Viva,

A Microsoft divulgou dezassete (17) novos boletins de segurança relativamente a novas vulnerabilidades detectadas:

 

Identificação do Boletim

Título do Boletim

Severidade Máxima

Impacto da Vulnerabilidade

Necessidade de Reinicialização

Software Afectado

MS11-018

Actualização de Segurança Cumulativa para o Internet Explorer (2497640) 

Crítica

Execução Remota de Código

Requer reinicialização

Internet Explorer em Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, e Windows Server 2008 R2.

MS11-019

Vulnerabilidades em Cliente SMB Poderiam Permitir Execução Remota de Código (2511455) 

Crítica

Execução Remota de Código

Requer reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, e Windows Server 2008 R2.

MS11-020

Vulnerabilidade no Servidor SMB Poderia Permitir Execução Remota de Código (2508429) 

Crítica

Execução Remota de Código

Requer reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, e Windows Server 2008 R2.

MS11-021

Vulnerabilidades no Microsoft Excel Poderiam Permitir Execução Remota de Código (2489279) 

Importante

Execução Remota de Código

Pode requerer um reinício

Microsoft Excel 2002, Excel 2003, Excel 2007, Excel 2010, Office 2004 para Mac, Office 2008 para Mac, Office para Mac 2011, Open XML File Format Converter para Mac, Excel Viewer, e Office Compatibility Pack para Word, Excel, e PowerPoint 2007 File Formats.

MS11-022

Vulnerabilidades no Microsoft PowerPoint Poderiam Permitir Execução Remota de Código (2489283) 

Importante

Execução Remota de Código

Pode requerer um reinício

Microsoft PowerPoint 2002, PowerPoint 2003, PowerPoint 2007, PowerPoint 2010, Office 2004 para Mac, Office 2008 para Mac, Office para Mac 2011, Open XML File Format Converter para Mac, PowerPoint Viewer, Office Compatibility Pack para Word, Excel, e PowerPoint 2007 File Formats, e PowerPoint Web App.

MS11-023

Vulnerabilidades no Microsoft Office Poderiam Permitir Execução Remota de Código (2489293) 

Importante

Execução Remota de Código

Pode requerer um reinício

Microsoft Office XP, Office 2003, Office 2007, Office 2004 para Mac, Office 2008 para Mac, e Open XML File Format Converter para Mac.

MS11-024

Vulnerabilidade no Windows Fax Cover Page Editor Poderia Permitir Execução Remota de Código (2527308) 

Importante

Execução Remota de Código

Pode requerer um reinício

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, e Windows Server 2008 R2.

MS11-025

Vulnerabilidade na Biblioteca MFC (Microsoft Foundation Class) Poderia Permitir Execução Remota de Código (2500212) 

Importante

Execução Remota de Código

Pode requerer um reinício

Microsoft Visual Studio .NET 2003, Visual Studio 2005, Visual Studio 2008, Visual Studio 2010, Visual C++ 2005 SP1 Redistributable Package, Visual C++ 2008 SP1 Redistributable Package, e Visual C++ 2010 Redistributable Package.

MS11-026

Vulnerabilidade no MHTML Poderia Permitir Divulgação de Informações (2503658) 

Importante

Divulgação de Informações

Requer reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, e Windows Server 2008 R2.

MS11-027

Actualização de Segurança Cumulativa de Kill Bits do ActiveX (2508272) 

Crítica

Execução Remota de Código

Pode requerer um reinício

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, e Windows Server 2008 R2.

MS11-028

Vulnerabilidade no .NET Framework Poderia Permitir Execução Remota de Código (2484015) 

Crítica

Execução Remota de Código

Pode requerer um reinício

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, e Windows Server 2008 R2.

MS11-029

Vulnerabilidade no GDI+ Poderia Permitir Execução Remota de Código (2489979) 

Crítica

Execução Remota de Código

Pode requerer um reinício

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, e Office XP.

MS11-030

Vulnerabilidade na Resolução DNS Poderia Permitir Execução Remota de Código (2509553) 

Crítica

Execução Remota de Código

Requer reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, e Windows Server 2008 R2.

MS11-031

Vulnerabilidade nos Motores de Scripts JScript e VBScript Poderia Permitir Execução Remota de Código (2514666) 

Crítica

Execução Remota de Código

Pode requerer um reinício

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, e Windows Server 2008 R2.

MS11-032

Vulnerabilidade no Controlador OpenType Compact Font Format (CFF) Poderia Permitir Execução Remota de Código (2507618) 

Crítica

Execução Remota de Código

Requer reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, e Windows Server 2008 R2.

MS11-033

Vulnerabilidade nos Conversores de Texto do WordPad Poderia Permitir Execução Remota de Código (2485663) 

Importante

Execução Remota de Código

Pode requerer um reinício

Microsoft Windows XP e Windows Server 2003.

MS11-034

Vulnerabilidades nos Controladores de Modo de Kernel do Windows Poderiam Permitir Elevação de Privilégios (2506223) 

Importante

Elevação de Privilégios

Requer reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, e Windows Server 2008 R2.

 

Os resumos para estes boletins podem ser encontrados na seguinte página http://www.microsoft.com/portugal/technet/seguranca/boletins/ms11-abr.mspx.

 

Microsoft Windows Malicious Software Removal Tool

A Microsoft está a disponibilizar uma versão actualizada do Microsoft Windows Malicious Software Removal Tool nos Windows Server Update Services (WSUS), Windows Update (WU) e Download Center. Note que esta ferramenta NÃO será distribuída via Software Update Services (SUS). Informação adicional acerca do Microsoft Windows Malicious Software Removal Tool pode ser obtida aqui http://support.microsoft.com/?kbid=890830.

