a segurança que permite ao stack do protocolo HTTP (http.sys) optar pela Proteção Estendida de Autenticação.

·         O Artigo 973917 da Base de Conhecimento Microsoft contém uma atualização não relacionada a segurança que permite ao IIS (Internet Information Services) optar pela Proteção Estendida de Autenticação.

 

Mais Detalhes: http://www.microsoft.com/brasil/technet/security/advisory/973881.mspx

 

 

BOLETIM DE SEGURANÇA REVISADO

 

A Microsoft revisou o boletim de segurança MS08-037 – Vulnerabilidades no DNS Podem Permitir Spoofing (953230) – em 08 de Dezembro de 2009.

 

Visão geral das mudanças: A Microsoft relançou este boletim de segurança para oferecer a atualização para o cliente DNS no Microsoft Windows 2000 Service Pack 4 (KB951748) para fornecer IDs aleatórios fortes das transações DNS em um caminho de código adicional. Diferentemente das outras plataforma Windows, no Microsoft Windows 2000 existem dois caminhos de código para transações DNS. A atualização anterior apenas fornecia IDs aleatórios das transações em um dos caminhos de código. O relançamento desta atualização fornece o mesmo recurso para o outro caminho de código no Microsoft Windows 2000. Clientes que instalaram anteriormente a atualização para o cliente DNS no Microsoft Windows 2000 Service Pack 4 (951748) precisam instalar a atualização reoferecida automaticamente. Nenhuma outra atualização foi afetada por este lançamento.

 

Mais Detalhes: http://www.microsoft.com/brasil/technet/security/bulletin/MS08-037.mspx

 

WEBCAST PÚBLICO SOBRE OS BOLETINS

 

A Microsoft realizará um Webcast (em inglês) para solucionar as questões dos clientes sobre estes boletins:

Título: Informações sobre os Boletins de Segurança Microsoft de Dezembro (Nível 200)

Data: Quarta-feira, 08 de Dezembro de 2009, 11:00 hrs (EUA e Canadá) – 17:00hrs no Brasil

URL: http://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032407802

DETALHES TÉCNICOS SOBRE OS NOVOS BOLETINS DE SEGURANÇA

 

Nas tabelas a seguir são detalhados os softwares afetados e não afetados. As edições de software não listadas não possuem suporte. Para determinar o ciclo de vida de suporte de seu produto ou edição, acesse (digite em seu browser): http://support.microsoft.com/lifecycle.

 

Identificador do Boletim

Boletim de Segurança Microsoft MS09-069

Título do Boletim

Vulnerabilidade no Subsistema de Autoridade de Segurança Local Pode Permitir Negação de Serviço (974392)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a negação de serviço se um intruso autenticado e remoto, enquanto se comunica através de IPSec (Internet Protocol security), enviar uma mensagem ISAKMP especialmente criada ao Serviço de Subsistema de Autoridade de Segurança Local (LSASS) no sistema afetado.

 

A atualização de segurança soluciona a vulnerabilidade alterando a forma que o LSASS trata solicitações especialmente criadas.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança é classificada como Importante para todas as edições suportadas do Microsoft Windows 2000, Windows XP e Windows Server 2003.

Identificadores da Vulnerabilidade

CVE-2009-3675: Local Security Authority Subsystem Service Resource Exhaustion Vulnerability. Nível de Exploração = 3, código de exploração funcional improvável. Nota: A vulnerabilidade não permite a execução remota de código, apenas a negação do serviço que um intruso remoto, autenticado, pode explorar.

Vetores de Ataque

Uma mensagem ISAKMP especialmente criada enquanto conectado e autenticado a um servidor LSASS sobre IPSEC.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação nesta vulnerabilidade.

Soluções Alternativas

Desativar o serviço IPSec.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Windows 2000: MS06-025

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS09-069.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS09-070

Título do Boletim

Vulnerabilidades no Active Directory Federation Services Podem Permitir Execução Remota de Código (971726)

Sumário Executivo

Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma privada no Microsoft Windows. A mais severa delas pode permitir a execução remota de código se um intruso enviar uma solicitação HTTP especialmente criada para um servidor Web com ADFS habilitado. O intruso precisará ser um usuário autenticado para explorar alguma destas vulnerabilidades.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a validação que os servidores Web com ADFS habilitado fazem em cabeçalhos de solicitações submetidas por um cliente Web.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança é classificada como Importante para edições afetadas do Windows Server 2003, Windows Server 2003 x64 Edition, Windows Server 2008 e Windows Server 2008 x64 Edition.

Identificadores da Vulnerabilidade

·       CVE-2009-2508: Single Sign on Spoofing in ADFS Vulnerability. Nível de Exploração = 3, Código de exploração funcional improvável. Nota: A vulnerabilidade não permite execução remota de código, apenas spoofing.

