• Convite para ser Beta Tester do Windows Home Server

    Windows Home Server Logo

    A Microsoft está abrindo a possibilidade de IT Pros se candidatarem ao programa Beta 2 do Windows Home Server (como postei aqui anteriormente).

    O link para se candidatar pode ser acessado em Windows Home Server Beta Page

    Existem alguns pré-requisitos:

    * Ter 2 ou mais PCs em casa

    * Uma conexão banda larga

    * Uma máquina que possa ser dedicada à instalação do Home Server Beta 2

    Se você se encaixa neste perfil, basta preencher uma pesquisa (survey) respondendo algumas perguntas e a Microsoft vai analisar seu perfil e sua qualificação.

    Se você quer mais informações sobre este produto, pode ler o blog do time: Windows Home Server blog

  • Boletim de Seguranca Microsoft - Fevereiro

    Prezado Cliente,

    Este alerta tem por objetivo fornecer a você uma visão geral dos Boletins de Segurança disponibilizados em 13 de Fevereiro de 2007.

    Novos Boletins de Segurança

    A Microsoft está disponibilizando novos boletins de segurança para as seguintes vulnerabilidades recém descobertas:

    SEVERIDADE MÁXIMA

    BOLETIM

    PRODUTOS OU COMPONENTES AFETADOS

    IMPACTO

    Importante

    MS07-005

    Step-by-Step Interactive Training

    Execução Remota de Códigos

    Importante

    MS07-006

    Windows Shell

    Elevação de Privilégio

    Importante

    MS07-007

    Serviço de Aquisição de Imagens do Windows

    Elevação de Privilégio

    Crítica

    MS07-008

    Controle ActiveX de Ajuda HTML

    Execução Remota de Códigos

    Crítica

    MS07-009

    Microsoft Data Access Components (MDAC)

    Execução Remota de Códigos

    Crítica

    MS07-010

    Microsoft Malware Protection Engine

    Execução Remota de Códigos

    Importante

    MS07-011

    Microsoft OLE Dialog

    Execução Remota de Códigos

    Importante

    MS07-012

    Microsoft MFC

    Execução Remota de Códigos

    Importante

    MS07-013

    Microsoft RichEdit

    Execução Remota de Códigos

    Crítica

    MS07-014

    Microsoft Word

    Execução Remota de Códigos

    Crítica

    MS07-015

    Microsoft Office

    Execução Remota de Códigos

    Crítica

    MS07-016

    Internet Explorer

    Execução Remota de Códigos

    Os resumos destes novos boletins estão disponíveis na seguinte página (digite em seu browser):

    http://www.microsoft.com/technet/security/bulletin/ms07-Feb.mspx

    Recomendamos aos clientes que analisem as informações dos boletins, testem e implementem as atualizações imediatamente em seus ambientes, quando aplicável.

    Microsoft Windows Malicious Software Removal Tool:

    A Microsoft está disponibilizando uma versão atualizada da Ferramenta de Remoção de Software Mal Intencionado do Microsoft Windows no Windows Update e no Download Center. Note que esta ferramenta NÃO SERÁ distribuída através do Software Update Services (SUS). Mais informações sobre a Ferramenta de Remoção de Software Mal Intencionado do Microsoft Windows podem ser encontradas em (digite em seu browser):

    http://go.microsoft.com/fwlink/?LinkId=40573

    Atualizações Não Relacionadas à Segurança de Alta Prioridade:

    A Microsoft está disponibilizando hoje as seguintes atualizações de alta prioridade NÃO RELACIONADAS À SEGURANÇA através do WU, MU, SUS e WSUS:

    NÚMERO DO KB

    TÍTULO

    Distribuição via:

    931836

    Atualização para Windows XP (Horário de verão)

    WU, MU

    925720

    Atualização do Cardspace de Fevereiro de 2007 para Windows XP

    WU, MU

    924885

    Atualização para Filtro de Lixo Eletrônico do Outlook 2003

    MU

    924884

    Atualização para Filtro de Lixo Eletrônico do Outlook 2007

    MU

    925251

    Atualização para Office 2003

    MU

    929058

    Atualização para Excel 2003

    MU

    929060

    Atualização para PowerPoint 2003

    MU

    926666

    Atualização para alterações do horário de verão de 2007 para o Exchange 2003

    MU

    Webcast TechNet:

