Quantcast
Channel: TechNet Blogs
Viewing all 17778 articles
Browse latest View live

MSRT August - Lecpetex

$
0
0

​This month we added Win32/Lecpetex to the Microsoft Malicious Software Removal Tool (MSRT).

The addition will assist with the detection and clean-up of this family following the recent Facebook take-down of the Lecpetex botnet. The graph below shows the number of unique machine encounters we have seen since February this year.

Lecpetec encounters 

The primary Lecpetex payload is a Litecoin miner that is installed to the infected system. A malicious hacker can then use the compromised PC to generate Litecoins. 

We have seen Lecpetex being distributed through spam emails, exploit kits, and malware downloaders, such as TrojanDownloader:VBS/Lecpetex.A. It usually employs a scare campaign to trick users into clicking on URLs containing the malware’s components. This social engineering technique is not new, but the prevalence of Lecpetex in recent months proves that it is still very effective.

For example, the spam emails usually use the following format:

Subject: RE: Documents  
Body: Here re the required documents you asked for.
Documents.zip 
Keep me posted for any complaints or anything.
Thank you.

In this example Documents.zip is hyperlinked to a URL that downloads the malware.

Lecpetex can also spread by sending Facebook messages to the friends of infected users. Figure 1 shows some of the instant message templates seen from the malware code. Lecpetex sends these messages to the infected user’s buddy list, or uses the Facebook Graph Search to find potential targets. 

It is interesting how Lecpetex constructs these messages to catch the attention of its recipients and encourage them to respond urgently by clicking on a ZIP file. The message is composed of four parts:

Lecpetex spam message components 

Figure 1: The spam Facebook messages sent by Lecpetex are assembled from four separate components

The malware is attached to the message as a ZIP file. More recent messages sent by Lecpetex also include “Hahaha” and “lol”.

If you have received or clicked on a message similar to that shown above, you should run a full scan of scan your PC using an up-to-date real-time security product, such as Microsoft Security Essentials.

You can also read more about this malware in the Win32/Lecpetex family description. 

Zarestel Ferrer
MMPC Melbourne

Follow us on Twitter (@MSFTMMPC) and like us on Facebook to get notifications of our blog posts and industry news.


Turning Community into Currency: How Startup EvyTea Grew From a Dream

$
0
0

How does a young entrepreneur come up with a product, manufacture it, distribute it, and sell it all on her own? Just ask Evy Chen, founder of EvyTea, a premium cold brewed tea company based out of Boston that's transitioned from startup to scaling up in just 2 years. For Evy, it took a great deal of perseverance and passion but it's finally paying off.  Find out how Evy perfected her product, found a following, and continues to grow her business.

...(read more)

Updates to Office for iPad

$
0
0

Posted by Openness Team

Four months ago Microsoft released Office for iPad— the world’s best productivity experience reimagined for a mobile-first, cloud-first world. Since then millions of users have had the chance to use Office for iPad and provide valuable feedback.

The Office team has been hard at work delivering updates and recently sharing the next wave of enhanced features to Office for iPad. From “Presenter View” to “Send as PDF,” visit the Office Blog to learn more about the top-requested features.

Power BI Admin: No Power BI for Office 365 License

$
0
0

There are two issues I’ve seen crop up with Power BI Admin Center. I talked about one of them a while ago regarding the “You are not authorized” error.  I’ll talk about the other here.  This is more just some confusion about how it works and how it is integrated with Office 365.  The scenario is that when a user goes to the Power BI Admin Center, they see the following:

image

“No Power BI for Office 365 License”

The main reason I’ve seen this is because we haven’t actually applied a license to that user within Office 365.  While some may feel that is straight forward, there is a certain aspect that causes the confusion. When you are within O365, you get the bar at the top that has your user along with some shortcuts.  One of these may be the Admin drop down.  Within that drop down will be the Power BI.

image

This redirects you to https://admin.powerbi.com.  This is great!  Except if you don’t have a Power BI License assigned to your account.  If you don’t, you get the above message of not having a Power BI License.  This is specific to your user.

We see the Admin drop down on the top because the user is listed as a Global Admin from an Office 365 perspective for the Tenant.

image

You will not see that Admin drop down unless you are in that Global Admin role.  And, you will see Power BI listed even if you don’t have a Power BI License or Role rights within Power BI (which leads to the linked blog at the top).

For the license message we received, we need to look at the licenses section for the individual user.  This may look different depending on the subscriptions that you have for your Tenant.  If you have a standalone Power BI for Office 365 subscription, you may only see Power BI.  In my case I have an E3 Trial along with the Power BI Trial.

image

The real item of interest here is the Microsoft Power BI Information Services Plan 1.  That is what is required to get to the Power BI Admin Center.

Side Note:  Only have one SharePoint Online item selected for a given user.  You’ll see that I have SharePoint Online listed under the E3 Subscription as well as the Power BI Subscription.  You will have issues if you have both selected. 

I mentioned above that you will only see that Admin drop down if you are in the Global Administrator Role.  So, if you have the license and are in the Power BI Admin roles, you can just get there directly by going to https://admin.powerbi.com. Unfortunately, there is not another direct link that you can use. 

Adam W. Saxton | Microsoft SQL Server Escalation Services
http://twitter.com/awsaxton

MSExchange Availability / 4002 イベントについて

$
0
0

こんにちは。Exchange サポート チームの竹本です。
今回のトピックは Exchange 2010 を運用いただいている中で記録される、以下のイベントについてです。
* これは Exchange 2013 でも記録される事があるイベントですが、Exchange 2010 とは少し動作が異なるので、また別の機会にご紹介します。


ログの名前: Application
ソース: MSExchange Availability
イベント ID: 4002
タスクのカテゴリ: 空き時間情報サービス
レベル: エラー
コンピューター: <サーバー名>
説明:
プロセス 6900: ProxyWebRequest CrossSite from S-1-5-21-1010069120-3847555201-2423240907-8630 to https://<サーバー名>:443/ews/exchange.asmx が失敗しました。呼び出し元の SID は NetworkCredentials です。返された例外は Microsoft.Exchange.InfoWorker.Common.Availability.ProxyWebRequestProcessingException: Proxy web request failed. ---> System.Net.WebException: リモート名を解決できませんでした。

エラーの原因はイベント内に記録された詳細により異なりますが、CAS サーバーで記録されるこのイベントは、マルチサイト構成の環境において空き時間情報のプロキシ処理に失敗したことを示しています。

Exchange 2010 環境下で Outlook 2007 以降のクライアントが他人の空き時間情報を参照する際、その要求は CAS サーバー上の可用性サービスによって処理されますが、空き時間情報の参照先となるメール ボックスが、参照元のメールボックスとは異なる AD サイトに所属している場合、要求は以下の通り参照先メールボックスが所属するサイトの CAS サーバーにプロキシされます。

  1. サイトA の CAS サーバーは、AD に対してクエリを発行し、ユーザーのメールボックスの場所と、メールボックス サーバー上にインストールされている Microsoft Exchange のバージョンを確認します。
  2. ユーザーのメールボックスが サイトA とは別の AD サイト内 (サイトB) の Exchange 2010 メールボックス サーバーにある場合、サイトA の CAS サーバーはその要求をサイトB の CAS サーバーに対してプロキシします。
  3. サイトB の CAS サーバーは、要求に基づきメールボックスに直接アクセスし情報を取得した上で、サイトA の CAS サーバーに応答を返します。
  4. サイトA の CAS サーバーは、サイトB の CAS サーバーから受け取った応答結果を元に、クライアントに応答を返します。

この動作につきましては、以下でも紹介させていただいておりますので、併せてご参照ください。

Title: プロキシとリダイレクトについて
URL: http://technet.microsoft.com/ja-jp/library/bb310763(v=exchg.141).aspx

そのため冒頭のエラーが発生している場合、2. のプロキシ処理が何らかの要因で失敗しているという事になり、ユーザーは他サイトのユーザーの空き時間情報を正しく取得できていない可能性が高い、という事になります。
このような場合、まずはエラーが発生しているサーバーでブラウザを起動し、エラーに記録されている URL に対して実際にアクセスをしてみてください。名前解決が正しく行われネットワーク的に疎通ができている環境であれば、資格情報を要求するプロンプトが表示されます。資格情報が要求されず、"ページが表示できません" となってしまう場合には、ネットワーク的な疎通 (443 ポート) が正しく行える環境となっているかを確認することが最優先です。

