Gostaria de fornecer a você uma visão geral sobre o lançamento dos boletins de segurança de hoje. 

 

Os três boletins de segurança com a mais alta classificação de prioridade de implantação são:

 

  • MS14-024 (Controle Comum da Microsoft): Esta questão não lida diretamente com a execução de código, pode aumentar o risco de exploração de outras vulnerabilidades. Por exemplo, uma vulnerabilidade de execução remota de código que é bloqueada pelo ASLR pode ser explorada após uma passagem direta bem-sucedida pelo ASLR. A vulnerabilidade específica discutida neste boletim, CVE-2014-1809, é conhecida por ter sido usada em ataques direcionados. 

  • MS14-025 (Preferências de Diretivas de Grupo): a vulnerabilidade de elevação de privilégio CVE-2014-1812 foi divulgada publicamente e a Microsoft está ciente de ataques direcionados que tentam explorar essa vulnerabilidade. 

  • MS14-029 (Internet Explorer): A Microsoft está ciente de ataques direcionados e limitados que tentam explorar a vulnerabilidade CVE-2014-1815 de execução remota de código .

     

    Apenas um boletim no conjunto de hoje resolve uma vulnerabilidade publicamente conhecida:  MS14-025 (Diretivas de Grupo): A vulnerabilidade CVE-2014-1812 foi divulgada publicamente.

     

    Importante:  O boletim MS14-029 (Internet Explorer) não é uma atualização de segurança cumulativa neste mês. Por esta razão, os usuários devem instalar a Atualização de Segurança Cumulativa anterior para o Internet Explorer (MS14-018) para total proteção e compatibilidade. O novo boletim, no entanto, contém as correções de segurança do boletim MS14-021 (fora do ciclo) lançado na semana passada.

 

Leia o conteúdo abaixo para obter mais detalhes sobre o lançamento deste mês.

 


  Qual é o objetivo deste alerta?

Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 13 de maio de 2014. Novos boletins de segurança são disponibilizados mensalmente para tratar vulnerabilidades críticas de nossos produtos. Esse alerta também fornece um resumo de três novos comunicados de segurança que foram lançados hoje.

 

Novos Boletins de Segurança

 

A Microsoft está disponibilizando oito novos boletins de segurança para vulnerabilidades recém-descobertas:

 

ID do boletim

Título do boletim

Classificação de gravidade máxima

Impacto da vulnerabilidade

Requisito de reinicialização

Softwares afetados

MS14-022

Vulnerabilidades no Microsoft SharePoint Server Podem Permitir Execução Remota de Código (2952166)

Crítica

Execução remota de código

Pode exigir a reinicialização

Microsoft SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013, SharePoint Server 2013 Client Components SDK, SharePoint Designer 2007, SharePoint Designer 2010 e SharePoint Designer 2013.

MS14-023

Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (2961037)

Importante

Execução remota de código

Pode exigir a reinicialização

Microsoft Office 2007, Office 2010, Office 2013 e Office 2013 RT.

MS14-024

Vulnerabilidade em Controle Comum Microsoft Pode Permitir Desvio de Recurso de Segurança (2961033)

Importante

Desvio de recurso de segurança

Pode exigir a reinicialização

Microsoft Office 2007, Office 2010, Office 2013 e Office 2013 RT.

MS14-025

Vulnerabilidade nas Preferências de Diretivas de Grupo Pode Permitir Elevação de Privilégio (2962486)

Importante

Elevação de privilégio

Pode exigir a reinicialização

Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2.

MS14-026

Vulnerabilidade no .NET Framework Pode Permitir Elevação de Privilégio (2958732)

Importante

Elevação de privilégio

Pode exigir a reinicialização

Microsoft .NET Framework on Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1.

MS14-027

Vulnerabilidade no Windows Shell Handler Pode Permitir Elevação de Privilégio (2962488)

Importante

Elevação de privilégio

Requer a reinicialização

Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1.

MS14-028

Vulnerabilidade no iSCSI Pode Permitir Negação de Serviço (2962485)

Importante

Negação de serviço

Pode exigir a reinicialização

Windows Server 2008, Windows Server 2008, Windows Server 2012 R2 e Windows Server 2012.

MS14-029

Atualização de Segurança para o Internet Explorer (2962482)

Crítica

Execução remota de código

Requer a reinicialização

Internet Explorer on Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1.

 

Os sumários dos novos boletins podem ser encontrados em http://technet.microsoft.com/library/ms14-may.

 

Ferramenta de remoção de Software mal-intencionado do Microsoft Windows

 

A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em: http://support.microsoft.com/?kbid=890830.

 

Atualizações de alta prioridade não relacionadas à segurança

 

Atualizações de alta prioridade Microsoft não relacionadas à segurança disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) serão detalhadas no artigo do KB em: http://support.microsoft.com/?id=894199.

 

Webcast público sobre o boletim

 

A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins:

Título: Informações sobre Boletins de Segurança Microsoft de Maio (nível 200)

 

EM PORTUGUÊS

Data: Quinta-feira, 15 de maio de 2014, 15:30hrs (horário de Brasília)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575584&culture=pt-BR

EM INGLÊS

Data: Quarta-feira, 14 de maio de 2014, 11:00hrs (EUA e Canadá) – 15:00hrs (horário de Brasília)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032572979

Novos Comunicados de Segurança

 

A Microsoft publicou três novos comunicados de segurança em 13 de maio de 2014. Confira a seguir uma visão geral sobre esses novos comunicados de segurança:

 

Comunicado de Segurança 2960358

Atualização para Desabilitar o RC4 no .NET TLS (2960358)

Sumário Executivo

A Microsoft está anunciando a disponibilidade de uma atualização para o Microsoft .NET Framework que desativa o RC4 no TLS (Transport Layer Security) através da modificação do registro do sistema. O uso do RC4 no TLS pode permitir a um atacante executar ataques do tipo man-in-the-middle e recuperar texto puro de sessões criptografadas.

Componentes Afetados

Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1.

Recomendações

A Microsoft recomenda que os clientes baixem e testem a atualização antes de implantá-la em seus ambientes, logo que possível.

Mais Informações

 

Comunicado de Segurança 2962824

Atualização para Módulos UEFI Não Conformes Revogados

Sumário Executivo

Com este comunicado, a Microsoft está revogando a assinatura digital de quatro módulos UEFI (Unified Extensible Firmware Interface) privados, de terceiros, que podem ser carregados durante a inicialização segura UEFI.

Esses módulos UEFI (Unified Extensible Firmware Interface) são distribuídos em software de backup e recuperação de módulos de parceiros. Quando a atualização é aplicada, os módulos UEFI afetados deixam de ser confiáveis e já não são mais carregados em sistemas onde o UEFI Secure Boot está habilitado. Os módulos UEFI afetados consistem em módulos assinados pela Microsoft específicos que não estão em conformidade com o nosso programa de certificação ou seus autores solicitaram que fossem revogados.

A Microsoft não tem conhecimento de qualquer uso indevido dos módulos UEFI afetados. A Microsoft está revogando proativamente estes módulos não conformes como parte dos esforços contínuos para proteger os clientes.

Componentes Afetados

Esta ação afeta apenas sistemas executando o Windows 8, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2 com suporte a Boot Seguro UEFI, onde o sistema é configurado para inicializar via UEFI e o Boot Seguro está habilitado. Não há nenhuma ação a ser tomada em sistemas que não oferecem suporte a Boot Seguro UEFI ou onde ele estiver desabilitado.

Recomendações

A Microsoft recomenda que os clientes apliquem a atualização o mais rápido possível depois de garantir que seus sistemas não estão usando qualquer um dos módulos UEFI afetados. A atualização está disponível via Windows Update. Além disso, a atualização está disponível na Central de Downloads bem como no Catálogo do Microsoft Update para o Windows 8, Windows Server 2012, Windows 8.1 e Windows Server 2012 R2.

Mais Informações

Aviso: Clientes que aplicam esta atualização em um sistema que está usando um dos módulos UEFI afetados correm o risco de tornar o sistema não inicializável. A Microsoft recomenda que todos os clientes apliquem esta atualização depois de garantir que eles estejam executando módulos UEFI atualizados. Clientes preocupados em poderem estar usando um módulo UEFI afetado devem consultar as perguntas "O que esta atualização faz?" e "Quais assinaturas digitais revogadas são tratadas por esse pacote cumulativo de atualização dos módulos UEFI revogados e não conformes?" da FAQ para obter informações sobre módulos UEFI afetados.