    Webcast TechNet nos EUA: Informações sobre os boletins de segurança Microsoft de Fevereiro (Nível 200)

    Quarta-feira, 14 de Fevereiro de 2007, 11:00 AM (GMT-08:00) Horário do Pacífico (EUA e Canadá) – digite em seu browser:

    http://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?culture=en-US&EventID=1032323262

    A versão sob demanda do Webcast será disponibilizada 24 horas após a versão ao vivo em (digite em seu browser):

    http://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?culture=en-US&EventID=1032323262

    Webcast TechNet no Brasil: Informações sobre os boletins de segurança Microsoft de Fevereiro (Nível 200)

    Quinta-feira, 15 de Fevereiro de 2007, 18:00 hrs Horário de Brasília – digite em seu browser:

    http://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032326154&Culture=pt-BR

    A versão sob demanda do Webcast será disponibilizada 24 horas após a versão ao vivo em (digite em seu browser):

    http://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032326155&Culture=pt-BR

    Detalhes sobre os Boletins de Segurança:

    MS07-005

    Título: Vulnerabilidade no software Step-by-Step Interactive Training Pode Permitir Execução Remota de Códigos (923723)

    Softwares Afetados:

    · Step-by-Step Interactive Training quando instalado no Microsoft Windows 2000 Service Pack 4

    · Step-by-Step Interactive Training quando instalado no Microsoft Windows XP Service Pack 2

    · Step-by-Step Interactive Training quando instalado no Microsoft Windows XP Professional x64 Edition

    · Step-by-Step Interactive Training quando instalado no Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1

    · Step-by-Step Interactive Training quando instalado no Microsoft Windows Server 2003 para sistemas baseados em Itanium e Microsoft Windows Server 2003 com SP1 para sistemas baseados em Itanium

    · Step-by-Step Interactive Training quando instalado no Microsoft Windows Server 2003 x64 Edition

    Nota: O software Step-by-Step Interactive Training está incluído em muitos títulos da Microsoft Press. Utilize as informações da seção “Perguntas Mais Freqüentes sobre esta atualização de segurança" para determinar se você precisa desta atualização de segurança.

    Impacto da vulnerabilidade: Execução Remota de Códigos

    Nível de Severidade Máxima: Importante

    Necessidade de Reinicialização: Leia o boletim para obter mais detalhes

    Informações sobre remoção: Leia o boletim para obter mais detalhes

    Mais informações sobre esta vulnerabilidade estão disponíveis em:

    http://www.microsoft.com/technet/security/bulletin/MS07-005.mspx

    ******************************************************************

    MS07-006

    Título: Vulnerabilidade no Shell do Windows Pode Permitir Elevação de Privilégio (928255)

    Softwares Afetados:

    · Microsoft Windows XP Service Pack 2

    · Microsoft Windows XP Professional x64 Edition

    · Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1

    · Microsoft Windows Server 2003 para sistemas baseados em Itanium e Microsoft Windows Server 2003 com SP1 para sistemas baseados em Itanium

    · Microsoft Windows Server 2003 x64 Edition

    Softwares Não Afetados:

    · Microsoft Windows 2000 Service Pack 4

    · Microsoft Windows Vista

    Impacto da vulnerabilidade: Elevação de Privilégio

    Nível de Severidade Máxima: Importante

    Necessidade de Reinicialização: Você deve reiniciar seu sistema após aplicar esta atualização de segurança.

    Informações sobre remoção: Para remover esta atualização, utilize a ferramenta Adicionar/Remover Programas no Painel de Controle. Administradores de sistema podem usar o utilitário Spuninst.exe para remover a atualização.