ではこの URL はどのようにして決められているのでしょうか。ここに Exchange 2010 SP3 の適用可否が影響してきます。
Exchange 2010 SP2 以前の環境では、参照先サイトに存在する CAS サーバーの EWS 仮想ディレクトリ (Get-WebServiceVirtualDirectory で取得可能な仮想ディレクトリ) に設定された InternalURL の値が取得され、接続先として使用されていました。しかしながら、この URL は通常 CAS アレイや負荷分散装置などの仮想ホスト名に変更される事が一般的であり、お客様の構成によっては正しくアフィニティが維持されずに非効率な通信や問題が生じるケースがありました。
そこで SP3 以降では InternalURL ではなく、同仮想ディレクトリの InternalNLBBypassURL の値が使用されるように変更されています。この値には既定でそのサーバーのホスト名または FQDN が設定されており、明示的に変更が行われるシチュエーションもありません。これによりアフィニティが正しく維持できるようになり、より効率的なプロキシ処理が可能となっています。

そのため SP3 を適用されている環境で同エラーにより他サイトの空き時間情報を参照できない、という場合には、まずその URL に対してアクセス可能となっているか、InternalNLBBypassURL に正しくホスト名または FQDN が設定されているかといった点を、ご確認ください。

- 補足
このエラー イベントは通常 CAS サーバー上で記録されますが、稀にパブリック フォルダー (PF) サーバー上で記録されることもあります。そして PF サーバー上で記録されている場合には KB 2535105 の事象が発生している可能性があるため、要注意です。

上述の通り、Exchange 2010 環境下で動作する Outlook 2007 以降のクライアントは、CAS サーバーの可用性サービスに対して空き時間情報の取得を試みますが、Outlook 2003 や EWS が利用できない Lync クライアントでは、従来通り PF から空き時間情報を取得します。そして Exchange 2010 SP1 以降の環境では、このように PF 上の空き時間情報に対する要求が発生した際、その要求を CAS サーバーの可用性サービスに対してプロキシする機能が追加されています。これにより従来のクライアントも Outlook 2007 以降と同様に可用性サービスの機能が利用できるよう、RPC Client Access (RCA) サービスの機能が強化されています。
* 可用性サービスが利用できることで、Outlook 2003 でも他 Exchange 組織との空き時間情報共有 (フェデレーション) が可能になります。

しかしながら、この追加処理と .NET Framework の不具合により、NW 的に PF サーバーから CAS サーバーへの接続ができない場合など、PF サーバー上の RCA サービスで多数のスレッドが応答を待機しているような状態に陥ることがあります。
このような場合には冒頭のエラーが PF サーバー上で記録され、さらに RCA サービスは非常に高負荷な状態となり新規要求を受け付けず、Outlook から接続できない現象や、別の接続可能な PF サーバーへ接続するなどの現象が発生します。これが KB 2535105 の事象です。

Title : Outlook client applications cannot connect to public folders after you install Exchange Server 2010 SP1
URL : http://support.microsoft.com/kb/2535105

上記不具合に該当しているか否かの 1 つの指標としては、RCA サービスのスレッド数を確認することが有効です。
具体的には、タスク マネージャーのプロセス タブより以下のプロセスのスレッド数を確認します。
* スレッド数は既定で表示されません。"表示" – "列の選択" より "スレッド" にチェックを入れて表示します。

"Microsoft.Exchange.RpcClientAccess.Service.exe"

このスレッド数が 500 を超過している場合、KB 2535105 に該当している可能性が高い状況になります。その場合の確実な暫定対処としては、対象の PF サーバー上で RCA サービスを再起動することです。多数のスレッドが存在しているような場合、サービスの停止処理自体がハングし正しく行えない可能性もありますが、そのような場合にはタスク マネージャーより "Microsoft.Exchange.RpcClientAccess.Service" プロセスを強制的に終了し、その後、自動的にサービスが開始状態となることをご確認ください。
* PF サーバー上の RCA サービスは、パブリック フォルダーへのアクセスを処理する役割を担っているため、RCA サービスの再起動中には PF にアクセスできない事象が発生します。しかしながら、メールボックスへの接続やメールの送受信には影響ありません。

また恒久的な対処策としては KB にも記載の通り、レジストリを設定して Exchange 2010 SP1 以降で追加されたこのプロキシ機能を無効化頂くことが有効です。
この機能自体、フェデレーション等を使用して他 Exchange 組織との空き時間情報共有を行う際に、従来のクライアント (Outlook 2003) 用にのみ用意されている機能となっていますので、こちらを無効化しても最初から可用性サービスを使用するOutlook 2007 以降のクライアントでは、機能上の影響はありません。


今回は以上となりますが、Exchange 2013 の動作についても、準備ができ次第公開をさせていただきたいと思います。
今後も当ブログおよびサポート チームをよろしくお願いいたします。

Quarta-Feira - Wiki Life - Como Contribuir: 04 Passos

$
0
0

Olá Comunidade Technet!

Muitos me perguntam como podem ajudar na comunidade Technet, então resolvi escrever esses 04 passos simples para ajudar a todos que desejarem participar dessa incrível comunidade!

- Primeiro Passo - Ajude nos fóruns do Technet

Acesse os fóruns do Technet, procure threads de sua especialidade e ajude a comunidade, não há nada melhor que ajudar a todos com dicas, truques, passo à passo.

- Segundo Passo - Escreva um Artigo

Teve um boa resposta para um problema ou escreveu um passo para configurar algo? Transforme em um artigo no Portal do Technet Wiki.


- Terceiro Passo - Faça uma Coleção

Escreveu alguns artigos, vídeos ou similar de um mesmo assunto? Microsoft Curah!

Coloque esses links no Microsoft Curah! para que a comunidade tenha essas informações centralizadas, por assunto facilitando assim as pesquisas!

- Quarto Passo - Dúvidas no que escrever e divulgação

Tem dificuldades em escrever, procure ajuda nos guias:

Artigo: Como Escrever seu Primeiro Artigo

Artigo: Como Fazer um Excelente Artigo

Depois, divulgue suas contribuições no Facebook, Twitter, Linkedin, Google+.

Bom é isso, espero que ajude vocês e aguardarmos suas contribuições futuros MVPs!!!!!!!!!!!!!!!!!!!!!!!

Alan Carlos
Technet Wiki Ninja

Lync Day 14. oktober på Gardermoen

$
0
0

Det er satt opp en Lync Day for de som ønsker å komme i gang, eller vil mer med Lync.

  • 4 Spor
  • +20 Sesjoner
  • 25 Utstillere

Mer informasjon og påmelding her:

http://lyncday.no/

TechNet Newsflash Ausgabe 15/2014

$
0
0

Liebe Podcast-Zuhörer,

der Podcast Ausgabe 15/2014 des TechNet Newsflash ist live.

http://download.microsoft.com/download/B/5/6/B56DB709-07CA-4DE3-8F90-3CB99A2C01DD/TechNetFlash_15-2014.mp3

Link zum TechNet Newsflash in Schriftform:

http://www.microsoft.com/germany/technet/newsflash/aktuell.htm

Link zum RSS Feed:

http://www.microsoft.com/feeds/technet/de-de/newsflash/tn_flash_podcast_archiv.xml

Wie immer: viel Freude beim Zuhören und späteren Durchstöbern der angekündigten Ressourcen!

Euer TechNet-Team!

☁ Heike


Happy Birthday, Office: Zwischen Disketten und Eistee

$
0
0


Passenderweise hat meine erste Erinnerung an den eigenen PC tatsächlich mit Microsoft Office zu tun. Es waren die frühen Neunziger Jahre und mein Vater brachte ein gräulich vergilbtes Ungetüm, welches sein Arbeitskollege nicht mehr brauchte, mit nach Hause. Aus heutiger Sicht frage ich mich, warum damals alles, was mit Computern zu tun hatte, eigentlich diesen grauen oder gelblichen Look hatte? Es sah immer so aus, als hätte man sich einen elektrischen Rentner ins Zimmer gestellt. Mir war es damals jedenfalls egal, denn das ratternde Ungetüm war mein erster eigener PC. Ein 386er mit Windows 3.11 – pure Magie!