·       CVE-2009-2509. Remote Code Execution in ADFS Vulnerability. Nível de Exploração = 1, Código de exploração consistente provável. Nota: A vulnerabilidade é explorável apenas por um intruso autenticado.

Vetores de Ataque

·          Solicitação HTTP especialmente criada para um servidor Web com ADFS habilitado (CVE-2009-2509).

·          Reutilização de dados específicos do cache do navegador para autenticação na aplicação Web implementando logon único com ADFS (CVE-2009-2508).

Fatores de Mitigação

·          O intruso precisa ter credenciais válidas de logon no servidor vulnerável (CVE-2009-2509).

·          Um intruso pode apenas impersonar alguém cujo token de autenticação ele foi capaz de obter (CVE-2009-2508).

·          Um ataque é possível apenas antes da sessão expirar no servidor (CVE-2009-2508).

·          Se a aplicação Web usar SSL, o intruso deve obter acesso ao computador da vítima para explorar a vulnerabilidade (CVE-2009-2508).

Soluções Alternativas

A Microsoft não identificou nenhuma solução alternativa para estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS09-070.mspx  

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS09-071

Título do Boletim

Vulnerabilidades no Internet Authentication Service Podem Permitir Execução Remota de Código (974318)

Sumário Executivo

Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma privada no Microsoft Windows. Elas podem permitir a execução remota de código se mensagens recebidas pelo servidor IAS (Internet Authentication Service) forem copiadas incorretamente para a memória ao lidar com tentativas de autenticação PEAP. Um intruso que explorar com sucesso qualquer destas vulnerabilidades poderá obter controle total do sistema afetado. Servidores usando o IAS são afetados apenas quando usam autenticação PEAP com MS-CHAP.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que o IAS (Internet Authentication Service) valida solicitações de autenticação de clientes PEAP.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança é classificada como Crítica para o Windows Server 2008 para sistemas 32 bits com Service Pack 2 e Windows Server 2008 para sistemas x64 com Service Pack 2. Para todas as outras edições afetadas e suportadas do Windows leia a sub-seção “Softwares Afetados e Não Afetados”, no link do boletim abaixo.

Identificadores da Vulnerabilidade

·          CVE-2009-2505: Internet Authentication Service Memory Corruption Vulnerability. Nível de Exploração = 2, Código de exploração inconsistente provável. Nota: possibilidade limitada de execução remota de código. O resultado mais comum será a negação de serviço.

·          CVE-2009-3677: MS-CHAP Authentication Bypass Vulnerability. Nível de Exploração = 3, Código de exploração funcional improvável. Nota: A vulnerabilidade não permite execução remota de código, apenas elevação de privilégio devido ao bypass na autenticação de rede.

Vetores de Ataque

·          Uma solicitação de autenticação PEAP formada incorretamente (CVE-2009-2505).

·          Uma solicitação de autenticação MS-CHAP v2 formada incorretamente (CVE-2009-3677).

Fatores de Mitigação

Servidores usando o IAS são afetados apenas se estiverem configurados para usar autenticação PEAP com MS-CHAP v2.

Soluções Alternativas

Usar um protocolo de autenticação diferente do PEAP com MS-CHAP v2.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS09-071.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS09-072

Título do Boletim

Atualização Acumulativa de Segurança para Internet Explorer (976325)

Sumário Executivo

Esta atualização de segurança soluciona quatro vulnerabilidades relatadas de forma privada e uma vulnerabilidade relatada de forma pública no Internet Explorer. As vulnerabilidades podem permitir a execução remota de código se um usuário visualizar uma página Web especialmente criada usando o Internet Explorer. Usuários cujas contas estiverem configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. Um controle ActiveX criado com a Microsoft Active Template Library (ATL) também pode permitir a execução remota de código.

A atualização de segurança soluciona estas vulnerabilidades corrigindo o controle e modificando a forma que o Internet Explorer trata objetos na memória.

 

Esta atualização de segurança também soluciona a vulnerabilidade descrita inicialmente no Comunicado de Segurança Microsoft 977981.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança é classificada como Crítica para todas as versões suportadas do Internet Explorer: Internet Explorer 5.01, Internet Explorer 6, Internet Explorer 6 Service Pack 1, Internet Explorer 7 (exceto quando executado em edições suportadas do Windows Server 2003 e Windows Server 2008) e Internet Explorer 8 (exceto quando executado em edições suportadas do Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2). Para o Internet Explorer 7 e Internet Explorer 8 executados nos servidores Windows listados, esta atualização é classificada como Moderada.

Identificadores da Vulnerabilidade

·          CVE-2009-2493: ATL COM Initialization Vulnerability. Nível de Exploração = 1, Código de exploração consistente provável. Nota: Esta vulnerabilidade foi solucionada inicialmente no boletim MS09-035.

·          CVE-2009-3671: Uninitialized Memory Corruption Vulnerability. Nível de Exploração = 1, Código de exploração consistente provável. Nota: Nenhuma.