    Mais informações sobre esta vulnerabilidade estão disponíveis em:

    http://www.microsoft.com/technet/security/bulletin/MS07-006.mspx

    ******************************************************************

    MS07-007

    Título: Vulnerabilidade in Serviço de Aquisição de Imagens do Windows Pode Permitir Elevação de Privilégio (927802)

    Softwares Afetados:

    · Microsoft Windows XP Service Pack 2

    Softwares Não Afetados:

    · Microsoft Windows 2000 Service Pack 4

    · Microsoft Windows XP Professional x64 Edition

    · Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1

    · Microsoft Windows Server 2003 para sistemas baseados em Itanium e Microsoft Windows Server 2003 com SP1 para sistemas baseados em Itanium

    · Microsoft Windows Server 2003 x64 Edition

    · Windows Vista

    Impacto da vulnerabilidade: Elevação de Privilégio

    Nível de Severidade Máxima: Importante

    Necessidade de Reinicialização: Você deve reiniciar seu sistema após aplicar esta atualização de segurança.

    Informações sobre remoção: Para remover esta atualização, utilize a ferramenta Adicionar/Remover Programas no Painel de Controle. Administradores de sistema podem usar o utilitário Spuninst.exe para remover a atualização.

    Mais informações sobre esta vulnerabilidade estão disponíveis em:

    http://www.microsoft.com/technet/security/bulletin/MS07-007.mspx

    ******************************************************************

    MS07-008

    Título: Vulnerabilidade no Controle ActiveX de Ajuda HTML Pode Permitir Execução Remota de Códigos (928843)

    Softwares Afetados:

    · Microsoft Windows 2000 Service Pack 4

    · Microsoft Windows XP Service Pack 2

    · Microsoft Windows XP Professional x64 Edition

    · Microsoft Windows Server 2003

    · Microsoft Windows Server 2003 Service Pack 1

    · Microsoft Windows Server 2003 para sistemas baseados em Itanium

    · Microsoft Windows Server 2003 com SP1 para sistemas baseados em Itanium

    · Microsoft Windows Server 2003 x64 Edition

    Softwares Não Afetados:

    · Windows Vista

    Impacto da vulnerabilidade: Execução Remota de Códigos

    Nível de Severidade Máxima: Crítica

    Necessidade de Reinicialização: Você deve reiniciar seu sistema após aplicar esta atualização de segurança.

    Informações sobre remoção: Para remover esta atualização, utilize a ferramenta Adicionar/Remover Programas no Painel de Controle. Administradores de sistema podem usar o utilitário Spuninst.exe para remover a atualização.

    Mais informações sobre esta vulnerabilidade estão disponíveis em:

    http://www.microsoft.com/technet/security/bulletin/MS07-008.mspx

    ******************************************************************

    MS07-009

    Título: Vulnerabilidade no MDAC (Microsoft Data Access Components) Pode Permitir Execução Remota de Códigos (927779)

    Softwares Afetados:

    · Microsoft Data Access Components 2.5 Service Pack 3 no Microsoft Windows 2000 Service Pack 4

    · Microsoft Data Access Components 2.8 Service Pack 1 no Microsoft Windows XP Service Pack 2

    · Microsoft Data Access Components 2.8 no Microsoft Windows Server 2003

    · Microsoft Data Access Components 2.8 no Microsoft Windows Server 2003 para sistemas baseados em Itanium

    Softwares Não Afetados:

    · Microsoft Data Access Components 2.8 Service Pack 2 no Microsoft Windows XP Professional x64 Edition

    · Microsoft Data Access Components 2.8 Service Pack 2 no Microsoft Windows Server 2003 Service Pack 1

    · Microsoft Data Access Components 2.8 Service Pack 2 no Microsoft Windows Server 2003 com SP1 para sistemas baseados em Itanium

    · Microsoft Data Access Components 2.8 Service Pack 2 no Microsoft Windows Server 2003 x64 Edition

    · Windows Data Access Components 6.0 no Windows Vista

    Componentes do Microsoft Windows Testados:

    Componentes Afetados:

    · Microsoft Data Access Components 2.7 Service Pack 1 quando instalado no Microsoft Windows 2000 Service Pack 4

    · Microsoft Data Access Components 2.8 quando instalado no Microsoft Windows 2000 Service Pack 4

    · Microsoft Data Access Components 2.8 Service Pack 1 quando instalado no Microsoft Windows 2000 Service Pack 4

    Nota: A seção "Softwares Afetados" aplica-se ao MDAC que vem com o sistema operacional Microsoft Windows. A seção “Componentes Afetados” aplica-se ao MDAC que é baixado e instalado no sistema operacional Microsoft Windows.