Comunicado de Segurança 2962824  http://technet.microsoft.com/library/2962824

 

Comunicado de Segurança 2871997

Atualização para Melhorar a Proteção e Gerenciamento de Credenciais

Sumário Executivo

A Microsoft está anunciando a disponibilidade de uma atualização para as edições suportadas do Windows 8, Windows RT, Windows Server 2012, Windows 7 e Windows Server 2008 R2 que melhora a proteção de credenciais e controles de autenticação de domínio para reduzir o roubo de credenciais. Esta atualização fornece proteção adicional para a Autoridade de Segurança Local (LSA), adiciona um modo administativo restrito para o CredSSP (Credential Security Support Provider), introduz suporte para a categoria de usuário de domínio com conta restrita protegida e aplica políticas de autenticação mais rigorosas para sistemas clientes com Windows 7, Windows Server 2008 R2, Windows 8 e Windows Server 2012.

Componentes Afetados

Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT.

Recomendações

A Microsoft recomenda que os clientes apliquem a atualização imediatamente usando software de gerenciamento de atualizações, ou pela verificação de atualizações usando o serviço Microsoft Update.

Mais Informações

Comunicado de Segurança 2971997:  http://technet.microsoft.com/library/2871997

 

Comunicado de Segurança Relançado

 

A Microsoft relançou um comunicado de segurança em 13 de maio de 2014. Confira a seguir uma visão geral sobre esse comunicado de segurança:

 

Comunicado de Segurança 2755801

Atualização para Vulnerabilidades do Adobe Flash Player no Internet Explorer

O que mudou?

Em 13 de maio de 2014, a Microsoft lançou uma atualização (KB2957151) para o Internet Explorer 10 no Windows 8, Windows Server 2012 e Windows RT e para o Internet Explorer 11 on Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. A atualização trata as vulnerabilidades descritas no Boletim de Segurança Adobe  APSB14-14. Para obter mais informações sobre essa atualização, incluindo links de download, consulte o  Artigo da Base de Conhecimento Microsoft 2957151.

Sumário Executivo

A Microsoft está anunciando a disponibilidade de uma atualização para o Adobe Flash Player no Internet Explorer em todas as edições suportadas do Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. A atualização elimina as vulnerabilidades no Adobe Flash Player, atualizando as bibliotecas Adobe Flash afetadas contidas dentro de Internet Explorer 10 e Internet Explorer 11.

Recomendações

A Microsoft recomenda que os clientes apliquem a atualização imediatamente usando software de gerenciamento de atualizações, ou pela verificação de atualizações usando o serviço Microsoft Update. Uma vez que a atualização é cumulativa, será oferecida apenas a atualização atual. Os clientes não precisam instalar as atualizações anteriores como um pré-requisito para instalar a atualização atual.

Mais Informações

Comunicado de Segurança 2755801: http://technet.microsoft.com/library/2755801

 

Detalhes técnicos sobre os novos boletins de segurança

 

Nas tabelas de softwares afetados e não afetados a seguir, as edições de software não listadas já encerraram seus ciclos de vida de suporte. Para determinar o ciclo de vida do suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em: http://support.microsoft.com/lifecycle/.

 

Identificador do boletim

Boletim de segurança Microsoft MS14-022

Título do boletim

Vulnerabilidades no Microsoft SharePoint Server Podem Permitir Execução Remota de Código (2952166)

Sumário Executivo

Esta atualização de segurança soluciona múltiplas vulnerabilidades relatadas de forma privada nos softwares para servidores do Microsoft Office. Estas vulnerabilidades podem permitir a execução remota de código se um atacante autenticado envia o conteúdo de uma página especialmente criada para o servidor SharePoint. A atualização de segurança elimina as vulnerabilidades corrigindo como o Microsoft SharePoint sanitiza conteúdo especialmente criado.

Classificações de gravidade e softwares afetados:

Esta atualização de segurança foi classificada como Crítica para edições suportadas do Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013, Microsoft Office Web Apps 2010, Microsoft Office Web Apps Server 2013, Microsoft SharePoint Services 3.0 e Microsoft SharePoint Foundation 2010, Microsoft SharePoint Foundation 2013, Microsoft SharePoint Designer 2007, Microsoft SharePoint Designer 2010 e Microsoft SharePoint Designer 2013.

Vetores de Ataque

Um atacante autenticado pode tentar explorar essas vulnerabilidades relacionadas através do envio de conteúdo da página especialmente criado ou um pedido especialmente feito para um servidor SharePoint.

Fatores de Mitigação

  • ·        Para explorar esta vulnerabilidade, um atacante deve ser capaz de se autenticar no site alvo do SharePoint. Note que este não é um fator atenuante se o site do SharePoint estiver configurado para permitir que usuários anônimos acessem o mesmo. Por padrão, o acesso anônimo não está habilitado.
  • ·        CVE-2014-1754: A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

MS13-067, MS13-100 e MS14-017.

Mais detalhes

http://technet.microsoft.com/library/ms14-022

 

 

Identificador do boletim

Boletim de segurança Microsoft MS14-023

Título do boletim

Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (2961037)

Sumário Executivo

Esta atualização de segurança resolve duas vulnerabilidades relatadas de forma privada no Microsoft Office. A vulnerabilidade mais grave pode permitir a execução remota de código se um usuário abrir um arquivo do Office que está localizado no mesmo diretório de rede que um arquivo de biblioteca especialmente criado. A atualização de segurança elimina as vulnerabilidades, ajudando a garantir que o recurso de verificador de gramática chinês (simplificado) no Microsoft Office verifica corretamente caminhos de arquivo antes de carregar bibliotecas externas e ajudando a garantir que o Microsoft Office manipule adequadamente respostas especialmente criadas de sites.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como Importante para edições suportadas do Microsoft Office 2007, Microsoft Office 2010 e Microsoft Office 2013.

Vetores de Ataque

CVE-2014-1756

    • atacante convence o usuário a abrir um arquivo do Office localizado no mesmo diretório de rede, como um arquivo. dll especialmente criado.
    • Vetor de e-mail: atacante envia anexo do Office e, em seguida, convence o usuário a salvar o arquivo anexo no mesmo diretório do arquivo. dll especialmente criado e abrir o arquivo.
    • Vetor de rede: Atacante coloca um arquivo do Office e um arquivo. dll especialmente criado em um compartilhamento de rede, um caminho UNC, ou local WebDAV, e então convence o usuário a abrir o arquivo.

CVE-2014-1808

    • Atacante hospeda um site malicioso utilizando a vulnerabilidade e, em seguida, convence os usuários a visitar o site.
    • Atacante tira proveito de sites comprometidos e/ou anúncios de outros provedores de hospedagem de sites.

Fatores de Mitigação

CVE-2014-1756

    • Apenas sistemas com o verificador de gramática de chinês (simplificado) habilitado no Microsoft Office são afetados pela vulnerabilidade.
    • Para que um ataque seja bem-sucedido em um cenário de ataque de rede, o usuário deve visitar um local de sistema de arquivos remoto não confiável ou compartilhamento WebDAV e abrir um arquivo relacionado ao Office (como um arquivo. docx). O protocolo de compartilhamento de arquivos, Server Message Block (SMB), é muitas vezes desabilitado no firewall de borda. Isso limita os potenciais vetores de ataque para esta vulnerabilidade.
    • Usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.

CVE-2014-1808

    • Para um ataque ser bem-sucedido, um usuário deve abrir um anexo enviado em uma mensagem de e-mail ou clicar em um link contido em uma mensagem de e-mail.
    • Um atacante teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

MS13-104

Mais detalhes

http://technet.microsoft.com/library/ms14-023

 

 

Identificador do boletim

Boletim de segurança Microsoft MS14-024

Título do boletim

Vulnerabilidade em Controle Comum Microsoft Pode Permitir Desvio de Recurso de Segurança (2961033)

Sumário Executivo

Esta atualização de segurança elimina uma vulnerabilidade relatada de forma privada em uma implementação da biblioteca de controles comuns MSCOMCTL. A vulnerabilidade pode permitir o desvio de recurso de segurança, se um usuário exibir uma página da Web especialmente criada em um navegador da web capaz de instanciar componentes COM, como o Internet Explorer. Em um cenário de ataque de navegação na web, um atacante que explorar com sucesso esta vulnerabilidade poderia ignorar o recurso de segurança de randomização de layout de espaço de endereço (ASLR), que ajuda a proteger os usuários de uma ampla classe de vulnerabilidades. O desvio de recurso de segurança por si só não permite a execução de código arbitrário. No entanto, um atacante poderia usar esta vulnerabilidade que ignora a ASLR em conjunto com outra vulnerabilidade, tais como uma vulnerabilidade de execução remota de código que poderia aproveitar o desvio do ASLR para executar código arbitrário. A atualização de segurança elimina a vulnerabilidade, ajudando a garantir que a biblioteca de controles comuns MSCOMCTL incluída no Microsoft Office implemente corretamente o ASLR.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como Importante para edições suportadas do Microsoft Office 2007, Microsoft Office 2010 e Microsoft Office 2013.

Vetores de Ataque

  • ·        Atacante hospeda um site malicioso utilizando a vulnerabilidade e, em seguida, convence os usuários a visitar o site.
  • ·        Um atacante também pode incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de renderização do IE.
  • ·        Atacante tira proveito de sites comprometidos e/ou anúncios de outros provedores de hospedagem de sites.

Fatores de Mitigação

  • ·        Para um ataque ser bem-sucedido, um usuário deve abrir um anexo enviado em uma mensagem de e-mail ou clicar em um link contido em uma mensagem de e-mail.
  • ·        Um atacante teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante.
  • ·        Por padrão, o Internet Explorer no Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2 é executado em modo restrito.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

MS12-060

Mais detalhes

http://technet.microsoft.com/library/ms14-024

 

 

Identificador do boletim

Boletim de segurança Microsoft MS14-025

Título do boletim

Vulnerabilidade nas Preferências de Diretivas de Grupo Pode Permitir Elevação de Privilégio (2962486)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se as preferências de diretivas de grupo do Active Directory são usadas para distribuir as senhas no domínio - uma prática que poderia permitir que um atacante recuperar e descriptografar a senha armazenada com as preferências de diretivas de grupo. A atualização de segurança elimina a vulnerabilidade removendo a capacidade de configurar e distribuir senhas que usam certas extensões de preferências de diretivas de grupo.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como Importante para as Ferramentas Remotas de Administração de Servidor quando instalada em edições afetadas do Windows Vista, Windows 7, Windows 8 e Windows 8.1. Esta atualização de segurança também foi classificada como Importante para todas as edições suportadas do Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2.

Vetores de Ataque

Para explorar a vulnerabilidade, um atacante precisaria primeiro ter acesso a uma conta de usuário autenticado no domínio. Se um GPO for configurado usando as preferências de Diretivas de Grupo para definir uma senha administrativa local ou definir credenciais para mapear uma unidade de rede, agendar uma tarefa, ou configurar o contexto de execução de um serviço, um atacante poderia então recuperar e descriptografar a senha armazenada com as preferências de Diretivas de Grupo.

Fatores de Mitigação

A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

Nenhum

Mais detalhes

http://technet.microsoft.com/library/ms14-025

 

 

Identificador do boletim

Boletim de segurança Microsoft MS14-026

Título do boletim

Vulnerabilidade no .NET Framework Pode Permitir Elevação de Privilégio (2958732)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft .NET Framework. A vulnerabilidade pode permitir a elevação de privilégio se um atacante não autenticado envia dados especialmente criados para um servidor ou estação de trabalho afetada que usa o .NET Remoting. O .NET remoting não é amplamente utilizado por aplicativos; somente os aplicativos personalizados que foram especificamente projetados para usar .NET Remoting exporiam o sistema à vulnerabilidade. A atualização de segurança elimina a vulnerabilidade ao garantir que o .NET Framework impõe corretamente controles de segurança para a memória do aplicativo.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como Importante para o Microsoft .NET Framework 1.1 Service Pack 1 e .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5 e Microsoft .NET Framework 4.5.1 em edições afetadas do Microsoft Windows.

Vetores de Ataque

Um atacante não autenticado pode enviar dados especialmente criados para uma estação de trabalho ou servidor afetado que usa o .NET Remoting, permitindo que código arbitrário seja executado no sistema alvo.