Meine ersten Stunden an der Tastatur verbrachte ich komplett damit, ein Word Dokument mit Telefonnummern anzulegen. Ich schnappte mir das Notizbuch meiner Mutter, in der sie die Nummern diverser Bekannter und Verwandter gesammelt hatte und tippte alles ab. Ich kann mir aus heutiger Sicht nicht mehr erklären warum, aber ich war total fasziniert davon. Ich habe bis heute keinen Sinn für Ordnung und hasse Telefonieren, aber das Word-Dokument meiner digitalisierten Telefonliste war damals mein größter Stolz. Problem war nur, dass wir damals keinen Drucker hatten und mein Abtippen letztlich gar keinen Sinn machte. Ich hatte meine Lektion gelernt und verbrachte die darauffolgenden Wochen lieber mit MS Paint. Immer wieder das Gleiche: Erst wildes Kritzeln mit dem Stift und danach wurden die Zwischenräume mit dem Füllwerkzeug bunt eingefärbt. 20 Jahre später habe ich ein Buch geschrieben und ein abgeschlossenes Studium in Mediengestaltung. Die Grundsteine dafür dürften deutlich aus dieser Zeit stammen.

Auch mein Dasein als Blogger und Möchtegern-Journalist zeichnete sich damals schon ab. Gemeinsam mit einem Freund beschloss ich im Alter von etwa zwölf Jahren, dass wir unser eigenes Magazin machen sollten. Es sollte von PC-Spielen und allem rund um Computer handeln. Ach ja und eine Witze-Seite sollte es natürlich auch geben. Jedes gute Magazin braucht eine Witzeseite.

Ungelogen kamen wir nach einigem Überlegen auf den Namen „Micromagazin“. Das klang so schön nach Computern (und ich hoffe die Copyrightverletzung für den Namen ist mittlerweile verjährt). Wir sammelten Cheat Codes, tippten Artikel aus Videospielmagazinen ab, sammelten die besten Witze und versahen alles mit hervorragenden Cliparts. Das kleine schwarze Clipart-Männchen war damals einfach für ALLES gut! Mal kratzte er sich fragend den Kopf, mal hatte er eine Idee und manchmal freute er sich einfach nur darüber, ein Clipart-Männchen zu sein. Was wollte man mehr?

Unser „Micromagazin“ war nach einer Woche Arbeit eine Word-Datei mit etwa 20 Seiten. Wir gaben sie per Diskette der Mutter meines Kumpels mit an die Arbeit zum Ausdrucken und Kopieren. Eine Auflage von fünf Stück hatte das erste „Micromagazin“ und war für einen Preis von einer Mark bereits am ersten Tag komplett ausverkauft. Wir waren reich. Die zweite Ausgabe etwa einen Monat später lief sogar noch besser und hatte eine Auflage von zehn Exemplaren. Seitdem liegt das Projekt auf Eis, was wahrscheinlich auch der Hauptgrund für die immer geringer werdende Beliebtheit von Cliparts ist. Schade eigentlich.

Oh und auch wenn er zum Geburtstag von Microsoft Office sein Revival feiert, muss ich leider sagen, dass ich nie großer Fan von Karl Klammer war. Ich mochte „Links“ die Katze viel lieber. Die hat ab und zu nämlich geschnurrt, hat den Bildschirm abgeleckt und manchmal sogar Karteikarten geordnet oder Notizen mitgeschrieben. Was ich bis heute für eine Katze als wahnsinniges Leistungspensum erachte.

 

Ein Gastbeitrag von Markus Herrmann  
posted by Diana Heinrichs

#officeparty

25 Jahre: das entspricht einer Silberhochzeit, der Reifezeit eines sehr edlen Single-Malt-Whiskeys, zwei bis drei „Goldenen Generationen“ im Weltfußball, drei bis vier Bausparverträgen – und eben der Karriere eines der meistgenutzten Bürosoftwarepakete des Globus. Mit 25 Gastbeiträgen feiert Microsoft auf dem offiziellen Presseblog den großen Office-Geburtstag.

- - - -

Autoren-Information


Markus Herrmann wurde 1986 im beschaulichen dörflichen Nichts mitten im Thüringer Wald geboren. Zum Studium der Mediengestaltung zog es ihn für vier Jahre in das städtische Nichts namens Bielefeld. Seit dem Abschluss seines Studiums lebt er in Berlin und arbeitet vor allem als kreativer Konzepter in der Medienbranche. Seit 2005 schreibt er für verschiedene Blogs. Sein Twitteraccount wurde als »Bester Twitteraccount 2011« ausgezeichnet. 2013 erschien im DuMont Buchverlag sein Roman ›Aaarfz‹.

Microsoft Azure Developer Camp: Build a Cloud-Native App in Microsoft Azure – Microsoft Virtual Academy – Check it out

$
0
0

Developers, do you want to quickly build and deploy apps to the cloud?  Well you need to check out the Microsoft Virtual Academy

Check out this Developer Camp, explore the latest Microsoft Azure development tools and technologies, and leave with code running in the cloud!

For your 30-day trial of Microsoft Azure go to- http://aka.ms/try-azure

image

Azure RemoteApp – déploiement en mode hybride – partie 4 – publication des applications

$
0
0

Azure RemoteApp est un nouveau service présenté en mai 2014 lors de TechEd North America. C’est un service permettant d’exécuter des applications Windows dans le Cloud et d’y accéder depuis n’importe quel périphérique (PC/tablette Windows, Mac, iPad, IPhone, Android, Windows Phone /RT). En version simple : c’est du RDSH dans le Cloud !

La première partie de cette série d’article est ici : http://blogs.technet.com/b/stanislas/archive/2014/08/05/azure-remoteapp-d-233-ploiement-en-mode-hybride-partie-1-introduction-et-cr-233-ation-du-service-remoteapp.aspx

La seconde concernant l’interconnexion réseaux est ici : http://blogs.technet.com/b/stanislas/archive/2014/08/07/azure-remoteapp-d-233-ploiement-en-mode-hybride-partie-2-connexion-vpn-site-224-site.aspx

La troisième décrivant la création d’un modèle d’image de serveur RDSH est ici : http://blogs.technet.com/b/stanislas/archive/2014/08/11/azure-remoteapp-d-233-ploiement-en-mode-hybride-partie-3-cr-233-ation-du-mod-232-le-de-machine-virtuelle-rdsh.aspx

Cette quatrième partie décrit l’étape de publication des applications Azure RemoteApp

Depuis le portail d’Azure, aller dans le déploiement hybride des RemoteApp et cliquer sur publish remoteapp programs.

L’assistant propose alors les exécutables présents dans l’image RDSH customisée et téléchargement dans Azure préalablement.

Les applications sont désormais disponibles

Il reste à les affecter à des membres de l’annuaire Azure Active Directory. Ici mon annuaire AAD est synchronisé avec mon Active Directory sur site (cf. http://blogs.technet.com/b/stanislas/archive/2014/07/11/mise-en-uvre-microsoft-azure-active-directory-avec-f-233-d-233-ration-partie-5-synchronisation-d-active-directory.aspx)

Dans l’onglet user access, sélectionner un des utilisateurs présents dans WAAD

Ouvrir une connexion avec un client RemoteApp

Les applications publiées en mode hybride apparaissent dans la seconde section (appelée par défaut Work Resources)

Vous êtes professionnel et légitimement vous vous posez des questions sur le Cloud, Windows Azure, Hyper-V, Windows Server, l’évolution du datacenter vers un cloud privé ou hybride alors pour en savoir plus, n’hésitez pas à suivre les sessions gratuites de formation de la Microsoft Virtual Academy : http://www.microsoftvirtualacademy.com/

Pour évaluez gratuitement Windows Azure : http://azure.microsoft.com/fr-fr/pricing/free-trial/

- Stanislas Quastana -

PowerShell Input Output Escapades

$
0
0

After using various types, architectures and generations of computers over the years there is always the habit of “you go to what you know!”  In other words once you figure out a solution to an issue, you then use that repeatedly in the future as you know the process/steps involved.  This adroitly describes me when it comes to doing certain command line tasks.  If I were being a bit more unkind to myself, then I could also use the saying “If all you have is a hammer, all you see are nails”. 

Sometimes I like to mix it up and combine PowerShell commands with output from the cmd prompt since I have known ways of doing certain tasks.  This is all good, until you start parsing output from PowerShell in the cmd prompt and get no matches/returns/hits on the data even though you know that there are matches within the data. 