    Nota: A Microsoft recomenda fortemente que todos os clientes que utilizam atualmente uma versão do Windows que não possua o Microsoft Data Access Components 2.7 Service Pack 1 ou superior instalado façam a atualização para o Microsoft Data Access Components 2.8 Service Pack 1 ou outra versão suportada. A única exceção para este aviso aplica-se a clientes que utilizam atualmente o Windows 2000 Service Pack 4 executando o Microsoft Data Access Components 2.5 Service Pack 3. Leia o artigo 915387 da Base de Conhecimento para obter mais informações.

    Impacto da vulnerabilidade: Execução Remota de Códigos

    Nível de Severidade Máxima: Crítica

    Necessidade de Reinicialização: Esta atualização não exige a reinicialização. O instalador pára os serviços necessários, aplica a atualização e então reinicia os serviços. Entretanto, se os serviços necessários não puderem ser interrompidos por alguma razão, ou se os arquivos necessários estiverem em uso, a atualização solicitará a reinicialização. Se este comportamento ocorrer, uma mensagem será exibida.

    Informações sobre remoção: Para remover esta atualização, utilize a ferramenta Adicionar/Remover Programas no Painel de Controle. Administradores de sistema podem usar o utilitário Spuninst.exe para remover a atualização.

    Mais informações sobre esta vulnerabilidade estão disponíveis em:

    http://www.microsoft.com/technet/security/bulletin/MS07-009.mspx

    ******************************************************************

    MS07-010

    Título: Vulnerabilidade no Microsoft Malware Protection Engine Pode Permitir Execução Remota de Códigos (932135)

    Softwares Afetados:

    · Windows Live OneCare

    · Microsoft Antigen for Exchange Server 9.x

    · Microsoft Antigen for SMTP Server 9.x

    · Microsoft Windows Defender

    · Microsoft Windows Defender x64 Edition

    · Microsoft Windows Defender no Windows Vista

    · Microsoft Forefront Security for Exchange Server 10

    · Microsoft Forefront Security for SharePoint Server 10

    Componentes Afetados:

    · Microsoft Malware Protection Engine

    Impacto da vulnerabilidade: Execução Remota de Códigos

    Nível de Severidade Máxima: Crítica

    Necessidade de Reinicialização: Varia dependendo do componente sendo atualizado. Leia o boletim de segurança para obter mais detalhes.

    Informações sobre remoção: Varia dependendo do componente sendo atualizado. Leia o boletim de segurança para obter mais detalhes.

    Mais informações sobre esta vulnerabilidade estão disponíveis em:

    http://www.microsoft.com/technet/security/bulletin/MS07-010.mspx

    ******************************************************************

    MS07-011

    Título: Vulnerabilidade no Microsoft OLE Dialog Pode Permitir Execução Remota de Códigos (926436)

    Softwares Afetados:

    · Microsoft Windows 2000 Service Pack 4

    · Microsoft Windows XP Service Pack 2

    · Microsoft Windows XP Professional x64 Edition

    · Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1

    · Microsoft Windows Server 2003 para sistemas baseados em Itanium e Microsoft Windows Server 2003 com SP1 para sistemas baseados em Itanium

    · Microsoft Windows Server 2003 x64 Edition

    Softwares Não Afetados:

    · Windows Vista

    Impacto da vulnerabilidade: Execução Remota de Códigos

    Nível de Severidade Máxima: Importante

    Necessidade de Reinicialização: Em alguns casos, esta atualização pode não exigir a reinicialização. Se os arquivos necessários estiverem em uso, a atualização solicitará a reinicialização. Se este comportamento ocorrer, uma mensagem será exibida.

    Informações sobre remoção: Para remover esta atualização, utilize a ferramenta Adicionar/Remover Programas no Painel de Controle. Administradores de sistema podem usar o utilitário Spuninst.exe para remover a atualização.