Fatores de Mitigação

  • ·        O .NET remoting não é amplamente utilizado por aplicativos; somente os aplicativos personalizados que foram especificamente projetados para usar .NET Remoting exporiam o sistema à vulnerabilidade.
  • ·        Por padrão, pontos de extremidade do .NET remoting não são acessíveis a clientes anônimos.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

MS14-009

Mais detalhes

http://technet.microsoft.com/library/ms14-026

 

 

Identificador do boletim

Boletim de Segurança Microsoft MS14-027

Título do boletim

Vulnerabilidade no Windows Shell Handler Pode Permitir Elevação de Privilégio (2962488)

Sumário Executivo

Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante executar um aplicativo especialmente criado que utiliza o ShellExecute. Um atacante deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar essas vulnerabilidades.

 

A atualização de segurança trata da vulnerabilidade corrigindo a maneira como a API ShellExecute trata associações de arquivos em certas circunstâncias.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como Importante para todas as versões suportadas do Windows.

Vetores de Ataque

Para explorar essas vulnerabilidades, um atacante teria primeiro que efetuar login no sistema. O atacante então poderia executar um aplicativo especialmente criado para elevar os privilégios.

Fatores de Mitigação

Um atacante deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar essas vulnerabilidades.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS10-007 e MS12-048.

Mais detalhes

http://technet.microsoft.com/library/ms14-027

 

 

Identificador do boletim

Boletim de Segurança Microsoft MS14-028

Título do boletim

Vulnerabilidade no iSCSI Pode Permitir Negação de Serviço (2962485)

Sumário Executivo

Esta atualização de segurança elimina duas vulnerabilidades relatadas de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a negação de serviço se o atacante enviar um grande número de pacotes iSCSI especialmente criados para a rede afetada. Esta vulnerabilidade afeta somente servidores com a função iSCSI habilitada. A atualização de segurança elimina a vulnerabilidade modificando a maneira que os sistemas operacionais afetados tratam conexões iSCSI.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como Importante para o Windows Storage Server 2008 e todas as edições suportadas do Windows 2012 e Windows Server 2012 R2. Ela também foi classificada como Importante para o iSCSI Software Target 3.3 quando instalado no Windows Server 2008 R2 Service Pack 1 para sistemas baseados em x64.

Vetores de Ataque

Um atacante pode explorar a vulnerabilidade criando um grande número de pacotes iSCSI especialmente criados e enviando os pacotes para os sistemas afetados através de uma rede. Os pacotes então poderiam fazer com que os sistemas afetados parassem de responder.

Fatores de Mitigação

Esta vulnerabilidade afeta somente servidores com a função iSCSI habilitada.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

Nenhum

Mais detalhes

http://technet.microsoft.com/library/ms14-028

 

 

Identificador do boletim

Boletim de Segurança Microsoft MS14-029

Título do boletim

Atualização de Segurança para o Internet Explorer (2962482)

Sumário Executivo

Esta atualização de segurança elimina duas vulnerabilidades relatadas de forma privada no Internet Explorer. A vulnerabilidade pode permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. A atualização de segurança elimina as vulnerabilidades modificando a maneira que o Internet Explorer manipula objetos na memória.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows e Moderada para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows.

Vetores de Ataque

  • ·        Atacante hospeda um site malicioso utilizando a vulnerabilidade e, em seguida, convence os usuários a visitar o site.
  • ·        O atacante também poderia tirar proveito de sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios.

Fatores de Mitigação

  • ·        Um atacante teria que convencer os usuários a agir, normalmente fazendo com que cliquem em um link em uma mensagem de e-mail ou em uma mensagem instantânea que leva o usuário ao site do atacante, ou abrir um anexo enviado através de e-mail. O atacante não teria como forçar os usuários a exibir o conteúdo controlado por ele.
  • ·        Usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.
  • ·        Por padrão, todos os clientes de e-mail Microsoft abrem mensagens de correio eletrônico HTML na zona de Sites restritos.
  • ·        Por padrão, o IE é executado em um modo restrito em todos os servidores Windows.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS14-021

Mais detalhes

http://technet.microsoft.com/library/ms14-029

 

Sobre a Consistência de Informações

 

Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.

 

Se você tiver qualquer dúvida sobre este alerta entre em contato conosco.

 

Atenciosamente,

 

Equipe de Segurança CSS Microsoft