 

Actualizações de alta prioridade não relacionadas com segurança

A Microsoft também acaba de disponibilizar recomendações de alta prioridade não relacionadas com segurança, disponível no WU, MU, SUS e WSUS. Para obter  informações completas sobre este tipo de actualizações consulte http://support.microsoft.com/?id=894199.

 

New Security Advisories

 

A Microsoft publicou dois (2) novos artigos de segurança a 12 de Abril de 2011. Segue-se um resumo destes novos artigos de segurança:

 

Artigo de Segurança 2501584

Publicação da Microsoft Office File Validation para o Microsoft Office

Software Afectado

          Office 2003 Service Pack 3

          Office 2007 Service Pack 2

Sumário Executivo

       A Microsoft está a anunciar a disponibilidade da Office File Validation para versões suportadas do Microsoft Office 2003 e Microsoft Office 2007.

       Esta “feature”, previamente só disponível para edições suportadas do Microsoft Office 2010, está concebida para facilitar aos clientes protegerem-se de ficheiros Office que possa conter dados malformados, tais como ficheiros Office não solicitados recebidos de fontes desconhecidas ou conhecidas, processando e validando os ficheiros antes de serem abertos.

 

Security Advisory 2506014

Actualização para o Loader do Sistema Operativo Windows

Software Afectado

          Windows Vista x64 SP1 e Windows Vista x64 SP2

          Windows Server 2008 para Sistemas x64 e Windows Server 2008 SP2 para Sistemas x64

          Windows 7 para Sistemas x64 e Windows 7 SP1 para Sistemas x64

          Windows Server 2008 R2 para Sistemas x64 e Windows Server 2008 R2 SP1 para Sistemas x64

Sumário Executivo

       A Microsoft está a anunciar a disponibilidade de uma actualização ao winload.exe para resolver um problema na imposição de assinaturas nos drivers.

       Apesar de este não ser um problema que requeresse uma actualização de segurança, esta actualização impossibilita um método através do qual drivers não assinados poderiam carregados pelo winload.exe. Esta técnica é frequentemente utilizada por malware para ficar residente no sistema após a infecção inicial.

 

 

detalhes técnicos dos novos boletins de segurança

 

As edições de software que não sejam referidas nas seguintes tabelas podem já ter ultrapassado o ciclo de vida de suporte. Para determinar o ciclo de vida de suporte para cada produto visite  http://support.microsoft.com/lifecycle/.

 

Identificação do boletim

Boletim de Segurança Microsoft MS11-018

Título do Boletim

Actualização de Segurança Cumulativa para o Internet Explorer (2497640) 

Sumário Executivo

Esta actualização de segurança resolve quatro vulnerabilidades comunicadas de forma privada e uma vulnerabilidade divulgada publicamente no Internet Explorer. As vulnerabilidades mais graves poderiam permitir a execução remota de código se um utilizador visualizasse uma página Web especialmente concebida para o efeito utilizando o Internet Explorer. Um intruso que conseguisse explorar qualquer uma destas vulnerabilidades com sucesso poderia obter os mesmos privilégios que o utilizador local.

 

A actualização endereça as vulnerabilidades modificando a forma como o Internet Explorer lida com objectos em memória e conteúdos e scripts durante determinados processos.

Severidade e Software Afectado

Esta actualização de segurança está classificada como Crítica para Internet Explorer 6, Internet Explorer 7, e Internet Explorer 8 em clientes Windows; e Moderada para Internet Explorer 6, Internet Explorer 7, e Internet Explorer 8 em servidores Windows. O Internet Explorer 9 não é afectado pelas vulnerabilidades.

Vectores de Ataque

·          Uma página web criada maliciosamente.

·          Um email HTML criado maliciosamente.

Factores de Mitigação

·          Os utilizadores cujas contas estão configuradas com menos direitos de utilização no sistema podem correr menos riscos do que os utilizadores que trabalham com direitos de utilização de administrador.

·          Os utilizadores teriam de ser persuadidos a visitar um website malicioso.

·          A exploração adquire somente os mesmos direitos de utilizador que a conta iniciada.

·          Por omissão, todas as versões de Outlook, Outlook Express, e Windows Mail abrem mensagens de email em HTML na zone de Sites Restritos.

·          Por omissão, o IE em Windows 2003 e Windows Server 2008 é executado em modo restrito.

Necessidade de Reinicialização

Esta actualização requer uma reinicialização.

Boletins Substituídos por Esta Actualização

MS11-003

Informação Detalhada

http://www.microsoft.com/portugal/technet/seguranca/boletins/MS11-018.mspx

Identificação do boletim

Boletim de Segurança Microsoft MS11-019

Título do Boletim

Vulnerabilidades em Cliente SMB Poderiam Permitir Execução Remota de Código (2511455)

Sumário Executivo

Esta actualização de segurança resolve uma vulnerabilidade divulgada publicamente e uma vulnerabilidade comunicada de forma privada no Microsoft Windows. As vulnerabilidades poderiam permitir execução remota de código se um intruso enviasse uma resposta SMB especialmente concebida para o efeito a um pedido SMB iniciado pelo cliente.

 

A actualização de segurança endereça as vulnerabilidades corrigindo a forma como o Browser CIFS lida com mensagens de Browser especialmente concebidas, e corrigindo a maneira como o cliente SMB valida respostas SMB especialmente concebidas.

Severidade e Software Afectado

Esta actualização de segurança está classificada como Crítica para todas as versões suportadas do Microsoft Windows.

