Qual é o objetivo deste alerta?

Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 14 de janeiro de 2014. Novos boletins de segurança são disponibilizados mensalmente para tratar vulnerabilidades críticas de nossos produtos.

Novos Boletins de Segurança 

A Microsoft está disponibilizando 4 (quatro) novos boletins de segurança para vulnerabilidades recém-descobertas:  

ID do boletim

Título do boletim

Classificação de gravidade máxima

Impacto da vulnerabilidade

Requisito de reinicialização

Softwares afetados

MS14-001

Vulnerabilidades no Microsoft Word e Office Web Apps podem permitir execução remota de código (2916605)

Importante

Execução remota de código

Pode exigir a reinicialização

Microsoft Word 2003, Word 2007, Word 2010, Word 2013, Word 2013 RT, Office Compatibility Pack, Word Viewer, Word Automation Services, Microsoft Web Applications 2010 e Microsoft Office Web Apps Server 2013.

MS14-002

Vulnerabilidades no Kernel do Windows podem permitir elevação de privilégio (2914368)

Importante

Elevação de privilégio

Requer a reinicialização

Windows XP e Windows Server 2003.

MS14-003

Vulnerabilidades nos Drivers do modo Kernel podem permitir elevação de privilégio (2913602)

Importante

Elevação de privilégio

Requer a reinicialização

Windows 7 e Windows Server 2008 R2

MS14-004

Vulnerabilidade no Microsoft Dynamics AX pode permitir negação de serviço (2880826)

Importante

Negação de serviço

Pode exigir a reinicialização

Microsoft Dynamics AX 4.0, Microsoft Dynamics AX 2009, Microsoft Dynamics AX 2012 e Microsoft Dynamics AX 2012 R2.

 Os sumários dos novos boletins podem ser encontrados em http://technet.microsoft.com/pt-br/security/bulletin/MS14-jan 

Boletim de segurança relançado 

A Microsoft relançou um boletim de segurança em 14 de janeiro de 2014. Confira a seguir uma visão geral sobre esse comunicado de segurança: 

Boletim de segurança MS13-081

Vulnerabilidades nos drivers modo kernel do Windows podem permitir execução remota de código (2870008)

Resumo

A Microsoft relançou este boletim para anunciar o nova oferta da atualização 2862330 no Windows 7 e Windows Server 2008 R2. A atualização relançada soluciona um problema da atualização original que causava a falha na atualização 2862330 ou a instalação apenas parcial em algumas configurações específicas de computadores. Clientes que instalaram a atualização original receberão novamente a atualização 2862330 e são encorajados a aplicá-la na primeira oportunidade.

Mais informações

http://technet.microsoft.com/pt-br/security/bulletin/MS13-081

 

Comunicado de segurança relançado 

A Microsoft relançou um comunicado de segurança em 14 de janeiro de 2014. Confira a seguir uma visão geral sobre esse comunicado de segurança: 

Comunicado de Segurança 2755801

Atualização para vulnerabilidades no Adobe Flash Player no Internet Explorer

Sumário executivo

Em 14 de janeiro de 2014, a Microsoft lançou uma atualização (2916626) para o Internet Explorer 10 no Windows 8, Windows Server 2012 e Windows RT e para o Internet Explorer 11 on Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. A atualização trata as vulnerabilidades descritas no boletim de segurança da Adobe APSB14-02. Para obter mais informações sobre essa atualização, incluindo links de download, consulte o  Artigo da Base de Conhecimento Microsoft 2916626.

Recomendações

A Microsoft recomenda que os clientes apliquem a atualização imediatamente usando software de gerenciamento de atualizações, ou pela verificação de atualizações usando o serviço Microsoft Update. Uma vez que a atualização é cumulativa, será oferecida apenas a atualização atual. Os clientes não precisam instalar as atualizações anteriores como um pré-requisito para instalar a atualização atual.

 

Observação: A atualização para Windows RT só está disponível via Windows Update.

Mais informações

http://technet.Microsoft.com/pt-br/Security/Advisory/2755801

 Ferramenta de Remoção de Software Mal-Intencionado e Atualizações Não Relacionadas à Segurança 

  • A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em http://support.microsoft.com/?kbid=890830. 
  • Atualizações de alta prioridade Microsoft não relacionadas à segurança estarão disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) e serão detalhadas no artigo do KB em http://support.microsoft.com/?id=894199.

 Webcast público sobre o boletim- INGLÊS 

A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins:

Título: Informações sobre boletins de segurança Microsoft de Janeiro (nível 200)- Inglês

Data: Quarta-feira, 15 de janeiro de 2014, 11:00hrs (EUA e Canadá) – 17:00hrs (horário de Brasília)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032572876

 

Webcast público sobre o boletim- Português 

A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins: 

Título: Informações sobre os boletins de segurança Microsoft de Janeiro (nível 200)- Português

Data -  Quinta Feira - 16/01/2014 - 15:30 - 16:30- horário de Brasilia

URL:https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032571529&Culture=pt-BR&community=1 

 

Detalhes técnicos sobre os novos boletins de segurança 

Nas tabelas de softwares afetados e não afetados a seguir, as edições de software não listadas já encerraram seus ciclos de vida de suporte. Para determinar o ciclo de vida do suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft emhttp://support.Microsoft.com/Lifecycle/. 

Identificador do boletim

Boletim de Segurança Microsoft MS14-001

Título do boletim

Vulnerabilidades no Microsoft Word e Office Web Apps podem permitir execução remota de código (2916605)

Sumário executivo

Esta atualização de segurança soluciona três vulnerabilidades relatadas de forma privada no Microsoft Office. As vulnerabilidades podem permitir a execução remota de código se um arquivo especialmente criado for aberto em uma versão afetada do Microsoft Word ou outros softwares afetados do Microsoft Office. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma que o Microsoft Office analisa arquivos especialmente criados.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para as edições suportadas do Microsoft Word 2003, Microsoft Word 2007, Microsoft Word 2010, Microsoft Word 2013, Microsoft Word 2013 RT e serviços afetados do Microsoft Office e Web Apps em edições suportadas do Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013 e Microsoft Web Apps Server 2013. A atualização também foi classificada como importante para versões suportadas do Microsoft Word Viewer e pacote de compatibilidade do Microsoft Office.

Vetores de ataque

             Em um cenário de ataque por e-mail, um atacante pode explorar as vulnerabilidades enviando um arquivo especialmente criado para o usuário, e então convencer o usuário a abrir o arquivo em uma versão afetada do Microsoft Office.

             Em um cenário de ataque baseado na web, um atacante teria de hospedar um site que contém um arquivo usado para tentar explorar essas vulnerabilidades. Além disso, sites comprometidos e sites que aceitam hospedar conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar estas vulnerabilidades.

Fatores de mitigação

             Um atacante precisa convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante, e, em seguida, convencê-los a abrir um arquivo do Office especialmente criado.

             Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

MS13-072, MS13-084, MS13-086 e MS13-100.

Mais detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-001

 

Identificador do boletim

Boletim de segurança Microsoft MS14-002

Título do boletim

Vulnerabilidades no Kernel do Windows podem permitir elevação de privilégio (2914368)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante efetuar login no sistema e executar um aplicativo especialmente criado.

 

A atualização de segurança elimina a vulnerabilidade, corrigindo a forma como a entrada passada para o componente do kernel NDProxy.sys é validada.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Windows XP e Windows Server 2003.

Vetores de ataque

Para explorar essas vulnerabilidades, um atacante teria primeiro que efetuar login no sistema. Um atacante pode executar um aplicativo especialmente criado que pode assumir o controle total sobre um sistema afetado.

Fatores de mitigação

O atacante deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar esta vulnerabilidade. A vulnerabilidade não pode ser explorada remotamente ou por usuários anônimos.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS10-099

Mais detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-002

  

Identificador do boletim

Boletim de segurança Microsoft MS14-003

Título do boletim

Vulnerabilidade nos Drivers do modo Kernel podem permitir elevação de privilégio (2913602)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante efetuar login no sistema e executar um aplicativo especialmente criado.

 

A atualização de segurança elimina a vulnerabilidade modificando a maneira que o Windows manipula objetos na memória.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 7 e Windows Server 2008 R2.

Vetores de ataque

Para explorar essas vulnerabilidades, um atacante teria primeiro que efetuar login no sistema. O atacante então poderia executar um aplicativo especialmente criado para elevar os privilégios.

Fatores de mitigação

O atacante deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar esta vulnerabilidade.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS13-101

Mais detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-003

 

 

Identificador do boletim

Boletim de segurança Microsoft MS14-004

Título do boletim

Vulnerabilidade no Microsoft Dynamics AX pode permitir negação de serviço (2880826)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Dynamics AX. A vulnerabilidade pode permitir negação de serviço se um atacante autenticado enviar dados especialmente criados para uma instância de um servidor Microsoft Dynamics AX AOS (Application Object Server) afetado. O atacante que explorar esta vulnerabilidade com sucesso poderia fazer com que a instância do servidor AOS pare de responder às solicitações dos clientes.

 

A atualização de segurança elimina as vulnerabilidades garantindo que o Microsoft Dynamics AX trate os dados fornecidos pelos usuários de forma apropriada.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para as edições suportadas do Microsoft Dynamics AX 4.0, Microsoft Dynamics AX 2009, Microsoft Dynamics AX 2012 e Microsoft Dynamics AX 2012 R2.

Vetores de ataque

Um atacante autenticado poderia enviar dados especialmente criados para um servidor afetado do Dynamics AX.

Fatores de mitigação

Para explorar esta vulnerabilidade, um atacante deve ser capaz de se autenticar no cliente do Microsoft Dynamics AX.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

Nenhum

Mais detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-004

 Sobre a Consistência de Informações

 Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.

Se você tiver qualquer dúvida sobre este alerta entre em contato com seu gerente de contas técnico.