Site Meter Alerta - Novos Alertas de Segurança da Microsoft disponibilizados em 10 de Dezembro de 2013 - Negócio de Risco - Site Home - TechNet Blogs

Negócio de Risco

Blog do Time de Segurança da Microsoft Brasil

Alerta - Novos Alertas de Segurança da Microsoft disponibilizados em 10 de Dezembro de 2013

Alerta - Novos Alertas de Segurança da Microsoft disponibilizados em 10 de Dezembro de 2013

  • Comments 1
  • Likes

Qual é o objetivo deste alerta? 

Este alerta tem por objetivo fornecer uma visão geral de três novos comunicados de segurança disponibilizados em 10 de dezembro de 2013. Adicionalmente, este alerta fornece uma visão geral das revisões realizadas em um comunicado de segurança existente em 10 de dezembro de 2013.

 Nota: A Microsoft também lançou 11 novos boletins de segurança em 10 de dezembro de 2013.  Como existe uma grande quantidade de informação a comunicar, em um esforço para simplificar o processo, os novos boletins de segurança são discutidos em um alerta separado dedicado a informações exclusivas sobre boletins de segurança.

 

Novos comunicados de segurança 

A Microsoft publicou três novos comunicados de segurança em terça-feira, 10 de dezembro de 2013. Confira a seguir uma visão geral sobre esses novos comunicados de segurança:

 

Comunicado de Segurança 2905247

Configuração insegura de site ASP.NET pode permitir elevação de privilégio

Sumário executivo

A Microsoft está anunciando a disponibilidade de uma atualização para o Microsoft ASP.NET para solucionar uma vulnerabilidade no estado de exibição do ASP.NET que existe quando a validação de código de autenticação de máquina (MAC) está desativada por meio de definições de configuração. A vulnerabilidade pode permitir a elevação de privilégio e afeta todas as versões suportadas do Microsoft .NET Framework , exceto .NET Framework 3.0 Service Pack 2 e Microsoft .NET Framework 3.5 Service Pack 1.

 

Qualquer site ASP.NET para qual a exibição de estado MAC tenha sido desabilitada através de definições de configuração está vulnerável a ataques. Um atacante que explorar a vulnerabilidade com sucesso pode usar conteúdo HTTP especialmente criado para injetar código a ser executado no contexto da conta de serviço no servidor ASP.NET. A Microsoft está ciente de informações gerais disponíveis publicamente, que podem ser usadas para explorar esta vulnerabilidade, mas não tem conhecimento de qualquer ataque ativo.

Softwares afetados

  • Windows XP
  • Windows Server 2003
  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2
  • Windows 8
  • Windows 8.1
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows RT
  • Windows RT 8.1

Fatores de mitigação

A exibição de estado MAC é habilitado por padrão para sites ASP.NET.

Ações recomendadas

A Microsoft recomenda que os clientes apliquem a ação sugerida para garantir que o estado de exibição MAC do ASP.NET permanece habilitado em sites do ASP.NET.

Mais informações

http://technet.microsoft.com/pt-br/security/advisory/2905247

 

 

Comunicado de Segurança 2871690

Atualização para revogar o módulos UEFI não conformes

Sumário executivo

A Microsoft está anunciando a disponibilidade de uma atualização para o Windows 8 e Windows Server 2012 que revoga as assinaturas digitais de nove módulos UEFI (Unified Extensible Firmware Interface) privados de terceiros que podem ser carregados durante a inicialização de UEFI Secure. Quando a atualização é aplicada, os módulos UEFI afetados deixam de ser confiáveis e já não são mais carregados em sistemas onde o UEFI Secure Boot está habilitado. Os módulos UEFI afetados consistem em módulos assinados pela Microsoft específicos que ou não estão em conformidade com o nosso programa de certificação ou seus autores solicitaram que os pacotes fossem revogados. Na época deste lançamento, estes módulos UEFI não são conhecidos por estarem disponíveis publicamente.