For example you might do the following:

  • Use PowerShell to parse IIS or Exchange logs
  • Use PowerShell to remove duplicates from a list
  • Use the venerable FOR command in a cmd prompt to pull certain tokens out of the returned data

However there are no results returned from the cmd prompt. 

This is a case of data types and their evolution over time.  Let’s take a look at an example and how to address it.

 

Current Day - 1.21 GIGAWATTS of PowerShell Awesomeness

In this example, we shall use PowerShell to parse the IIS logs to get a list of all the Outlook 2010 users who hit the /Autodiscover virtual directory, from a particular domain in the forest.  We will look for hits to the Autodiscover.xml file from Outlook version 14.0 and ensure that the user is from one specific domain in our AD forest, this is the “Contoso” domain.  The results will be outputted to the test file called Autodiscover.txt.  This is in the $PWD – the present working directory:

Get-ChildItem  -Recurse -Filter *.log | Get-Content | Where-Object  {$_ -Match "Microsoft\+Outlook\+14.0" -And $_ -Match "Contoso" -And $_ -Match "POST /Autodiscover/autodiscover.xml"} | Out-File $PWD\Autodiscover.txt

Using PowerShell To Search IIS Log For Phrase And Match Domain  And URL Called

As you can see, the command completes and exists in the current folder - All good!    You may be wondering about the –Recurse option.  If we were parsing IIS logs from lots of servers, then typically they would be copied to one central location in the format of   TopFolder\Server\IIS logs.  Or expressed another way:

TopFolder

Server1

Log1.log

Log2.log

Server2

Log1.log

Log2.log 

 

Using Get-Content, we can then look at the content of the Autodiscover.txt file.  The content of the file is what we’d expect, lines containing the phrases we specified in the PowerShell search:

Inspecting Saved Content From PowerShell - Visible Using Get-Content

An example line would be:

2010-11-12 09:07:02 192.168.2.15 POST /Autodiscover/Autodiscover.xml – - 443 CONTOSO\DFunker 192.168.5.10 Microsoft+Office/14.0+(Windows+NT+6.1;+Microsoft+Outlook+14.0.4760;+Pro) 200 0 0 3411

 

Set Time Circuits To November 5, 1955 1995

Now since I have a penchant for the Findstr.exe command.  The below example parses the file splitting using the specified delimiters and then retrieving tokens %a and %b.    Using this, let’s then try to search the output from the above command using the cmd prompt:

FOR /F  "Tokens=10,13 Delims=,; " %a IN (Autodiscover.txt)  DO @ECHO %a %b

Inspecting Saved Content From PowerShell - NOT Visible Using CMD

Hmm.  No results, but we already saw that there is content in the file.  What gives? 

 

Great Scott!

The issue is that we are looking at utilities that were created in different computing eras.  A lot has changed in computing, and localisation of content is one.  Previously ASCII could be used quite happily, but nowadays UNICODE is typically the default option as it supports double byte characters. 

To detect the current format of the file we can use PowerShell to inspect it with a script.  Alternatively, open up the file in notepad and do a “Save As”.  Notepad will default to the current encoding type and file location.  We can see that the output file from PowerShell was encoded in UNICODE. 

Poor Option To View Encoding Type - Notepad Save As

UNICODE is the default encoding from the Out-File cmdlet, but we can change this quite easily by adding the Encoding parameter.  Valid values are "Unicode", "UTF7", "UTF8", "UTF32", "ASCII", "BigEndianUnicode", "Default", and "OEM".

"Default" uses the encoding of the system's current ANSI code page.

 

Back To The Future

So this time around, let’s tell Out-File to encode as ASCII and save as Autodiscover-v2.txt

PowerShell Output - Default Endoding Changed To ASCII

Get-ChildItem  -Recurse -Filter *.log | Get-Content | Where-Object  {$_ -Match "Microsoft\+Outlook\+14.0" -And $_ -Match "Contoso" -And $_ -Match "POST /Autodiscover/autodiscover.xml"} | Out-File $PWD\Autodiscover-v2.txt  -Encoding ASCII

 

Now, if we look at the contents of Autodiscover-v2.txt  the FOR command gets results:

Inspecting Saved Content From PowerShell - Visible Using CMD

 

The net result is that I get to keep on running batch file commands from the 90s!

 

Cheers,

Rhoderick

Set Local Computer Description During Configuration Manager Task Sequence

$
0
0

Scenario:

I was working with a customer that wanted to set the Computer Description field during a task sequence. You can get this to work with standalone MDT by editing a few configuration files.

How to Set Computer Description:

I was unable to find a built in variable to accomplish this in ConfigMgr OSD like the OSDComputerName variable to name a machine. I ended up creating a variable called OSDComputerDescription in my scenario we were using MDT integration for User Driven Installation. We created a custom page to prompted the user to ender the Computer Description that mapped to the OSDComputerDescription variable.

Variable

You could use any method (Collection Variable, VBScript, Etc.) to set this variable.

In the task sequence we will need to add a “Run Command Line” step once we are in the full OS. This command line will run a NET CONFIG command to set the computer description.

The command to run is: cmd /c net config Server /SRVCOMMENT:"%OSDComputerDescription%"

This will set the computer description to what was defined in the OSDComputerDescription variable.

Run

I also created a condition so this “Run Command Line” step will only run if the OSDComputerDescription” variable exist.

Cond

If every runs correctly, you should have a computer with a local description set.

Desc

Disclaimer: The information on this site is provided "AS IS" with no warranties, confers no rights, and is not supported by the authors or Microsoft Corporation. Use of any included script samples are subject to the terms specified in the Terms of Use

(Cloud) Tip of the Day: Directory Synchronization Quota Increased to 300K objects

$
0
0

One of the recent supportability wins was an increase in the maximum number of objects allowed in an Office 365 tenant. Prior to the increase, the default limit was 50K objects for all customers. Unfortunately, that meant that many of our largest customers would hit that limit and be unable to synchronize any additional objects until they contact Support and requested an increase.

Through a partnership between the various Office 365 PGs, PQO, and GBS, we instituted a change where anybody who verified a custom domain would automatically have their object limit increased to 300K objects. We are also in the process of backporting that change so that all existing customers with a verified domain will have their object limit increased to 300K. The combination of these two changes should drastically decrease the number of times customers have to contact support to be able to complete their synchronizations.

Notification messages of data update failure are not sent when you use the PowerPivot for SharePoint 2013 add-in for SQL Server 2012 SP1 or SQL Server 2014, even after installing CU7.

$
0
0

Issue:

This issue with the email notifications was fixed with Cumulative update package 7 for SQL Server 2012 SP1, but we are seeing cases where the email notifications still do not happen, even after installing CU7 for SQL Server 2012 SP1.

Cause:

The PowerPivot for SharePoint update is not complete until the PowerPivot Configuration Tool is run.

Workaround:

Run the PowerPivot for SharePoint Configuration Tool to complete the CU7 update for PowerPivot for SharePoint, and then the email notifications will begin working.

Cumulative update package 7 for SQL Server 2012 SP1

http://support.microsoft.com/kb/2894115

 


Microsoft Partner Event – Tampa 8/14 at Microsoft Office – ALM process with Microsoft Azure, SQL Server 2014 and Visual Studio –Daniel Fluent

$
0
0

Improving your ALM process with Microsoft Azure, SQL Server 2014 and Visual Studio
Thursday, August 14, 2014
10:00 AM - 3:00 PM EST

Speaker - Daniel Fluent

Office Hours – Blain Barton will be there.

Microsoft Office
5426 Bay Center Drive
Suite 700
Tampa , FL 33609


For more training on Microsoft Azure go to – Microsoft Virtual Academy at http://aka.ms/go-mva

Alerta - Boletín de seguridad de Microsoft para agosto de 2014

$
0
0

Alerta – Publicación del Boletín de Seguridad de Microsoft de agosto de 2014


Estas son algunas notas sobre este boletín de Microsoft. 

 

Tres boletines de seguridad tienen la calificación más alta de prioridad de implementación:

  • MS14-051 (Internet Explorer): El boletín resuelve 26 vulnerabilidades diferentes.