Vectores de Ataque

·          Mensagens de browser criadas maliciosamente.

·          Mensagens SMB criadas maliciosamente em resposta a pedidos SMB inicados por clientes.

Factores de Mitigação

·          Para explorar estas vulnerabilidades, um intruso teria de convencer o utilizador a iniciar uma ligação SMB a um servidor SMB especialmente concebido para o efeito.

·          Os procedimentos recomendados em relação à utilização de firewalls e as predefinições padrão de uma firewall podem ajudar a proteger as redes de ataques provenientes do exterior do perímetro da empresa.

Necessidade de Reinicialização

Esta actualização requer uma reinicialização.

Boletins Substituídos por Esta Actualização

MS10-020

Informação Detalhada

http://www.microsoft.com/portugal/technet/seguranca/boletins/MS11-019.mspx

Identificação do boletim

Boletim de Segurança Microsoft MS11-020

Título do Boletim

Vulnerabilidade no Servidor SMB Poderia Permitir Execução Remota de Código (2508429)

Sumário Executivo

Esta actualização de segurança resolve uma vulnerabilidade no Microsoft Windows, comunicada de forma privada. A vulnerabilidade poderia permitir a execução remota de código, se um intruso criasse um pacote SMB especialmente concebido para o efeito e o enviasse a um sistema afectado. Os procedimentos recomendados em relação à utilização de firewalls e as predefinições padrão de uma firewall podem ajudar a proteger as redes de ataques provenientes do exterior do perímetro da empresa que poderiam tentar explorar estas vulnerabilidades.

 

Esta actualização de segurança endereça a vulnerabilidade corrigindo a forma como o SMB valida os campos em pedidos SMB malformados.

Severidade e Software Afectado

Esta actualização de segurança está classificada como Crítica para todas as versões suportadas do Microsoft Windows.

Vectores de Ataque

·          Pacotes de rede criados maliciosamente.

Factores de Mitigação

·          Em Windows Vista e Windows 7, se o perfil de rede está configurado como “Público”, o sistema não é afectado pela vulnerabilidade.

Necessidade de Reinicialização

Esta actualização requer uma reinicialização.

Boletins Substituídos por Esta Actualização

MS10-054 and MS10-012.

Informação Detalhada

http://www.microsoft.com/portugal/technet/seguranca/boletins/MS11-020.mspx

Identificação do boletim

Boletim de Segurança Microsoft MS11-021

Título do Boletim

Vulnerabilidades no Microsoft Excel Poderiam Permitir Execução Remota de Código (2489279)

Sumário Executivo

Esta actualização de segurança resolve nove vulnerabilidades no Microsoft Office, comunicadas de forma privada. As vulnerabilidades poderiam permitir a execução remota de código se um utilizador abrisse um ficheiro Excel especialmente concebido para o efeito. Um intruso que conseguisse explorar qualquer uma destas vulnerabilidades com sucesso poderia obter os mesmos privilégios que o utilizador com sessão iniciada.

 

Esta actualização endereça as vulnerabilidades corrigindo a forma como o Microsoft Excel gere estruturas dados, valida informações de registos, inicializa as variáveis usadas em operações de memória, e aloca buffers quando processa ficheiros especialmente concebidos.

Severidade e Software Afectado

Esta actualização de segurança está classificada como Importante para todas as edições suportadas do Microsoft Excel 2002, Microsoft Excel 2003, Microsoft Excel 2007, Microsoft Excel 2010, Microsoft Office 2004 para mac, Microsoft Office 2008 para mac, e Microsoft Office para mac 2011; Open XML File Format Converter para mac; e todas as versões suportadas de Microsoft Office Excel Viewer e Microsoft Office Compatibility Pack.

Vectores de Ataque

·          Um ficheiro Excel maliciosamente concebido.

·          Mecanismos comuns de entrega: páginas Web concebidas maliciosamente, anexos de correio electrónico, mensagens instantâneas, partilha de ficheiros peer-to-peer, partilhas de rede, e/ou USB drives.

Factores de Mitigação

·          Os utilizadores cujas contas estão configuradas com menos direitos de utilização no sistema podem correr menos riscos do que os utilizadores que trabalham com direitos de utilização de administrador.

·          Não pode ser explorada automaticamente por correio electrónico, porque um utilizador tem de abrir um anexo que é enviado com a mensagem de correio electrónico.

·          A exploração adquire somente os mesmos direitos de utilizador que a conta iniciada.

·          Os utilizadores teriam de ser persuadidos a visitar um website malicioso.

Necessidade de Reinicialização

Esta actualização pode requerer uma actualização.

Boletins Substituídos por Esta Actualização

MS10-080

Informação Detalhada

http://www.microsoft.com/portugal/technet/seguranca/boletins/MS11-021.mspx

Identificação do boletim

Boletim de Segurança Microsoft MS11-022

Título do Boletim

Vulnerabilidades no Microsoft PowerPoint Poderiam Permitir Execução Remota de Código (2489283) 

Sumário Executivo

Esta actualização de segurança resolve três vulnerabilidades no Microsoft PowerPoint, comunicadas de forma privada. As vulnerabilidades poderiam permitir a execução remota de código se um utilizador abrisse um ficheiro PowerPoint especialmente concebido para o efeito. Um intruso que conseguisse explorar qualquer uma destas vulnerabilidades com sucesso poderia obter os mesmos privilégios que o utilizador local.

 

Esta actualização endereça as vulnerabilidades modificando a forma como o PowerPoint valida registos ao abrir ficheiros.