    Mais informações sobre esta vulnerabilidade estão disponíveis em:

    http://www.microsoft.com/technet/security/bulletin/MS07-011.mspx

    ******************************************************************

    MS07-012

    Título: Vulnerabilidade in Microsoft MFC Pode Permitir Execução Remota de Códigos (924667)

    Softwares Afetados:

    · Microsoft Windows 2000 Service Pack 4

    · Microsoft Windows XP Service Pack 2

    · Microsoft Windows XP Professional x64 Edition

    · Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1

    · Microsoft Windows Server 2003 para sistemas baseados em Itanium e Microsoft Windows Server 2003 com SP1 para sistemas baseados em Itanium

    · Microsoft Windows Server 2003 x64 Edition

    · Microsoft Visual Studio .NET 2002

    · Microsoft Visual Studio .NET 2002 Service Pack 1

    · Microsoft Visual Studio .NET 2003

    · Microsoft Visual Studio .NET 2003 Service Pack 1

    Softwares Não Afetados:

    · Windows Vista

    · Microsoft Visual Studio 2005

    Impacto da vulnerabilidade: Execução Remota de Códigos

    Nível de Severidade Máxima: Importante

    Necessidade de Reinicialização: Varia dependendo do componente sendo atualizado. Leia o boletim de segurança para obter mais detalhes.

    Informações sobre remoção: Para remover esta atualização utilize a ferramenta Adicionar/Remover Programas no Painel de Controle.

    Mais informações sobre esta vulnerabilidade estão disponíveis em:

    http://www.microsoft.com/technet/security/bulletin/MS07-012.mspx

    ******************************************************************

    MS07-013

    Título: Vulnerabilidade no Microsoft RichEdit Pode Permitir Execução Remota de Códigos (918118)

    Softwares testados e locais de download da atualização de segurança:

    Softwares Afetados:

    Windows Software:

    · Microsoft Windows 2000 Service Pack 4

    · Microsoft Windows XP Service Pack 2

    · Microsoft Windows XP Professional x64 Edition

    · Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1

    · Microsoft Windows Server 2003 para sistemas baseados em Itanium e Microsoft Windows Server 2003 com SP1 para sistemas baseados em Itanium

    · Microsoft Windows Server 2003 x64 Edition

    Softwares Office:

    · Microsoft Office 2000 Service Pack 3

    · Microsoft Access 2000

    · Microsoft Excel 2000

    · Microsoft FrontPage 2000

    · Microsoft Outlook 2000

    · Microsoft PowerPoint 2000

    · Microsoft Publisher 2000

    · Microsoft Word 2000

    · Microsoft Office XP Service Pack 3

    · Microsoft Access 2002

    · Microsoft Excel 2002

    · Microsoft FrontPage 2002

    · Microsoft Outlook 2002

    · Microsoft PowerPoint 2002

    · Microsoft Publisher 2002

    · Microsoft Word 2002

    · Microsoft Office 2003 Service Pack 2

    · Microsoft Access 2003

    · Microsoft Excel 2003

    · Microsoft FrontPage 2003

    · Microsoft InfoPath 2003

    · Microsoft OneNote 2003

    · Microsoft Outlook 2003

    · Microsoft PowerPoint 2003

    · Microsoft Project 2003

    · Microsoft Publisher 2003

    · Microsoft Visio 2003

    · Microsoft Word 2003

    · Microsoft Word 2003 Viewer

    · Microsoft Project 2000 Service Release 1

    · Microsoft Office 2000 Multilanguage Packs

    · Microsoft Project 2002 Service Pack 1

    · Microsoft Visio 2002 Service Pack 2

    · Microsoft Learning Essentials 1.0, 1.1, e 1.5 for Microsoft Office

    · Microsoft Global Input Method Editor for Office 2000 (Japonês)

    · Microsoft Office 2004 for Mac

    Softwares Não Afetados:

    · Windows Vista

    · 2007 Microsoft Office System

    · Microsoft Office 2003 Service Pack 2

    · Microsoft Excel 2003 Viewer

    · Microsoft PowerPoint 2003 Viewer

    Impacto da vulnerabilidade: Execução Remota de Códigos

    Nível de Severidade Máxima: Importante

    Necessidade de Reinicialização: Varia dependendo do componente sendo atualizado. Leia o boletim de segurança para obter mais detalhes.