  • MS14-043 (Media Center): Un atacante podría explotar esta vulnerabilidad (CVE-2014-4060) al colocar archivos de Office especialmente diseñados en un uso compartido remoto o al adjuntarlos a un correo electrónico. Cuando un usuario hace doble clic a un archivo especialmente preparado de un PC con Windows Media Center, se puede ejecutar el código malicioso.

  • MS14-048 (One Note): CVE-2014-2815 es una vulnerabilidad remota de ejecución de código que existe en la forma en que Microsoft OneNote analiza archivos especialmente preparados. Un atacante podría alojar el archivo malicioso en un sitio Web o enviarlo por correo electrónico y convencer al usuario que lo abra.

 

Sólo una vulnerabilidad en el boletín de hoy se divulgó públicamente.

  • CVE-2014-2819 (Internet Explorer): se resolvió con el boletín de seguridad MS14-051

 

Sólo una vulnerabilidad en el boletín de hoy se sabe que explotó aparentemente de la nada.

  • CVE-2014-2817 (Internet Explorer): se resolvió con el boletín de seguridad MS14-051

 

Revise el siguiente contenido para obtener más detalles de la publicación de este mes.


¿Cuál es el propósito de esta alerta?

 

Esta alerta tiene el objetivo de proporcionarle una descripción general de los nuevos boletines de seguridad publicados en agosto 12, 2014.  Los boletines de seguridad se publican mensualmente para resolver vulnerabilidades con problemas críticos.

 

NUEVOS Boletines de seguridad

 

Microsoft está publicando los siguientes nueve nuevos boletines de seguridad para vulnerabilidades recién descubiertas:

 

ID del boletín

Título del boletín

Calificación máxima de gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS14-043

La vulnerabilidad en Windows Media Center podría permitir la ejecución de código remoto (2978742)

Crítica

Ejecución de código remoto

Puede requerir reinicio

Todas las ediciones compatibles con Windows Media Center TV Pack para Windows Vista, todas las ediciones compatibles con Windows 7, excepto las ediciones Starter y Home Basic, Windows Media Center cuando se instala en Windows 8 Professional y Windows Media Center cuando se instala en Windows 8.1 Professional.

MS14-044

Las vulnerabilidades en SQL Server podrían permitir la elevación de privilegios (2984340)

Importante

Elevación de privilegios

Puede requerir reinicio

Todas las ediciones compatibles con Microsoft SQL Server 2008 Service Pack 3, SQL Server 2008 R2 Service Pack 2, SQL Server 2012 Service Pack 1 y SQL Server 2014 para sistemas x64.

MS14-045

Las vulnerabilidades en los controladores de modo Kernel podrían permitir la elevación de privilegios (2984615)

Importante

Elevación de privilegios

Requiere reinicio

Todas las ediciones compatibles con Microsoft Windows.

MS14-046

Las vulnerabilidad en .NET Framework podrían permitir el desvío de la función de seguridad (2984625)

Importante

Desvío de la función de seguridad

Puede requerir reinicio

Microsoft .NET Framework 2.0 Service Pack 2, .NET Framework 3.0 Service Pack 2, .NET Framework 3.5 y .NET Framework 3.5.1 en las versiones afectadas de Microsoft Windows.

MS14-047

La vulnerabilidad en LRPC podría permitir el desvío de la función de seguridad (2978668)

Importante

Desvío de la función de seguridad

Requiere reinicio

Todas las ediciones compatibles con Microsoft Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.

MS14-048

La vulnerabilidad en OneNote podría permitir la ejecución de código remoto (2977201)

Importante

Ejecución de código remoto

Puede requerir reinicio

Todas las ediciones compatibles con Microsoft OneNote 2007.

MS14-049

La vulnerabilidad en Windows Installer Service podría permitir la elevación de privilegios (2962490)

Importante

Elevación de privilegios

Puede requerir reinicio

Todas las ediciones compatibles con Microsoft Windows.

MS14-050

La vulnerabilidad en Microsoft SharePoint Server podría permitir la elevación de privilegios (2977202)

Importante

Elevación de privilegios

Puede requerir reinicio

Todas las ediciones compatibles con Microsoft SharePoint Server 2013 y SharePoint Foundation 2013.

MS14-051

Actualización de seguridad acumulada para Internet Explorer (2976627)

Crítica

Ejecución de código remoto

Requiere reinicio

Internet Explorer en todas las ediciones compatibles con Microsoft Windows.

 

Los resúmenes para los nuevos boletines se pueden encontrar en https://technet.microsoft.com/library/security/ms14-aug.

 

HERRAMIENTA PARA LA REMOCIÓN DE Software MALICIOSO

 

  • Microsoft está publicando una versión actualizada de Microsoft Windows Malicious Software Removal Tool en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de Descargas. La información sobre Microsoft Windows Malicious Software Removal Tool está disponible en http://support.microsoft.com/?kbid=890830.

     

ACTUALIZACIONES QUE NO SON DE SEGURIDAD

 

  • Las publicaciones de Microsoft sobre actualizaciones de alta prioridad que no son de seguridad y que estarán disponibles en Microsoft Update (MU), Windows Update (WU), o Windows Server Update Services (WSUS) se detallarán en el artículo de la Base de Conocimiento en http://support.microsoft.com/?kbid=894199.

     

Boletín de seguridad PUBLICADO

 

Microsoft publicó un boletín de seguridad en agosto 12, 2014. Esta es una descripción general de este boletín de seguridad publicado:

 

Boletín de seguridad MS14-036

Las vulnerabilidades en Microsoft Graphics Component podrían permitir la ejecución de código remoto

Resumen de la revisión

Microsoft volvió a publicar este boletín para anunciar la oferta de actualizar 2881071 en Microsoft Office 2010 Service Pack 1 y Microsoft Office 2010 Service Pack 2. La actualización 2881071 reemplaza a la 2767915 y resuelve un problema en la 2767915 que provocó su falla o instalación parcial en algunas ediciones específicas de Microsoft Office 2010.

Recomendaciones

Los clientes que ya instalaron la actualización original recibirán la 2881071 y se les pedirá que la apliquen en cuanto puedan.

Software afectado

Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles con Windows, Microsoft Live Meeting 2007, Microsoft Lync 2010 y Microsoft Lync 2013. Se considera Importante para todas las ediciones compatibles con Microsoft Office 2007 y Microsoft Office 2010.

Para obtener más información, visite:

https://technet.microsoft.com/library/security/ms14-036

 

AVISO DE SEGURIDAD VUELTO A PUBLICAR

 

Microsoft volvió a publicar un nuevo aviso de seguridad en agosto 12, 2014. Esta es una descripción general de este aviso de seguridad:

 

Aviso de seguridad 2755801

Actualización para vulnerabilidades en Adobe Flash Player en Internet Explorer

Resumen de la revisión

En agosto 12, 2014, Microsoft publicó una actualización (2982794) para Internet Explorer 10 en Windows 8, Windows Server 2012 y Windows RT y para Internet Explorer 11 en Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. La actualización resuelve las vulnerabilidades descritas en el boletín de seguridad de Adobe APSB14-18. Para obtener más información sobre esta actualización, incluyendo los enlaces de descarga, vea el Artículo de la Base de Conocimiento de Microsoft 2982794.

Para obtener más información, visite:

https://technet.microsoft.com/library/security/2755801

 

SE ANUNCIA UN CAMBIO Funcional en Internet Explorer

 

A partir del 9 de septiembre de 2014, Internet Explorer empezará a bloquear los controles de ActiveX obsoletos.

Recientemente, Microsoft anunció que, como parte de su compromiso continuo de ofrecer un navegador más seguro, a partir del 9 de septiembre de 2014, Internet Explorer bloqueará los controles obsoletos de ActiveX. Esta función no advertirá sobre controles ActiveX en la Zona local de Intranet o Zona de sitios confiables.

Para obtener más detalles, incluyendo las respuestas a preguntas frecuentes, lea la publicación actualizada del Blog del equipo de IE:  Internet Explorer empieza a bloquear los controles obsoletos de ActiveX

 

SE ANUNCIAN CAMBIOS EN EL CICLO DE VIDA CON SOPORTE PARA LAS VERSIONES HEREDADAS DE Internet Explorer

 

Para los clientes que no hayan ejecutado aún el navegador más reciente disponible para su sistema operativo, les pedimos que se actualicen y se mantengan actualizados para tener una experiencia de exploración más rápida y segura.