·          CVE-2009-3672: HTML Object Memory Corruption Vulnerability. Nível de Exploração = 1, Código de exploração consistente provável. Nota: Nenhuma.

·          CVE-2009-3673: Uninitialized Memory Corruption Vulnerability. Nível de Exploração = 1, Código de exploração consistente provável. Nota: Nenhuma.

·          CVE-2009-3674: Uninitialized Memory Corruption Vulnerability. Nível de Exploração = 1, Código de exploração consistente provável. Nota: Nenhuma.

Vetores de Ataque

·          Uma página Web mal-intencionada

·          Uma mensagem de email mal-intencionada

Fatores de Mitigação

·          Usuários precisam ser persuadidos a visitar um site mal-intencionado.

·          A exploração obtém os mesmos direitos do usuário conectado no sistema.

·          Por padrão, todas as versões suportadas do Microsoft Outlook e Microsoft Outlook Express abrem mensagens HTML de e-mail na zona de Sites Restritos.

·          Por padrão, o IE no Windows 2003 e Windows Server 2008 é executado em modo restrito.

Soluções Alternativas

·          Configure a segurança do IE para Alta para as zonas de Internet e Intranet.

·          Configure o IE para perguntar antes de executar controles ActiveX e scripts ativos.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS09-054

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS09-072.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS09-073

Título do Boletim

Vulnerabilidade no WordPad e Conversores de Textos do Office Pode Permitir Execução Remota de Código (975539)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft WordPad e conversores de texto do Microsoft Office. A vulnerabilidade pode permitir a execução remota de código se um arquivo especialmente criado do Word 97 for aberto no WordPad ou Microsoft Office Word. Um intruso que explorar com sucesso a vulnerabilidade pode obter os mesmos privilégios do usuário conectado. Usuários cujas contas estiverem configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

 

A atualização soluciona a vulnerabilidade corrigindo a forma que o WordPad e os conversores do Office tratam documentos do Word 97.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança é classificada como Importante para o WordPad em todas as edições suportadas do Microsoft Windows 2000, Windows XP e Windows Server 2003. Esta atualização de segurança também foi classificada como Importante para todas as edições suportadas do Microsoft Office Word 2002 e Microsoft Office Word 2003, Pacote de Conversão do Microsoft Office e Microsoft Works 8.5.

Identificadores da Vulnerabilidade

CVE-2009-2506: WordPad and Office Text Converter Memory Corruption Vulnerability. Nível de Exploração = 2, Código de exploração inconsistente provável. Nota: Nenhuma

Vetores de Ataque

Um documento do Word mal-intencionado

Fatores de Mitigação

·          A exploração obtém os mesmos direitos do usuário conectado no sistema.

·          Usuários precisam ser persuadidos a visitar um site mal-intencionado.

·          Não pode ser explorada automaticamente através do e-mail, pois o usuário precisa abrir o anexo que for enviado com a mensagem.

·          Um site da Web irá perguntar se deseja abrir, salvar ou cancelar antes de abrir o documento, a menos que o usuário tenha desativada a opção "Sempre pergunte antes de abrir este tipo de arquivo."

Soluções Alternativas

Desativar o conversor do WordPad Word 97 restringindo o acesso ao arquivo do conversor.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Office XP e Pacote de Conversão do Office: MS09-010

Works 8.5: MS09-024

Mais Detalhes

http://www.microsoft.com/technet/security/bulletin/MS09-073.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS09-074

Título do Boletim

Vulnerabilidade no Microsoft Office Project Pode Permitir Execução Remota de Código (967183)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Office Project. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo do Project especialmente criado. Um intruso que explorar com sucesso esta vulnerabilidade pode obter controle total do sistema afetado. Ele poderá então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos administrativos. Usuários cujas contas estiverem configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

 

A atualização remove a vulnerabilidade modificando a forma que o Microsoft Office Project valida a alocação da memória ao abrir arquivos do Project do disco para a memória.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança é classificada como Crítica para o Microsoft Project 2000 Service Release 1 e como Importante para o Microsoft Project 2002 Service Pack 1 e Microsoft Office Project 2003 Service Pack 3.

Identificadores da Vulnerabilidade

CVE-2009-0102: Project Memory Validation Vulnerability. Nível de Exploração = 2, Código de exploração inconsistente provável. Nota: Nenhuma

Vetores de Ataque

·          Um arquivo do Project mal-intencionado

·          Uma página Web mal-intencionada

·          Uma mensagem de e-mail mal-intencionada

Fatores de Mitigação

·          A exploração obtém os mesmos direitos do usuário conectado no sistema.

·          A vulnerabilidade não pode ser explorada automaticamente por e-mail, pois o usuário deve abrir o anexo que for enviado com a mensagem.

Soluções Alternativas

Não abra ou salve arquivos do Project que você tenha recebido de fontes não confiáveis ou que tenha recebido inesperadamente de fontes confiáveis.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS08-018

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS09-074.mspx