Severidade e Software Afectado

Esta actualização de segurança está classificada como Importante para todas as versões suportadas de Microsoft PowerPoint; Microsoft Office para mac; Open XML File Format Converter para mac; Microsoft Office Compatibility Pack para Word, Excel, e PowerPoint 2007 File Formats; Microsoft PowerPoint Viewer, e Microsoft PowerPoint Web App.

Vectores de Ataque

·          Um ficheiro PowerPoint maliciosamente concebido.

·          Mecanismos comuns de entrega: páginas Web concebidas maliciosamente, anexos de correio electrónico, mensagens instantâneas, partilha de ficheiros peer-to-peer, partilhas de rede, e/ou USB drives.

Factores de Mitigação

·          Os utilizadores cujas contas estão configuradas com menos direitos de utilização no sistema podem correr menos riscos do que os utilizadores que trabalham com direitos de utilização de administrador.

·          A solução automatizada “Microsoft Fix it” para PowerPoint 2010, "Disable Edit in Protected View for PowerPoint 2010," disponível no artigo KB da Microsoft 2501584 bloqueia os vectores de ataque para explorer as vulnerabilidades descritas em CVE-2011-0655 and CVE-2011-0656.

·          Não pode ser explorada automaticamente por correio electrónico, porque um utilizador tem de abrir um anexo que é enviado com a mensagem de correio electrónico.

·          A exploração adquire somente os mesmos direitos de utilizador que a conta iniciada.

·          Os utilizadores teriam de ser persuadidos a visitar um website malicioso.

·          A Office File Validation no Office 2010 reduz a possibilidade de ataques bem sucedidos porque ficheiros especialmente concebidos irão abrir em Vista Protegida e avisar o utilizador de que o ficheiro é inseguro.

Necessidade de Reinicialização

Esta actualização pode requerer uma actualização.

Boletins Substituídos por Esta Actualização

MS09-017, MS10-036, MS10-087, e MS10-088.

Informação Detalhada

http://www.microsoft.com/portugal/technet/seguranca/boletins/MS11-022.mspx

Identificação do boletim

Boletim de Segurança Microsoft MS11-023

Título do Boletim

Vulnerabilidades no Microsoft Office Poderiam Permitir Execução Remota de Código (2489293) 

Sumário Executivo

Esta actualização de segurança resolve uma vulnerabilidade divulgada publicamente e uma vulnerabilidade comunicada de forma privada no Microsoft Office. As vulnerabilidades poderiam permitir execução remota de código se um utilizador abrisse um ficheiro Office especialmente concebido para o efeito ou se um utilizador abrisse um ficheiro Office legítimo localizado no mesmo directório de rede que um ficheiro de biblioteca especialmente concebido para o efeito. Um intruso que conseguisse explorar qualquer uma destas vulnerabilidades com sucesso poderia obter os mesmos privilégios que o utilizador com sessão iniciada.

 

Esta actualização endereça a vulnerabilidade corrigindo a forma como o Microsoft Office lida com objectos gráficos em ficheiros Office concebidos especialmente e corrigindo a forma como o Microsoft Office lida com bibliotecas externas.

Severidade e Software Afectado

Esta actualização de segurança está classificada como Importante para todas as edições suportadas do Microsoft Office XP, Microsoft Office 2003, Microsoft Office 2007, Microsoft Office 2004 para mac, e Microsoft Office 2008 para mac; and Open XML File Format Converter para mac.

Vectores de Ataque

Para o CVE-2011-0977:

·          Um ficheiro de Excel concebido maliciosamente.

·          Mecanismos comuns de entrega: páginas Web concebidas maliciosamente, anexos de correio electrónico, mensagens instantâneas, partilha de ficheiros peer-to-peer, partilhas de rede, e/ou USB drives.

Para o CVE-2011-0107

·          Um DLL concebido maliciosamente.

·          Um ficheiro de Office legitimo que está localizado na mesma directoria que um ficheiro DLL especialmente concebido.

Factores de Mitigação

·          Os utilizadores cujas contas estão configuradas com menos direitos de utilização no sistema podem correr menos riscos do que os utilizadores que trabalham com direitos de utilização de administrador.

·          A exploração adquire somente os mesmos direitos de utilizador que a conta iniciada.

Para o CVE-2011-0977:

·          A exploração adquire somente os mesmos direitos de utilizador que a conta iniciada.

·          Não pode ser explorada automaticamente por correio electrónico, porque um utilizador tem de abrir um anexo que é enviado com a mensagem de correio electrónico.

·          Os utilizadores teriam de ser persuadidos a visitar um website malicioso.

Para o CVE-2011-0107:

·          Um utilizador tem de visitar um sistema de ficheiros remoto ou uma partilha WebDAV e abrir um ficheiro de Office.

·          SMB está habitualmente bloqueado na firewall de perímetro.

Necessidade de Reinicialização

Esta actualização pode requerer uma actualização.

Boletins Substituídos por Esta Actualização

MS10-087

Informação Detalhada

http://www.microsoft.com/portugal/technet/seguranca/boletins/MS11-023.mspx

Identificação do boletim

Boletim de Segurança Microsoft MS11-024

Título do Boletim

Vulnerabilidade no Windows Fax Cover Page Editor Poderia Permitir Execução Remota de Código (2527308) 

Sumário Executivo

Esta actualização de segurança resolve uma vulnerabilidade no Microsoft Windows comunicada publicamente. A vulnerabilidade poderia permitir execução remota de código se um utilizador abrisse um ficheiro de folhas de rosto de fax (.cov) especialmente concebido para o efeito utilizando o Windows Fax Cover Page Editor. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos privilégios que o utilizador com sessão iniciada.

 

Esta actualização endereça a vulnerabilidade corrigindo a forma como o Windows Fax Page Editor processa ficheiros de folhas de rosto de fax.

Severidade e Software Afectado

Esta actualização de segurança está classificada como Importante para todas as edições suportadas de Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, e Windows Server 2008 R2.

Vectores de Ataque

·          Um ficheiro de folhas de rosto de fax (.cov) concebido maliciosamente.

·          Mecanismos comuns de entrega: páginas Web concebidas maliciosamente, anexos de correio electrónico, mensagens instantâneas, partilha de ficheiros peer-to-peer, partilhas de rede, e/ou USB drives.

Factores de Mitigação

·          Por omissão, o Windows Fax Cover Page Editor não está instalado no Windows XP e Windows Server 2003.

·          O tipo de ficheiro afectado (.cov) não está registado em Windows Vista, Windows Server 2008, Windows 7, e Windows Server 2008 R2.

·          Não pode ser explorada automaticamente por correio electrónico, porque um utilizador tem de abrir um anexo que é enviado com a mensagem de correio electrónico.

·          A exploração adquire somente os mesmos direitos de utilizador que a conta iniciada.

·          Os utilizadores teriam de ser persuadidos a visitar um website malicioso.

·          Os utilizadores cujas contas estão configuradas com menos direitos de utilização no sistema podem correr menos riscos do que os utilizadores que trabalham com direitos de utilização de administrador.

Necessidade de Reinicialização

Esta actualização pode requerer uma actualização.

Boletins Substituídos por Esta Actualização

Nenhum

Informação Detalhada

http://www.microsoft.com/portugal/technet/seguranca/boletins/MS11-024.mspx

Identificação do boletim

Boletim de Segurança Microsoft MS11-025

Título do Boletim

Vulnerabilidade na Biblioteca MFC (Microsoft Foundation Class) Poderia Permitir Execução Remota de Código (2500212) 

Sumário Executivo

Esta actualização de segurança resolve uma vulnerabilidade divulgada publicamente em determinadas aplicações construídas com utilização da Biblioteca MFC (Microsoft Foundation Class). A vulnerabilidade poderia permitir execução remota de código se um utilizador abrisse um ficheiro legítimo associado a tal aplicação afectada e o ficheiro estivesse localizado na mesma pasta de rede que um ficheiro de biblioteca especialmente concebido para o efeito.

 

Esta actualização de segurança endereça a vulnerabilidade corrigindo a forma como as aplicações construídas utilizando a MFC carregam bibliotecas externas.

Severidade e Software Afectado

Esta actualização de segurança está classificada como Importante para todas as edições suportadas do Microsoft Visual Studio e Microsoft Visual C++ Redistributable Package.

Vectores de Ataque

·          Um ficheiro legítimo associado com a aplicação construída usando a MFC que esteja localizado na mesma directoria de rede que um DLL concebido maliciosamente.

·          Um DLL concebido maliciosamente.

Factores de Mitigação

·          Para que um ataque seja bem sucedido, um utilizador terá de visitar uma localização não fidedigna do sistema de ficheiros remoto ou partilha WebDAV e abrir um documento desta localização que é então carregado pela aplicação afectada.

·          An attacker would have no way to force users to visit an untrusted remote file system location or WebDAV share.

·          Um atacante não teria forma de forçar utilizadores a visitar um sistema de ficheiros remoto ou uma partilha WebDAV que não sejam de confiança.

·          SMB está habitualmente bloqueado na firewall de perímetro.

Necessidade de Reinicialização

Esta actualização pode requerer uma actualização.

Boletins Substituídos por Esta Actualização

Nenhum

Informação Detalhada

http://www.microsoft.com/portugal/technet/seguranca/boletins/MS11-025.mspx

Identificação do boletim

Boletim de Segurança Microsoft MS11-026

Título do Boletim

Vulnerabilidade no MHTML Poderia Permitir Divulgação de Informações (2503658)

Sumário Executivo

Esta actualização de segurança resolve uma vulnerabilidade divulgada publicamente em relação ao processador do protocolo MHTML no Microsoft Windows. A vulnerabilidade poderia permitir a divulgação de informações se um utilizador visitasse um Web site especialmente concebido para o efeito. No cenário de um ataque baseado na Web, um Web site poderia conter uma hiperligação especialmente concebida para o efeito que fosse utilizada para explorar esta vulnerabilidade.

 

Esta actualização de segurança endereça a vulnerabilidade corrigindo a forma como o processador MHTML lida com pedidos.

Severidade e Software Afectado

Esta actualização de segurança está classificada como Importante para todas as edições suportadas de Windows XP, Windows Vista, e Windows 7, e classificada como Baixa para todas as edições suportadas de Windows Server 2003, Windows Server 2008, e Windows Server 2008 R2.

Vectores de Ataque

·          Uma página Web criada maliciosamente.

·          Um email HTML criado maliciosamente.

Factores de Mitigação

·          Um intruso teria de convencer os utilizadores para que visitassem o Web site e abrissem a ligação especialmente concebida para o efeito.

·          Por omissão, todas as versões de Outlook, Outlook Express, e Windows Mail abrem mensagens de correio electrónico na zona de Sites Restritos.

·          Por omissão, o IE em Windows 2003 e Windows Server 2008 são executados em modo restrito.

Necessidade de Reinicialização

Esta actualização requer uma reinicialização.

Boletins Substituídos por Esta Actualização

Nenhum

Informação Detalhada

http://www.microsoft.com/portugal/technet/seguranca/boletins/MS11-026.mspx

Identificação do boletim

Boletim de Segurança Microsoft MS11-027

Título do Boletim

Actualização de Segurança Cumulativa de Kill Bits do ActiveX (2508272)

Sumário Executivo

Esta actualização de segurança resolve duas vulnerabilidades comunicadas de forma privada e uma vulnerabilidade divulgada publicamente em software Microsoft. As vulnerabilidades poderiam permitir a execução remota de código se um utilizador visualizasse uma página Web especialmente concebida para o efeito que instanciasse um controlo ActiveX específico com o Internet Explorer.

Severidade e Software Afectado

Esta actualização de segurança está classificada como Crítica para todas as edições suportadas de Windows XP, Windows Vista, e Windows 7, e Moderada para todas as edições suportadas de Windows Server 2003 (excepto edições baseadas em Itanium), Windows Server2008 (excepto edições baseadas em Itanium), e Windows Server 2008 R2. Para edições de Windows Server 2003 e Windows Server 2008 baseadas em Itanium, esta actualização de segurança não tem classificação de severidade.

Vectores de Ataque

·          Uma página Web criada maliciosamente.

Factores de Mitigação

·          Os utilizadores cujas contas estão configuradas com menos direitos de utilização no sistema podem correr menos riscos do que os utilizadores que trabalham com direitos de utilização de administrador. Esta actualização inclui também kill bits para três controlos ActiveX de outros fornecedores.

·          Os utilizadores teriam de ser persuadidos a visitar um website malicioso.

·          A exploração adquire somente os mesmos direitos de utilizador que a conta iniciada.

·          Por omissão, todas as versões de Outlook, Outlook Express, e Windows Mail abrem mensagens de correio electrónico HTML na zona Sites Restritos.

·          Por omissão, o IE em Windows 2003 e Windows Server 2008 é executado em modo restrito.

·          A WMI Administrative Tools package está assinada e não é instalado por omissão.

Necessidade de Reinicialização

Esta actualização pode requerer uma actualização.

Boletins Substituídos por Esta Actualização

MS10-034

Informação Detalhada

http://www.microsoft.com/portugal/technet/seguranca/boletins/MS11-027.mspx

Identificação do boletim

Boletim de Segurança Microsoft MS11-028

Título do Boletim

Vulnerabilidade no .NET Framework Poderia Permitir Execução Remota de Código (2484015)

Sumário Executivo

Esta actualização de segurança resolve uma vulnerabilidade no Microsoft .NET Framework divulgada publicamente. A vulnerabilidade poderia permitir a execução remota de código num sistema cliente se um utilizador visualizasse uma página Web especialmente concebida para o efeito utilizando um browser da Web que pudesse executar Aplicações de Browser XAML (XBAPs).

 

A vulnerabilidade também poderia permitir a execução remota de código num sistema de servidor a executar o IIS, se esse servidor permitisse o processamento de páginas ASP.NET e se um intruso tivesse sucesso em actualizar uma página ASP.NET especialmente concebida para o efeito para esse servidor e executá-la, como poderia ser o caso de um cenário de alojamento Web. Esta vulnerabilidade também poderia ser utilizada por aplicações Windows .NET para ignorar restrições de Segurança de Acesso a Código (CAS).

 

Esta actualização de segurança endereça a vulnerabilidade corrigindo a forma como a .NET Framework lida com certos tipos de chamadas de funções.

Severidade e Software Afectado

Esta actualização de segurança está classificada como Crítica para todas as versões afectadas de Microsoft .NET Framework para Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, e Windows Server 2008 R2.

Vectores de Ataque

·          Uma página web criada maliciosamente.

·          Um email concebido maliciosamente.

·          Uma aplicação ASP.NET que foi carregada para um ambiente de web-hosting

Factores de Mitigação

·          Os utilizadores cujas contas estão configuradas com menos direitos de utilização no sistema podem correr menos riscos do que os utilizadores que trabalham com direitos de utilização de administrador.

·          Os utilizadores teriam de ser persuadidos a visitar um website malicioso.

·          Por omissão, o IE em Windows 2003 e Windows Server 2008 é executado em modo restrito.

·          A exploração só adquire os mesmos direitos que o de utilizador local ou a conta ASP.NET.

·          Num cenário de web-hosting, um atacante tem de ter permissões para carregar páginas ASP.NET arbitrárias para um site e ASP.NET tem de estar instalado nesse servidor.

·          Aplicação.NET Framework standard não são afectadas por esta vulnerabilidade.

Necessidade de Reinicialização

Esta actualização pode requerer uma actualização.

Boletins Substituídos por Esta Actualização

MS09-061, MS10-060, and MS10-077.

Informação Detalhada

http://www.microsoft.com/portugal/technet/seguranca/boletins/MS11-028.mspx

Identificação do boletim

Boletim de Segurança Microsoft MS11-029

Título do Boletim

Vulnerabilidade no GDI+ Poderia Permitir Execução Remota de Código (2489979)

Sumário Executivo

Esta actualização de segurança resolve uma vulnerabilidade no Microsoft Windows GDI+, comunicada de forma privada. A vulnerabilidade poderia permitir a execução remota de código se um utilizador visualizasse um ficheiro de imagem especialmente concebido para o efeito utilizando o software afectado ou navegasse para um Web site com conteúdos especialmente concebidos para o efeito. Os utilizadores cujas contas estão configuradas com menos direitos de utilização no sistema podem correr menos riscos do que os utilizadores que trabalham com direitos de utilização de administrador.

 

Esta actualização de segurança endereça a vulnerabilidade modificando a forma como o GDI+ lida com cálculos de inteiros ao processar ficheiros EMF.

Severidade e Software Afectado

Esta actualização de segurança está classificada como Crítica para todas as edições suportadas de Windows XP, Windows Server 2003, Windows Vista, e Windows Server 2008; e Importante para Microsoft Office XP Service Pack 3.

Vectores de Ataque

·          Um ficheiro de imagem Enhanced Metafile (EMF) maliciosamente concebido.

·          Mecanismos comuns de entrega: páginas Web concebidas maliciosamente, anexos de correio electrónico, mensagens instantâneas, partilha de ficheiros peer-to-peer, partilhas de rede, e/ou USB drives.

Factores de Mitigação

·          Os utilizadores cujas contas estão configuradas com menos direitos de utilização no sistema podem correr menos riscos do que os utilizadores que trabalham com direitos de utilização de administrador.

·          A exploração adquire somente os mesmos direitos de utilizador que a conta iniciada.

·          Os utilizadores teriam de ser persuadidos a visitar um website malicioso.

Necessidade de Reinicialização

Esta actualização pode requerer uma actualização.

Boletins Substituídos por Esta Actualização

MS09-062 and MS10-087.

Informação Detalhada

http://www.microsoft.com/portugal/technet/seguranca/boletins/MS11-029.mspx

Identificação do boletim

Boletim de Segurança Microsoft MS11-030

Título do Boletim

Vulnerabilidade na Resolução DNS Poderia Permitir Execução Remota de Código (2509553) 

Sumário Executivo

Esta actualização de segurança resolve uma vulnerabilidade no DNS do Windows, comunicada de forma privada. A vulnerabilidade poderia permitir execução remota de código se um intruso acedesse à rede e criasse um programa personalizado para enviar consultas de difusão LLMNR aos sistemas visados. Os procedimentos recomendados de firewall e as configurações de firewall padrão predefinidas podem ajudar a proteger as redes de ataques provenientes do exterior do perímetro da empresa. É recomendado que os sistemas ligados à Internet tenham um número mínimo de portas exposto. Neste caso, deve ser bloqueado o acesso das portas do LLMNR à Internet.

 

Esta actualização de segurança endereça a vulnerabilidade corrigindo a maneira como o cliente DNS processa consultas especialmente concebidas.

Severidade e Software Afectado

Esta actualização de segurança está classificada como Crítica para todas as edições suportadas de Windows Vista, Windows Server 2008, Windows 7, e Windows Server 2008 R2. A actualização de segurança está classificada como Importante para todas as edições suportadas de Windows XP e Windows Server 2003.

Vectores de Ataque

·          Consultas de difusão LLMNR para sistemas Windows Vista, Windows Server 2008, Windows 7, e Windows Server 2008 R2.

·          Uma aplicação maliciosamente concebida.

Factores de Mitigação

·          Em Windows Vista e Windows 7, se o perfil de rede está configurado como “Público”, o sistema não é afectado pela vulnerabilidade.

·          Os procedimentos recomendados em relação à utilização de firewalls e as predefinições padrão de uma firewall podem ajudar a proteger as redes de ataques provenientes do exterior do perímetro da empresa.

Necessidade de Reinicialização

Esta actualização requer uma reinicialização.

Boletins Substituídos por Esta Actualização

MS08-020, MS08-037, e MS08-066.

Informação Detalhada

http://www.microsoft.com/portugal/technet/seguranca/boletins/MS11-030.mspx

Identificação do boletim

Boletim de Segurança Microsoft MS11-031

Título do Boletim

Vulnerabilidade nos Motores de Scripts JScript e VBScript Poderia Permitir Execução Remota de Código (2514666) 

Sumário Executivo

Esta actualização de segurança resolve uma vulnerabilidade nos motores de scripts JScript e VBScript, comunicada de forma privada. A vulnerabilidade poderia permitir a execução remota de código se um utilizador visitasse um Web site especialmente concebido para o efeito.

 

Esta actualização de segurança endereça a vulnerabilidade corrigindo a forma como os motores de scripts JScript e VBScript processam scripts em páginas Web.

Severidade e Software Afectado

Esta actualização de segurança está classificada como Crítica para todas as edições suportadas do Microsoft Windows.

Vectores de Ataque

·          Uma página web criada maliciosamente.

Factores de Mitigação

·          Um intruso não teria como obrigar os utilizadores a visitar o Web site. Em vez disso, um intruso teria de convencer os utilizadores a visitar o Web site, levando-os normalmente a clicar numa hiperligação presente numa mensagem de correio electrónico, ou num programa de mensagens instantâneas, que levasse o utilizador para o Web site do intruso.

·          Por omissão, todas as versões de Outlook, Outlook Express, e Windows Mail abrem mensagens de correio electrónico na zona de Sites Restritos.

·          Por omissão, o IE em Windows 2003 e Windows Server 2008 é executado em modo restrito.

Necessidade de Reinicialização

Esta actualização pode requerer uma actualização.

Boletins Substituídos por Esta Actualização

MS09-045, MS10-022, and MS11-009.

Informação Detalhada

http://www.microsoft.com/portugal/technet/seguranca/boletins/MS11-031.mspx

Identificação do boletim

Boletim de Segurança Microsoft MS11-032

Título do Boletim

Vulnerabilidade no Controlador OpenType Compact Font Format (CFF) Poderia Permitir Execução Remota de Código (2507618) 

Sumário Executivo

Esta actualização de segurança resolve uma vulnerabilidade comunicada de forma privada no controlador OpenType Compact Font Format (CFF). A vulnerabilidade poderia permitir execução remota de código se um utilizador visualizasse conteúdo processado num tipo de letra CFF especialmente concebido para o efeito.

 

Esta actualização de segurança endereça a vulnerabilidade corrigindo a forma como o driver OpenType Font (OTF) processa fontes OpenType especialmente concebidas.

Severidade e Software Afectado

Esta actualização de segurança está classificada como Crítica para todas as edições suportadas de Windows Vista, Windows Server 2008, Windows 7, e Windows Server 2008 R2. Esta actualização de segurança também está classificada como Importante para todas as edições suportadas de Windows XP e Windows Server 2003.

Vectores de Ataque

·          Uma fonte OpenType maliciosamente concebida.

·          Mecanismos comuns de entrega: páginas Web concebidas maliciosamente, anexos de correio electrónico, mensagens instantâneas, partilha de ficheiros peer-to-peer, partilhas de rede, e/ou USB drives.

Factores de Mitigação

·          Em qualquer dos casos, o intruso não teria forma de forçar os utilizadores a visualizar o conteúdo especialmente concebido para o efeito. Em vez disso, um intruso teria de convencer os utilizadores a visitar um Web site, levando-os normalmente a clicar numa hiperligação presente numa mensagem de correio electrónico, ou num programa de mensagens instantâneas, que levasse o utilizador para o Web site do intruso.

Necessidade de Reinicialização

Esta actualização requer uma reinicialização.

Boletins Substituídos por Esta Actualização

MS11-007

Informação Detalhada

http://www.microsoft.com/portugal/technet/seguranca/boletins/MS11-032.mspx

Identificação do boletim

Boletim de Segurança Microsoft MS11-033

Título do Boletim

Vulnerabilidade nos Conversores de Texto do WordPad Poderia Permitir Execução Remota de Código (2485663) 

Sumário Executivo

Esta actualização de segurança resolve uma vulnerabilidade no Microsoft Windows, comunicada de forma privada.

 

A vulnerabilidade poderia permitir a execução remota de código se um utilizador abrisse um ficheiro especialmente concebido para o efeito utilizando o WordPad. Um intruso que explorasse com sucesso esta vulnerabilidade poderia obter os mesmos privilégios que o utilizador local.

 

Esta actualização de segurança endereça a vulnerabilidade alterando a forma como o WordPad Text Converter lida com ficheiros especialmente concebidos.

Severidade e Software Afectado

Esta actualização de segurança está classificada como Importante para todas as edições suportadas de Windows XP e Windows Server 2003. Todas as edições suportadas de Windows Vista, Windows Server 2008, Windows 7, e Windows Server 2008 R2 não são afectadas pela vulnerabilidade.

Vectores de Ataque

·          Um document Word maliciosamente concebido.

·          Mecanismos comuns de entrega: páginas Web concebidas maliciosamente, anexos de correio electrónico, mensagens instantâneas, partilha de ficheiros peer-to-peer, partilhas de rede, e/ou USB drives.

Factores de Mitigação

·          Os utilizadores cujas contas estão configuradas com menos direitos de utilização no sistema podem correr menos riscos do que os utilizadores que trabalham com direitos de utilização de administrador.

·          A exploração adquire somente os mesmos direitos de utilizador que a conta iniciada.

·          Não pode ser explorada automaticamente por correio electrónico, porque um utilizador tem de abrir um anexo que é enviado com a mensagem de correio electrónico.

·          Os utilizadores teriam de ser persuadidos a visitar um website malicioso.

·          Documentos Microsoft Word tipicamente são abertos com o Microsoft Office e não o WordPad se o Word estiver instalado.

Necessidade de Reinicialização

Esta actualização pode requerer uma actualização.

Boletins Substituídos por Esta Actualização

MS10-067

Informação Detalhada

http://www.microsoft.com/portugal/technet/seguranca/boletins/MS11-033.mspx

Identificação do boletim

Boletim de Segurança Microsoft MS11-034

Título do Boletim

Vulnerabilidades nos Controladores de Modo de Kernel do Windows Poderiam Permitir Elevação de Privilégios (2506223)

Sumário Executivo

Esta actualização de segurança resolve trinta vulnerabilidades no Microsoft Windows, comunicadas de forma privada. As vulnerabilidades poderiam permitir a elevação de privilégios se um intruso iniciasse sessão localmente e executasse uma aplicação especialmente concebida para o efeito.

 

Esta actualização de segurança endereça as vulnerabilidades alterando a forma como os drivers de Modo de Kernel gerem objectos e contabilizam ponteiros para esses objectos.

Severidade e Software Afectado

Esta actualização de segurança está classificada como Importante para todas as versões suportadas do Microsoft Windows.

Vectores de Ataque

·          Uma aplicação concebida maliciosamente.

Factores de Mitigação

·          Um intruso teria que ter credenciais de início de sessão válidas e conseguir iniciar a sessão localmente para explorar estas vulnerabilidades.

·          As vulnerabilidades não poderiam ser exploradas remotamente ou por utilizadores anónimos.

Necessidade de Reinicialização

Esta actualização requer uma reinicialização.

Boletins Substituídos por Esta Actualização

MS11-012

Informação Detalhada

http://www.microsoft.com/portugal/technet/seguranca/boletins/MS11-034.mspx

 

 

CONSISTÊNCIA DA INFORMAÇÃO

 

A Microsoft trabalha com o objectivo de disponibilizar informação correcta com o conteúdo em formato estático (este e-mail) e dinâmico (via web). Os Boletins de Segurança publicados na web são ocasionalmente actualizados para reflectirem novas informações. Se isto resultar em inconsistências entre a informação disponibilizada por este e-mail e aquela disponível online, é esta última que deve prevalecer sempre.