 

En agosto 7, 2014, Microsoft anunció vía el blog del Equipo de Internet Explorer que, a partir de enero 12, 2016, se brindará soporte a las siguientes combinaciones de sistemas operativos y navegadores:

 

Plataforma de Windows

Versión de Internet Explorer

Windows Vista SP2

Internet Explorer 9

Windows Server 2008 SP2

Internet Explorer 9

Windows 7 SP1

Internet Explorer 11

Windows Server 2008 R2 SP1

Internet Explorer 11

Windows 8.1

Internet Explorer 11

Windows Server 2012

Internet Explorer 10

Windows Server 2012 R2

Internet Explorer 11

 

Después de enero 12, 2016, sólo la versión más reciente de Internet Explorer disponible para un sistema operativo con soporte recibirá soporte técnico y actualizaciones de seguridad. Por ejemplo, los clientes que usen Internet Explorer 8, Internet Explorer 9 o Internet Explorer 10 en Windows 7 SP1 deberían migrar a Internet Explorer 11 para continuar recibiendo actualizaciones de seguridad y soporte técnico. Para obtener más detalles con respecto a plazos de soporte en Windows y Windows Embedded, consulte el Sitio del ciclo de vida de soporte de Microsoft.

 

Para obtener detalles completos, incluyendo las respuestas a preguntas frecuentes, lea la publicación actualizada del blog del Equipo de IE:  Manténgase actualizado con Internet Explorer.

 

Recordatorio para instalar las versiones más recientes de Windows 8.1 Update y Windows RT 8.1 Update

 

Windows 8.1 Update/Windows RT 8.1 Update/Windows Server 2012 R2 Update: Abril 2014 (también conocida como KB2919355) es una actualización Crítica, requerida para las actualizaciones futuras de Windows. Si evitó su instalación o la desinstaló, no obtendrá arreglos futuros a problemas, actualizaciones de seguridad y nuevas funcionalidades. Para obtener más información, consulte el artículo: Instale la versión más reciente de Windows 8.1 Update en http://windows.microsoft.com/en-us/windows-8/install-latest-update-windows-8-1.

 

Además, la actualización incluye mejoras que facilitan la búsqueda y uso de sus aplicaciones y configuraciones favoritas y proporcionan opciones de mouse y teclado más familiares. Para obtener más información, consulte ¿Qué hay de nuevo en Windows 8.1 Update y Windows RT 8.1 Update? en http://windows.microsoft.com/en-us/windows-8/whats-new.

 

Webcast DE BoletINES PÚblicOS

INGLés

Microsoft alojará un Webcast para tratar preguntas de clientes en estos boletines:

Título: Información sobre los Boletines de seguridad de Microsoft de agosto (Nivel 200)

Fecha: Miércoles, agosto 13, 2014, 11:00 A.M. Hora del Pacífico (Estados Unidos y Canadá)

URL:http://technet.microsoft.com/security/dn756352

 

ESPAÑOL

Microsoft alojará un Webcast para tratar preguntas de clientes en estos boletines:

Título: Información sobre los Boletines de seguridad de Microsoft de agosto (Nivel 200)

Fecha: Jueves, agosto 14, 2014, 10:30 A.M. Hora del Atlántico (Estados Unidos y Canadá)

URL:https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575643

 

NUEVOS DETALLES TECNICOS DEL Boletín de seguridad

 

En las siguientes tablas de software afectado y no afectado, ya terminó el ciclo de vida de soporte de las versiones que no aparecen. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida de soporte de Microsoft en http://support.microsoft.com/lifecycle/.

 

ID del boletín

Boletín de seguridad de Microsoft MS14-043

Título del boletín

La vulnerabilidad in Windows Media Center Podría permitir la ejecución de código remoto (2978742)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reporta de manera privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución de código remoto si un usuario abre un archivo especialmente preparado de Microsoft Office que invoque recursos de Windows Media Center. Un atacante que explote con éxito esta vulnerabilidad podrá obtener los mismos derechos que el usuario actual.

 

La actualización de seguridad resuelve la vulnerabilidad al modificar la forma en que se manejan los objetos Component Object Model (COM) en la memoria.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles con Windows Media Center TV Pack para Windows Vista, todas las ediciones compatibles con Windows 7, excepto las ediciones Starter y Home Basic, Windows Media Center cuando se instala en Windows 8 Professional y Windows Media Center cuando se instala en Windows 8.1 Professional.

Vectores de ataque

Un atacante podría explotar esta vulnerabilidad al colocar archivos especialmente preparados de Office en un uso compartido remoto o al adjuntarlos a un correo electrónico. Cuando un usuario hace doble clic en un archivo especialmente preparado de su PC con Windows Media Center, se podría ejecutar el código malicioso.

Factores mitigantes

  • La vulnerabilidad no se puede explotar automáticamente con un correo electrónico. Para que el ataque sea exitoso, el usuario debe abrir un archivo adjunto enviado en un mensaje por correo electrónico.
  • Un atacante tendría que convencer al usuario de que tome una acción, típicamente al hacer clic en un enlace en un mensaje de correo electrónico o mensaje instantáneo que lleve al usuario al sitio Web del atacante y luego convencerlo de que abra el archivo especialmente preparado de Office.
  • Los clientes con cuentas configuradas para tener menos derechos de usuario en el sistema tendrán un impacto menor que las que operan con derechos de usuario del administrador.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados  por esta actualización

Ninguno

Obtenga los detalles completos en:

https://technet.microsoft.com/library/security/ms14-043

 

 

ID del boletín

Boletín de seguridad de Microsoft MS14-044

Título del boletín

Las vulnerabilidades en SQL Server podrían permitir la elevación de privilegios (2984340)

Resumen ejecutivo

Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de manera privada en Microsoft SQL Server (una en SQL Server Master Data Services y la otra en el sistema de administración de bases de datos relacionales de SQL Server). La más severa de estas vulnerabilidades, que afecta SQL Server Master Data Services, podría permitir la elevación de privilegios si un usuario visita un sitio Web especialmente preparado que inyecte un script del lado del cliente en la instancia del usuario de Internet Explorer.

 

La actualización de seguridad resuelve las vulnerabilidades al corregir cómo SQL Master Data Services (MDS) codifica la salida y cómo SQL Server maneja las consultas de T-SQL.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para las ediciones compatibles con Microsoft SQL Server 2008 Service Pack 3, Microsoft SQL Server 2008 R2 Service Pack 2 y Microsoft SQL Server 2012 Service Pack 1; también es Importante para Microsoft SQL Server 2014 en Sistemas x64.

Vectores de ataque

CVE-2014-1820:

  • Un atacante podría explotar la vulnerabilidad al enviar un enlace especialmente preparado al usuario y convencerlo de hacerle clic
  • Además, un atacante podría alojar un sitio Web con una página Web diseñada para explotar esta vulnerabilidad.
  • Además, los sitios Web comprometidos y sitios Web que aceptan o alojan contenidos o publicidad proporcionados por un usuario podrían contener contenidos especialmente preparados que podrían explotar esta vulnerabilidad.

CVE-2014-4061:

  • Un atacante local podría explotar esta vulnerabilidad al crear una declaración T-SQL especialmente preparada que le impida a Microsoft SQL Server responder.

Factores mitigantes

CVE-2014-1820:

  • Un atacante tendría que convencer a los usuarios para que tomen una acción, típicamente al provocar que hagan clic en un enlace de un mensaje por correo electrónico o mensaje instantáneo que los lleve al sitio Web del atacante, o al provocar que abran un archivo adjunto enviado en un correo electrónico.
  • El Filtro XSS en Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 evita este ataque en los usuarios cuando navegan a sitios Web en la Zona de Internet. Tome nota que el Filtro XSS en Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 está desactivado de manera predeterminada en la zona de Internet, pero no lo está en la Zona de Intranet.

CVE-2014-4061:

  • Microsoft no ha identificado factores mitigantes en esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines Reemplazados  por esta actualización

MS12-070

Obtenga los detalles completos en:

https://technet.microsoft.com/library/security/ms14-044

 

 

ID del boletín

Boletín de seguridad de Microsoft MS14-045

Título del boletín

Las vulnerabilidades en los Controladores de modo Kernel podrían permitir la elevación de privilegios (2984615)

Resumen ejecutivo

Esta actualización de seguridad resuelve tres vulnerabilidades reportadas de manera privada en Microsoft Windows. La más severa de estas vulnerabilidades podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente preparada.

 

La actualización de seguridad resuelve las vulnerabilidades al corregir la forma en que Windows maneja los objetos con hilado propio (thread-owned), arreglando la forma en que Windows maneja los archivos de fuentes especialmente preparados en la memoria y corrigiendo la forma en que se asigna la memoria.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles con Microsoft Windows.

Vectores de ataque

Un atacante podría ejecutar una aplicación especialmente diseñada para aumentar los privilegios.

Factores mitigantes

Para explotar esta vulnerabilidad, un atacante primero tendría que iniciar sesión en el sistema.

Se requiere reinicio

Esta actualización requiere reinicio.

Boletines reemplazados  por esta actualización

MS13-046, MS13-081, MS14-015, MS14-036 y MS14-039.

Obtenga los detalles completos en:

https://technet.microsoft.com/library/security/ms14-045

 

 

ID del boletín

Boletín de seguridad de Microsoft MS14-046

Título del boletín

Una vulnerabilidad en .NET Framework podría permitir el desvío de la función de seguridad (2984625)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft .NET Framework. La vulnerabilidad podría permitir el desvío de la función de seguridad si un usuario visita un sitio Web especialmente preparado. En un escenario de ataque por navegación en la Web, un atacante que explote esta vulnerabilidad con éxito podría desviar la función de seguridad de Address Space Layout Randomization (ASLR), que ayuda a proteger a los usuarios de muchas vulnerabilidades. El desvío de la función de seguridad por sí mismo no permite una ejecución arbitraria de código. Sin embargo, un atacante podría usar esta vulnerabilidad de desvío ASLR junto con otra, como una vulnerabilidad de ejecución de código remoto, que podría aprovechar el desvío de ASLR para ejecutar código arbitrario.

 

La actualización de seguridad resuelve la vulnerabilidad al ayudar a asegurar que las versiones afectadas de Microsoft .NET Framework implementen debidamente la función de seguridad de ASLR.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2, Microsoft .NET Framework 3.5 y Microsoft .NET Framework 3.5.1 en las versiones afectadas de Microsoft Windows.

Vectores de ataque

  • En un escenario de ataque por la Web, un atacante podría alojar sitio Web usado para intentar explotar esta vulnerabilidad. Además, los sitios Web comprometidos y los sitios Web que acepten o alojen contenidos proporcionados por usuario podrían tener contenido especialmente preparado que podría explotar esta vulnerabilidad.
  • Cuando un usuario visita un sitio Web con contenido malicioso usando un navegador de la Web capaz de colocar componentes COM, como Internet Explorer, el componente .NET Framework afectado se puede cargar al desviar ASLR.
  • Un atacante podría unir este desvío de la vulnerabilidad de la función de seguridad a una adicional, normalmente una vulnerabilidad en la ejecución de código remoto. La vulnerabilidad adicional se aprovecharía del desvío de la función de seguridad para su explotación. Por ejemplo, la vulnerabilidad en la ejecución de código remoto bloqueada por ASLR, se podría explotar después de un desvío exitoso de ASLR.

Factores mitigantes

Un atacante no puede forzar a los usuarios para que visiten un sitio Web especialmente preparado. En su lugar, un atacante tendría que convencer a los usuarios para que tomen una acción. Por ejemplo, un atacante podría engañar a los usuarios para que hagan clic en un enlace que los lleve al sitio del atacante.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines Reemplazados  por esta actualización

MS12-025, MS12-038, MS13-004, MS13-015, MS13-040, MS13-052, MS13-082 y MS14-009.

Obtenga los detalles completos en:

https://technet.microsoft.com/library/security/ms14-046

 

 

ID del boletín

Boletín de seguridad de Microsoft MS14-047

Título del boletín

Una vulnerabilidad en LRPC podría permitir el desvío de la función de seguridad (2978668)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Windows. La vulnerabilidad podría permitir el desvío de la función de seguridad si un atacante la utiliza junto con otra, como una vulnerabilidad en la ejecución de código remoto, que aproveche el desvío de ASLR para ejecutar código arbitrario.

 

La actualización de seguridad resuelve la vulnerabilidad al corregir cómo RPC maneja la liberación de los mensajes malformados.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles con Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.

Vectores de ataque

Un atacante podría unir este desvío de la vulnerabilidad de la función de seguridad a una adicional, normalmente una vulnerabilidad en la ejecución de código remoto. La vulnerabilidad adicional aprovecharía el desvío de la función de seguridad para su explotación. Por ejemplo, una vulnerabilidad en la ejecución de código remoto bloqueada por ASLR, podría ser explotada después de un desvío exitoso de ASLR.

Factores mitigantes

Microsoft no ha identificado factores mitigantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines Reemplazados  por esta actualización

MS13-062

Obtenga los detalles completos en:

https://technet.microsoft.com/library/security/ms14-047

 

 

ID del boletín

Boletín de seguridad de Microsoft MS14-048

Título del boletín

Una vulnerabilidad en OneNote podría permitir la ejecución de código remoto (2977201)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft OneNote. La vulnerabilidad podría permitir la ejecución de código remoto si un archivo especialmente preparado se abre en una versión afectada de Microsoft OneNote. Un atacante que explote esta vulnerabilidad con éxito podría tener los mismos derechos que el usuario actual.

 

La actualización de seguridad resuelve la vulnerabilidad al corregir la forma en que Microsoft OneNote analiza archivos especialmente preparados.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles con Microsoft OneNote 2007.

Vectores de ataque

  • En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad al enviar un archivo especialmente preparado al usuario y convencerlo de que abra el archivo en una versión afectada de Microsoft OneNote.
  • En un escenario de ataque por la Web, un atacante podría alojar un sitio Web con un archivo usado para tratar de explotar la vulnerabilidad. Además, los sitios Web comprometidos y los sitios Web que aceptan o alojan contenidos proporcionados por el usuario podrían tener contenido especialmente preparado que podría explotar esta vulnerabilidad.

Factores mitigantes

  • La vulnerabilidad no se puede explotar automáticamente con un correo electrónico. Para que un ataque tenga éxito, un usuario debe abrir un archivo adjunto enviado en un mensaje por correo electrónico.
  • Un atacante tendría que convencer al usuario para que tome una acción, típicamente al convencerlo de que haga clic en un mensaje de correo electrónico o mensaje instantáneo que lleve al usuario al sitio Web del atacante y luego convencerlo de que abra un archivo especialmente preparado de Office. Para hacer que usuarios abran el archivo, el atacante debe convencerlos de que hagan clic en OK en el cuadro de diálogo que aparece cuando el usuario intenta abrir un archivo especialmente preparado de Office.
  • Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los que operan con derechos de usuario de administración.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines Reemplazados  por esta actualización

MS08-055

Obtenga los detalles completos en:

https://technet.microsoft.com/library/security/ms14-048

 

 

ID del boletín

Boletín de seguridad de Microsoft MS14-049

Título del boletín

Una vulnerabilidad en Windows Installer Service podría permitir la elevación de privilegios (2962490)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada de manera privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante ejecuta una aplicación especialmente preparada que intente reparar una aplicación previamente instalada.

 

La actualización de seguridad resuelve la vulnerabilidad al corregir la forma en que el servicio Windows Installer maneja los escenarios de instalación y reparación.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las versiones con soporte de Microsoft Windows.

Vectores de ataque

Para explotar esta vulnerabilidad, un atacante primero tendría que iniciar sesión en el sistema. Un atacante podría entonces ejecutar una aplicación especialmente preparada que podría explotar la vulnerabilidad y tomar el control completo del sistema afectado.

Factores mitigantes

Un atacante debe tener credenciales válidas de inicio de sesión y poder iniciar sesión de manera local para explotar esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines Reemplazados  por esta actualización

MS10-100

Obtenga los detalles completos en:

https://technet.microsoft.com/library/security/ms14-049

 

 

ID del boletín

Boletín de seguridad de Microsoft MS14-050

Título del boletín

Una vulnerabilidad en Microsoft SharePoint Server podría permitir la elevación de privilegios (2977202)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft SharePoint Server. Un atacante autenticado que explote esta vulnerabilidad con éxito podría usar una aplicación especialmente preparada para ejecutar JavaScript arbitrario en el contexto del usuario en el sitio actual de SharePoint.