    Informações sobre remoção: Varia dependendo do componente sendo atualizado. Leia o boletim de segurança para obter mais detalhes.

    Mais informações sobre esta vulnerabilidade estão disponíveis em:

    http://www.microsoft.com/technet/security/bulletin/MS07-013.mspx

    ******************************************************************

    MS07-014

    Título: Vulnerabilidades no Microsoft Word Pode Permitir Execução Remota de Códigos (929434)

    Softwares testados e locais de download da atualização de segurança:

    Softwares Afetados:

    · Microsoft Office 2000 Service Pack 3

    · Microsoft Word 2000

    · Microsoft Office XP Service Pack 3

    · Microsoft Word 2002

    · Microsoft Office 2003 Service Pack 2

    · Microsoft Word 2003

    · Microsoft Word Viewer 2003

    · Microsoft Works Suites:

    · Microsoft Works Suite 2004

    · Microsoft Works Suite 2005

    · Microsoft Works Suite 2006

    · Microsoft Office 2004 for Mac

    Softwares Não Afetados:

    · 2007 Microsoft Office System

    · Microsoft Office Word 2007

    Impacto da vulnerabilidade: Execução Remota de Códigos

    Nível de Severidade Máxima: Crítica

    Necessidade de Reinicialização: Varia dependendo do componente sendo atualizado. Leia o boletim de segurança para obter mais detalhes.

    Informações sobre remoção: Varia dependendo do componente sendo atualizado. Leia o boletim de segurança para obter mais detalhes.

    Mais informações sobre esta vulnerabilidade estão disponíveis em:

    http://www.microsoft.com/technet/security/bulletin/MS07-014.mspx

    ******************************************************************

    MS07-015

    Título: Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Códigos (932554)

    Softwares testados e locais de download da atualização de segurança:

    Softwares Afetados:

    Microsoft Office 2000 Service Pack 3

    · Microsoft Access 2000

    · Microsoft Excel 2000

    · Microsoft FrontPage 2000

    · Microsoft Outlook 2000

    · Microsoft PowerPoint 2000

    · Microsoft Publisher 2000

    · Microsoft Word 2000

    Microsoft Office XP Service Pack 3

    · Microsoft Access 2002

    · Microsoft Excel 2002

    · Microsoft FrontPage 2002

    · Microsoft Outlook 2002

    · Microsoft PowerPoint 2002

    · Microsoft Publisher 2002

    · Microsoft Visio 2002

    · Microsoft Word 2002

    Microsoft Office 2003 Service Pack 2

    · Microsoft Access 2003

    · Microsoft Excel 2003

    · Microsoft Excel 2003 Viewer

    · Microsoft FrontPage 2003

    · Microsoft InfoPath 2003

    · Microsoft OneNote 2003

    · Microsoft Outlook 2003

    · Microsoft PowerPoint 2003

    · Microsoft Project 2003

    · Microsoft Publisher 2003

    · Microsoft Visio 2003

    · Microsoft Word 2003

    · Microsoft Excel 2003 Viewer

    · Microsoft Word 2003 Viewer

    · Microsoft Project 2000 Service Release 1

    · Microsoft Project 2002 Service Pack 1

    · Microsoft Visio 2002 Service Pack 2

    · Microsoft Office 2004 for Mac

    Softwares Não Afetados:

    · 2007 Microsoft Office System

    · Microsoft Office 2003 Service Pack 2

    · Microsoft PowerPoint 2003 Viewer

    Microsoft Works Suites:

    · Microsoft Works Suite 2004

    · Microsoft Works Suite 2005

    · Microsoft Works Suite 2006

    Impacto da vulnerabilidade: Execução Remota de Códigos

    Nível de Severidade Máxima: Crítica

    Necessidade de Reinicialização: Varia dependendo do componente sendo atualizado. Leia o boletim de segurança para obter mais detalhes.

    Informações sobre remoção: Varia dependendo do componente sendo atualizado. Leia o boletim de segurança para obter mais detalhes.

    Mais informações sobre esta vulnerabilidade estão disponíveis em:

    http://www.microsoft.com/technet/security/bulletin/MS07-015.mspx

    ******************************************************************

    MS07-016

    Título: Atualização cumulativa de segurança para o Internet Explorer (928090)

    Softwares testados e locais de download da atualização de segurança:

    Softwares Afetados:

    · Microsoft Windows 2000 Service Pack 4

    · Microsoft Windows XP Service Pack 2

    · Microsoft Windows XP Professional x64 Edition

    · Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1

    · Microsoft Windows Server 2003 para sistemas baseados em Itanium e Microsoft Windows Server 2003 com SP1 para sistemas baseados em Itanium

    · Microsoft Windows Server 2003 x64 Edition

    Softwares Não Afetados:

    · Windows Vista

    Componentes do Microsoft Windows Testados:

    Componentes Afetados:

    · Microsoft Internet Explorer 5.01 Service Pack 4 no Windows 2000 Service Pack 4

    · Microsoft Internet Explorer 6 Service Pack 1 quando instalado no Windows 2000 Service Pack 4

    · Microsoft Internet Explorer 6 para Windows XP Service Pack 2

    · Microsoft Internet Explorer 6 para Windows XP Professional x64 Edition

    · Microsoft Internet Explorer 6 para Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1

    · Microsoft Internet Explorer 6 para Windows Server 2003 para sistemas baseados em Itanium e Windows Server 2003 com SP1 para sistemas baseados em Itanium

    · Microsoft Internet Explorer 6 para Windows Server 2003 x64 Edition

    · Windows Internet Explorer 7 para Windows XP Service Pack 2

    · Windows Internet Explorer 7 para Windows XP Professional x64 Edition

    · Windows Internet Explorer 7 para Windows Server 2003 Service Pack 1

    · Windows Internet Explorer 7 para Windows Server 2003 com SP1 para sistemas baseados em Itanium

    · Windows Internet Explorer 7 para Windows Server 2003 x64 Edition

    Componentes Não Afetados:

    · Windows Internet Explorer 7 no Windows Vista

    Impacto da vulnerabilidade: Execução Remota de Códigos

    Nível de Severidade Máxima: Crítica

    Necessidade de Reinicialização: Você deve reiniciar seu sistema após aplicar esta atualização de segurança.

    Informações sobre remoção: Para remover esta atualização, utilize a ferramenta Adicionar/Remover Programas no Painel de Controle. Administradores de sistema podem usar o utilitário Spuninst.exe para remover a atualização.

    Mais informações sobre esta vulnerabilidade estão disponíveis em:

    http://www.microsoft.com/technet/security/bulletin/MS07-016.mspx

    ******************************************************************

    Notas e Informações Importantes:

    Sobre os Softwares Afetados listados acima e nos boletins de segurança:

    • Os softwares nesta lista foram testados para determinar se as versões foram afetadas. Outras versões não incluem o suporte a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida de suporte para seu produto e versão, visite o site do Ciclo de Vida de Suporte Microsoft em (digite em seu browser):

    http://support.microsoft.com/default.aspx?scid=fh;[ln];lifecycle

    • As atualizações de segurança para o Microsoft Windows Server 2003, Windows Server 2003 Service Pack 1 e Windows Server 2003 x64 Edition também se aplicam ao Windows Server 2003 R2.

    Sobre a consistência das informações:

    Nossa preocupação é fornecer a você informações precisas de forma estática (este e-mail) e dinâmica (baseada na Web). Os boletins de segurança publicados na Web podem ocasionalmente sofrer alterações para refletir informações descobertas posteriormente. Se isso resultar em inconsistência entre as informações deste e-mail e as informações na Web, considere a informação presente na Web autoritativa.

    ******************************************************************

    DIGITE EM SEU BROWSER http://www.microsoft.com/brasil/security PARA OBTER AS INFORMAÇÕES MAIS RECENTES SOBRE ESTES ALERTAS.

    Se você tiver alguma pergunta sobre a atualização de segurança ou sobre sua implementação, depois de ter lido este boletim, você deve contatar o Serviço de Suporte Técnico do Produto. Os clientes brasileiros devem contatar a subsidiária local, ao número que aparece em (digite em seu browser): http://support.microsoft.com/security

    Muito obrigado,

    Microsoft Brasil

  • Novo exame de Certificação: 70-501: Hosted Environment

    Microsoft Learning

    Foi lançado recentemente uma nova prova de certificação com um foco bem interessante: é o exame:

    70-501 - TS: Microsoft Windows Server 2003 Hosted Environments, Configuring, and Managing

    Um ambiente de hosting é um ambiente geralmente utilizado por provedores de Internet e outras empresas que se propõe a manter ou "hostear" websites para outras empreas (exemplo bem conhecido: Localweb). Neste tipo de serviço, um servidor web, rodando por exemplo o IIS ou Apache pode manter centenas ou milhares de sites em uma mesma máquina física.

    Tal tipo de ambiente exige toda uma infraestrutura especializada, como alta redundância, escalabilidade, conceitos especiais de performance, backup, etc.

    O profissional que trabalha em tal ambiente precisa conhecer diversos componentes desta solução, como integração com serviço de diretórios, monitoramento e gerenciamento, redundância e alta disponibilidade (como NLB - Network Load Balancing).

    Esse exame da Microsoft testa alguns conhecimentos desejados, entre eles:

    •IIS

    •Active Directory

    •Network storage

    •Network and Security infrastructures

    •Mcrosoft Windows Server 2003 and Windows Server 2003 R2

    •Multiple Web sites

    •Managed and unmanaged servers

    •Static and dynamic Web sites

    •Multiple servers

    •Shared and dedicated servers

    •Automate administrative tasks

    Se você passar neste exame, obterá a credencial:

    Microsoft Certified Technology Specialist: Windows Server 2003 Hosting, Configuration and Management

    Para maiores informações: Preparation Guide for Exam 70-501

  • Windows Server 2003 Service Pack 2 Release Candidate

    A Microsoft está disponibilizando em versão RC (Release Candidate, ou seja, ainda não é a versão final) o Windows Server 2003 Service Pack 2.

    Esse Service Pack vai trazer todos os patches de correção desde o último release mais algumas novas funcionalidades, entre as quais eu gostaria de destacar:

    * Suporte a SNP (Scalable Networking Pack)

    * Suporte a WDS (Windows Deployment Services), que substituirá o RIS (Remote Installation Services) e é 100% compatível com Vista e Longhorn para o deployment de imagens de servidores e clientes

    * MMC 3.0 - nova interface e console de gerenciamento de snap-ins

    * Suporte a WPA2( Wireless Proteced Access 2)

    * Esse SP será também útil e pode ser instalado no Windows XP 64Bits

    Download e maiores info: Windows Server 2003 Service Pack 2 Release Candidate

  • Melhores Práticas para Delegar Direitos no Active Directory

    Uma das grandes vantagens na iimplementação de um serviço de diretórios como o Active Directory é a possibilidade de delegar de modo granular algumas atividades rotineiras (e outras nem tanto) que exigem direitos administrativos.

    Antigamente, dizia-se que era "tudo ou nada" , ou seja, a conta pertencia ao grupo super-poderoso "Domain Adminis" ou não. Hoje, com o novo modelo de delegação, é possível criar grupos e configurações especiais e delegar algumas atividades (como troca de senhas, criação de usuários, controle de replicação do AD, backup, restore, etc) para um grupo totalmente customizável.

    Isto permite controlar melhor o ambiente e melhorar a segurança, evitando que muitos membros participem do grupo "Domain Admins" ou equivalente podendo causar danos irreparáveis em sua estrutura de diretórios.

    Recomendo a leitura do whitepaper Best Practices for Delegating Active Directory Administration que apresenta melhores práticas e cenários que podem ser reproduzidos em seu ambiente.

    Lembre-se de sempre ter um ambiente de testes e homologação antes de implementar qualque alteração em seu ambiente principal ou de produção, além de manter uma boa documentação sobre todas as customizações feitas.