 

A Microsoft não tem conhecimento de qualquer uso indevido dos módulos UEFI afetados. A Microsoft proativamente está revogando estes módulos não conformes como parte dos esforços contínuos para proteger os clientes. Esta ação afeta apenas sistemas executando o Windows 8 e Windows Server 2012 com suporte a UEFI Secure Boot onde o sistema está configurado para inicializar via UEFI e o Secure Boot está habilitado. Não há nenhuma ação a ser tomada em sistemas que não oferecem suporte a UEFI Secure Boot ou onde ele está desativado.

Softwares afetados

  • Windows 8
  • Windows Server 2012

Nota: Esta atualização não está disponível para Windows RT, Windows 8.1 Preview, Windows RT 8.1 Preview ou Windows Server 2012 R2 Preview. Esta atualização não se aplica ao Windows 8.1, Windows Server 2012 R2 ou Windows RT 8.1, porque as assinaturas digitais para os módulos UEFI afetados já foram revogadas nesses sistemas operacionais.

Recomendação

Na época deste lançamento, estes módulos UEFI não são conhecidos por estarem disponíveis publicamente. No entanto, clientes preocupados se podem ou não estar usando um módulo UEFI afetado devem consultar o FAQ Consultivo "O que esta atualização faz?" para obter uma lista dos módulos UEFI afetados.

Mais informações

http://technet.microsoft.com/pt-br/security/advisory/2871690

 

 

Comunicado de Segurança 2915720

Alterações na verificação de assinatura Authenticode do Windows

Sumário executivo

A Microsoft está anunciando a disponibilidade de uma atualização para todas as versões suportadas do Windows para alterar como as assinaturas são verificadas para binários assinados com o formato de assinatura Authenticode do Windows. A mudança está incluída com o boletim de segurança MS13-098, mas não estará habilitada até 10 de junho de 2014. Uma vez ativado, o novo comportamento padrão para a verificação de assinatura Authenticode do Windows já não permitirá informações irrelevantes na estrutura WIN_CERTIFICATE. Observe que depois de 10 de junho de 2014, o Windows já não reconhecerá binários não conformes como assinados.

Recomendação

A Microsoft recomenda que até 10 de junho de 2014, os autores de executáveis assegurem que todos os binários assinados com esse novo comportamento de verificação não contenham informação irrelevante na estrutura WIN_CERTIFICATE. A Microsoft também recomenda que os clientes testem de forma apropriada esta alteração para avaliar como ele se comportará em seus ambientes.

Mais informações

http://technet.microsoft.com/pt-br/security/advisory/2915720

 

Comunicado de segurança relançado

 

A Microsoft relançou um comunicado de segurança em 10 de dezembro de 2013. Confira a seguir uma visão geral sobre esse comunicado de segurança:

 

Comunicado de Segurança 2755801

Atualização para vulnerabilidades no Adobe Flash Player no Internet Explorer

Sumário executivo

A Microsoft está anunciando a disponibilidade de uma atualização para o Adobe Flash Player no Internet Explorer em todas as edições suportadas do Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. A atualização elimina as vulnerabilidades no Adobe Flash Player, atualizando as bibliotecas Adobe Flash afetadas contidas dentro de Internet Explorer 10 e Internet Explorer 11.

Softwares afetados

  • Windows 8
  • Windows Server 2012
  • Windows RT
  • Windows 8.1
  • Windows Server 2012 R2
  • Windows RT 8.1

Mais informações

http://technet.Microsoft.com/pt-br/Security/Advisory/2755801

 

Recursos adicionais 

 

 

 

 

Sobre a Consistência de Informações

 Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.

 

Se você tiver qualquer dúvida sobre este alerta entre em contato com seu gerente de contas técnico.

 

Atenciosamente,

Equipe de segurança da Microsoft CSS

Comments
  • Excelente conteúdo. É importante estar sempre atualizado contra potenciais "brechas" de segurança

Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment