Qual é o objetivo deste alerta?

Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 11 de março de 2014. Novos boletins de segurança são disponibilizados mensalmente para tratar vulnerabilidades críticas de nossos produtos.

 

Novos Boletins de Segurança

 

A Microsoft está disponibilizando cinco novos boletins de segurança para vulnerabilidades recém-descobertas:

 

ID do boletim

Título do boletim

Classificação de gravidade máxima

Impacto da vulnerabilidade

Requisito de reinicialização

Softwares afetados

MS14-012

Atualização de segurança cumulativa para o Internet Explorer (2925418)

Crítica

Execução remota de código

Requer a reinicialização

Internet Explorer no Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1.

MS14-013

Vulnerabilidade no Microsoft DirectShow pode permitir execução remota de código (2929961)

Crítica

Execução remota de código

Pode exigir a reinicialização

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2.

MS14-014

Vulnerabilidade no Silverlight Pode Permitir Passagem Direta por Recurso de Segurança (2932677)

Importante

Desvio de recurso de segurança

Não requer reinicialização

Silverlight 5 para Windows e Silverlight 5 para Mac.

MS14-015

Vulnerabilidades nos Drivers do modo Kernel podem permitir elevação de privilégio (2930275)

Importante

Elevação de privilégio

Requer a reinicialização

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1.

MS14-016

Vulnerabilidade no Protocolo SAMR (Security Account Manager Remote) Pode Permitir Passagem Direta por Recurso de Segurança (2934418)

Importante

Desvio de recurso de segurança

Requer a reinicialização

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2.

 

Os sumários dos novos boletins podem ser encontrados em http://technet.microsoft.com/pt-br/security/bulletin/MS14-mar.

 

Comunicado de segurança relançado

 

A Microsoft relançou um comunicado de segurança em 11 de março de 2014. Confira a seguir uma visão geral sobre esse comunicado de segurança:

 

Comunicado de Segurança 2755801

Atualização para vulnerabilidades no Adobe Flash Player no Internet Explorer

Sumário executivo

Em 11 de março de 2014 a Microsoft lançou uma atualização (2938527) para o Adobe Flash Player no Internet Explorer 10 no Windows 8, Windows Server 2012 e Windows RT e para o Internet Explorer 11 no Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. A atualização trata as vulnerabilidades descritas no boletim de segurança da Adobe APSB14-08. Para obter mais informações sobre essa atualização, incluindo links de download, consulte o  Artigo da Base de Conhecimento Microsoft 2938527.

Recomendações

A Microsoft recomenda que os clientes apliquem a atualização imediatamente usando software de gerenciamento de atualizações, ou pela verificação de atualizações usando o serviço Microsoft Update. Uma vez que a atualização é cumulativa, será oferecida apenas a atualização atual. Os clientes não precisam instalar as atualizações anteriores como um pré-requisito para instalar a atualização atual.

Mais informações

http://technet.Microsoft.com/pt-br/Security/Advisory/2755801

 

Ferramenta de Remoção de Software Mal-Intencionado e Atualizações Não Relacionadas à Segurança

 

  • A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em http://support.microsoft.com/?kbid=890830.

     

  • Atualizações de alta prioridade Microsoft não relacionadas à segurança estarão disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) e serão detalhadas no artigo do KB em http://support.microsoft.com/?id=894199.

 

Webcast público sobre o boletim

 

A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins:

Título: Informações sobre boletins de segurança Microsoft de Março (nível 200)

 

EM PORTUGUÊS

Data: Quinta-feira, 13 de março de 2014, 15:30hrs horário de Brasília

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575579&culture=pt-BR

 

EM INGLÊS

Data: Quarta-feira, 12 de março de 2014, 11:00hrs Horário do Pacífico - 15:00hrs horário de Brasília

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032572977

Detalhes técnicos sobre os novos boletins de segurança

 

Nas tabelas de softwares afetados e não afetados a seguir, as edições de software não listadas já encerraram seus ciclos de vida de suporte. Para determinar o ciclo de vida do suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em http://support.microsoft.com/lifecycle/.

 

Identificador do boletim

Boletim de segurança Microsoft MS14-012

Título do boletim

Atualização de segurança cumulativa para o Internet Explorer (2925418)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública e 17 vulnerabilidades relatadas de forma privada no Internet Explorer. Estas vulnerabilidades podem permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer.

 

A atualização de segurança elimina as vulnerabilidades modificando a maneira que o Internet Explorer manipula objetos na memória.

Classificações de gravidade e softwares afetados:

Esta atualização de segurança foi classificada como crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows e moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows.

Vetores de ataque

  • Um atacante pode explorar esta vulnerabilidade hospedando um site especialmente criado para explorar essas vulnerabilidades através do Internet Explorer, e então convencer o usuário a visitar o site.
  • Sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios.

Fatores de mitigação

  • ·        Os usuários teriam de ser persuadidos a visitar um site malicioso.
  • ·        Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.
  • ·        Por padrão, todas as versões suportadas do Microsoft Outlook, Microsoft Outlook Express e Windows Mail abrem mensagens de correio eletrônico HTML na zona de Sites Restritos.
  • ·        Por padrão, o Internet Explorer no Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2 é executado em modo restrito.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS14-010

Mais detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-012

 

 

Identificador do boletim

Boletim de segurança Microsoft MS14-013

Título do boletim

Vulnerabilidade no Microsoft DirectShow pode permitir execução remota de código (2929961)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo de imagem especialmente criado. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o DirectShow analisa arquivos JPEG especialmente criados.

Classificações de gravidade e softwares afetados:

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 (exceto edições baseadas em Itanium), Windows 7, Windows Server 2008 R2 (exceto edições baseadas em Itanium), Windows 8, Windows Server 2012, Windows 8.1 e Windows Server 2012 R2.

Vetores de ataque

  • Em um cenário de ataque baseado na web, um invasor teria de hospedar um site com conteúdo especialmente criado, usado para tentar explorar essas vulnerabilidades. O atacante também poderia tirar proveito de sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente desenvolvido que pode explorar esta vulnerabilidade. Em todos os casos, entretanto, um atacante não teria nenhuma maneira de forçar os usuários a exibir o conteúdo controlado pelo atacante. Em vez disso, um atacante teria que convencer os usuários a agir, normalmente fazendo com que cliquem em um link em uma mensagem de e-mail ou em uma mensagem instantânea que leva o usuário ao site do atacante, ou abrir um anexo enviado através de e-mail.

 

  • Em um cenário de ataque por e-mail, um atacante pode explorar as vulnerabilidades enviando um arquivo JPEG anexo especialmente criado para o usuário, e então convencer o usuário a abrir o arquivo.

Fatores de mitigação

  • Em um cenário de ataque baseado na web, um atacante não teria nenhuma maneira de forçar os usuários a exibir o conteúdo controlado pelo atacante. Ao invés disso, o atacante teria que convencer os usuários a agir, normalmente fazendo com que cliquem em um link em uma mensagem de e-mail ou em uma mensagem instantânea que leva o usuário ao site do atacante, ou abrir um anexo enviado através de e-mail.

 

  • Esta vulnerabilidade não pode ser explorada automaticamente por e-mail. Para que um ataque seja bem-sucedido, um usuário deve abrir um anexo enviado em uma mensagem de e-mail.

 

  • Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

MS13-056

Mais detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-013

 

 

Identificador do boletim

Boletim de segurança Microsoft MS14-014

Título do boletim

Vulnerabilidade no Silverlight Pode Permitir Passagem Direta por Recurso de Segurança (2932677)

Sumário executivo

Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Silverlight. A vulnerabilidade pode permitir a passagem direta por recurso de segurança se um atacante hospedar um site que contém um aplicativo Silverlight especialmente criado para explorar esta vulnerabilidade e então convencer um usuário a visualizar o site.

 

A atualização disponibilizada atualiza versões anteriores do Silverlight para a versão 5.1.30214.0, a primeira versão do Silverlight 5 que não é afetada pela vulnerabilidade. A atualização elimina a vulnerabilidade, modificando a funcionalidade para manter a integridade do DEP (Data Execution Prevention) e o ASLR (Address Space Layout Randomization) no Silverlight.

Classificações de gravidade e softwares afetados:

Esta atualização de segurança foi classificada como importante para o Microsoft Silverlight 5 e Microsoft Silverlight 5 Developer Runtime quando instalados no Mac e em todas as versões suportadas do Microsoft Windows.

Vetores de ataque

  • Em um cenário de ataque baseado na web, um atacante poderia hospedar um site com um conteúdo em Silverlight especialmente criado para tentar explorar esta vulnerabilidade. Além disso, sites comprometidos e sites que aceitam hospedar conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar esta vulnerabilidade. Um atacante não teria maneira de forçar os usuários a visitar um site especialmente criado. Em vez disso, um atacante teria que convencer os usuários a tomar medidas. Por exemplo, um atacante poderia enganar os usuários, fazendo-os clicar em um link que os leva ao site do atacante.

 

  • Quando um usuário visita um site com conteúdo Silverlight malicioso usando um navegador da web, como o Internet Explorer, uma passagem direta pelo DEP/ASLR pode ser alcançado.

 

  • Um atacante poderia associar esta vulnerabilidade de passagem direta por recurso de segurança com uma vulnerabilidade adicional, geralmente uma vulnerabilidade de execução remota de código. A vulnerabilidade adicional poderia utilizar a passagem direta pelo recurso de segurança para a exploração efetivamente. Por exemplo, uma vulnerabilidade de execução remota de código que é bloqueada pelo DEP/ASLR pode ser explorada após uma passagem direta bem-sucedida pelo DEP/ASLR.

Fatores de mitigação

  • Em um cenário de ataque baseado na web, um atacante teria de hospedar um site que contém uma página usada para tentar explorar esta vulnerabilidade. Além disso, sites comprometidos e sites que aceitam hospedar conteúdo fornecido pelo usuário podem ter conteúdo especialmente criado que pode explorar esta vulnerabilidade. Em todos os casos, um atacante não teria nenhuma maneira de forçar os usuários a visitar os sites mal-intencionados. Em vez disso, um atacante tem que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante.

 

  • Um atacante que explorar com sucesso essa vulnerabilidade em conjunto com outra vulnerabilidade, como de execução remota de código, poderia obter os mesmos direitos do usuário conectado ao sistema. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.

 

  • Por padrão, o Internet Explorer no Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 e Windows Server 2012 é executado em um modo restrito, conhecido como Configuração de Segurança Reforçada. Esse modo atenua esta vulnerabilidade. Consulte a seção de perguntas frequentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Requisito de reinicialização

Essa atualização não requer uma reinicialização.

Boletins substituídos por esta atualização

MS13-087

Mais detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-014

 

 

Identificador do boletim

Boletim de segurança Microsoft MS14-015

Título do boletim

Vulnerabilidades nos Drivers do modo Kernel podem permitir elevação de privilégio (2930275)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública e uma vulnerabilidade relatada de forma privada no Microsoft Windows. A mais severa destas vulnerabilidades pode permitir a elevação de privilégio se o atacante efetuar login no sistema e executar um aplicativo especialmente criado.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que os drivers modo kernel do Windows tratam objetos na memória.

Classificações de gravidade e softwares afetados:

Esta atualização de segurança é classificada importante para todas as versões suportadas do Microsoft Windows.

Vetores de ataque

Um atacante precisaria primeiro efetuar login no sistema e, em seguida, executar um aplicativo especialmente criado, projetado para elevar privilégios ou divulgar as informações.

Fatores de mitigação

Um invasor deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar essas vulnerabilidades.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS13-101 e MS14-003.

Mais detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-015

 

 

Identificador do boletim

Boletim de segurança Microsoft MS14-016

Título do boletim

Vulnerabilidade no Protocolo SAMR (Security Account Manager Remote) Pode Permitir Passagem Direta por Recurso de Segurança (2934418)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a passagem direta por um recurso de segurança se um atacante fizer várias tentativas para coincidir as senhas com um nome de usuário.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a maneira que o Microsoft Windows valida o estado de bloqueio do usuário.

Classificações de gravidade e softwares afetados:

Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2.

Vetores de ataque

Para explorar esta vulnerabilidade, um atacante precisaria de um nome de usuário e de conectividade de rede com um controlador de domínio. O atacante pode realizar ataques de força bruta contra senhas de usuários.

Fatores de mitigação

A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS11-095 e MS13-032.

Mais detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-016

 

Sobre a Consistência de Informações

 

Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.

 

Se você tiver qualquer dúvida sobre este alerta entre em contato com seu gerente de contas técnico.

 

Atenciosamente,

 

Equipe de segurança Microsoft CSS