 

La actualización de seguridad resuelve la vulnerabilidad al corregir la forma en que SharePoint Server limpia las aplicaciones (apps) especialmente preparadas que utilizan acciones personalizadas.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para las versiones compatibles con Microsoft SharePoint Server 2013 y Microsoft SharePoint Foundation 2013.

Vectores de ataque

Un atacante podría crear aplicaciones especialmente preparadas diseñadas para explotar esta vulnerabilidad y luego convencer a los usuarios para que instalen la aplicación especialmente preparada.

Factores mitigantes

Microsoft no ha identificado factores mitigantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines Reemplazados  por esta actualización

MS14-022

Obtenga los detalles completos en:

https://technet.microsoft.com/library/security/ms14-050

 

 

ID del boletín

Boletín de seguridad de Microsoft MS14-051

Título del boletín

Actualización de seguridad acumulada para Internet Explorer (2976627)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada de manera pública y 25 reportadas de manera privada en Internet Explorer. La más severa de estas vulnerabilidades podría permitir la ejecución de código remoto si un usuario ve una página Web especialmente preparada usando Internet Explorer. Un atacante que explote estas vulnerabilidades con éxito podría tener los mismos derechos que el usuario actual.

 

La actualización de seguridad resuelve las vulnerabilidades al modificar la forma en que Internet Explorer maneja los objetos en la memoria y al agregar validaciones adicionales de permisos a Internet Explorer.

Calificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en los clientes de Windows afectados y Moderada para Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en los servidores de Windows afectados.

Vectores de ataque

Un atacante podría alojar un sitio Web usado para tratar de explotar estas vulnerabilidades. Además, los sitios Web comprometidos y los sitios Web que aceptan o alojan contenido proporcionado por el usuario podría tener contenido especialmente preparado que podría explotar estas vulnerabilidades.

Factores mitigantes

Varios (excepto CVE-2014-2817 y CVE-2014-2819):

  • Un atacante tendría que convencer a los usuarios para que tomen una acción, típicamente que hagan clic en un enlace en un mensaje de correo electrónico o un mensaje instantáneo que lleve a los usuarios al sitio Web del atacante, o al hacerlos abrir un archivo adjunto enviado por correo electrónico.
  • Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían tener menos impacto que las que operan con derechos de usuario de administración.
  • De manera predeterminada, todas las versiones con soporte de Microsoft Outlook, Microsoft Outlook Express y Windows Mail abren mensajes HTML de correo electrónico en las zonas de sitios Restringidos.
  • De manera predeterminada, Internet Explorer en Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2 se ejecuta en modo restringido.

 

Sólo CVE-2014-2817 y CVE-2014-2819:

  • Un atacante tendría que convencer a los usuarios para que tomen una acción, típicamente haciendo clic a un enlace en un mensaje de correo electrónico o un mensaje instantáneo que lleve a los usuarios al sitio Web del atacante, o al hacerlos abrir un archivo adjunto enviado por correo electrónico.
  • Estas vulnerabilidades por sí mismas no permiten que se ejecute código arbitrario. Las vulnerabilidades se tendrían que usar junto con otra que haya permitido la ejecución de código remoto. Por ejemplo, un atacante podría explotar otra vulnerabilidad para ejecutar código arbitrario con Internet Explorer, pero debido al contexto en el que Internet Explorer lanza los procesos, el código puede estar restringido a ejecutarse en un nivel de integridad bajo (muy pocos permisos). Sin embargo, un atacante podría, a su vez, explotar estas vulnerabilidades para provocar que se ejecute código arbitrario a un nivel de integridad medio (permisos del usuario actual).

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines Reemplazados  por esta actualización

MS14-037

Obtenga los detalles completos en:

https://technet.microsoft.com/library/security/ms14-051

 

CON RESPECTO A LA CONSISTENCIA DE LA Información

 

Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo electrónico) y dinámicos (en la Web). Ocasionalmente, el contenido de seguridad de Microsoft que se coloca en la Web se actualiza para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información de este documento y el contenido en la Web de Microsoft, prevalecerá la colocada en la Web.

 

Si tiene alguna pregunta con respecto a esta alerta, contacte a su Gerente de Cuentas Técnicas.

Saludos,

 

Equipo de Seguridad CSS de  Microsoft

 

 

 Security Blogs: Spanish: http://blogs.technet.com/b/seguridad

 

 

 

Alerta - Boletim de Segurança da Microsoft de Agosto de 2014

$
0
0


Alerta - Boletim de Segurança da Microsoft  de Agosto de 2014

 


O texto a seguir fornece alguns pontos importantes sobre o lançamento de hoje dos boletins de segurança Microsoft. 

 

Três boletins de segurança foram classificados com a mais alta prioridade de implantação. São eles:

  • MS14-051 (Internet Explorer): O boletim soluciona 26 vulnerabilidades distintas.

  • MS14-043 (Media Center): Um atacante pode explorar a vulnerabilidade (CVE-2014-4060) colocando arquivos do Office especialmente criados em um compartilhamento remoto ou anexando-os a um e-mail. Quando um usuário clicar duas vezes no arquivo especialmente criado em um computador com o Windows Media Center, o código malicioso pode ser executado.

  • MS14-048 (One Note): A CVE-2014-2815 é uma vulnerabilidade de execução remota de código que existe na forma como o Microsoft OneNote analisa arquivos especialmente criados. Um atacante poderia hospedar o arquivo malicioso em um site ou enviar o arquivo via e-mail, e convencer o usuário a abrir o arquivo.

 

Apenas uma vulnerabilidade nos boletins lançados hoje foi divulgada publicamente.

  • CVE-2014-2819 (Internet Explorer): resolvido com o boletim de segurança MS14-051

 

Apenas uma vulnerabilidade no lançamento de hoje dos boletins é conhecido por ter sido explorada no campo.

  • CVE-2014-2817 (Internet Explorer): resolvido com o boletim de segurança MS14-051

 

Leia o conteúdo abaixo para obter mais detalhes sobre o lançamento deste mês.

 


Qual é o objetivo deste alerta?

Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 12 de agosto de 2014.  Novos boletins de segurança são disponibilizados mensalmente para tratar vulnerabilidades críticas de nossos produtos.

 

Novos Boletins de Segurança

 

A Microsoft está disponibilizando 9 (nove) novos boletins de segurança para vulnerabilidades recém-descobertas:

 

ID do boletim

Título do boletim

Classificação de gravidade máxima

Impacto da vulnerabilidade

Requisito de reinicialização

Softwares afetados

MS14-043

Vulnerabilidade no Windows Media Center Pode Permitir Execução Remota de Código (2978742)

Crítica

Execução remota de código

Pode exigir a reinicialização

Todas as edições suportadas do Windows Media Center TV Pack para Windows Vista, todas as edições suportadas do Windows 7, exceto edições Starter e Home Basic, Windows Media Center quando instalado no Windows 8 Professional e Windows Media Center quando instalado no Windows 8.1 Professional.

MS14-044

Vulnerabilidades no SQL Server Podem Permitir Elevação de Privilégio (2984340)

Importante

Elevação de privilégio

Pode exigir a reinicialização

Todas as edições suportadas do Microsoft SQL Server 2008 Service Pack 3, O SQL Server 2008 R2 Service Pack 2, SQL Server 2012 Service Pack 1 e SQL Server 2014 para sistemas baseados em x64.

MS14-045

Vulnerabilidades nos Drivers Modo Kernel Podem Permitir Elevação de Privilégio (2984615)

Importante

Elevação de privilégio

Requer a reinicialização

Todas as edições suportadas do Microsoft Windows.

MS14-046

Vulnerabilidade no .NET Framework Pode Permitir Passagem Direta por Recurso de Segurança (2984625)

Importante

Desvio de recurso de segurança

Pode exigir a reinicialização

Microsoft .NET Framework 2.0 Service Pack 2, .NET Framework 3.0 Service Pack 2, .NET Framework 3.5 e .NET Framework 3.5.1 . em versões afetadas do Microsoft Windows.

MS14-047

Vulnerabilidade no LRPC Pode Permitir Passagem Direta por Recurso de Segurança (2978668)

Importante

Desvio de recurso de segurança

Requer a reinicialização

Todas as edições suportadas do Microsoft Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1.

MS14-048

Vulnerabilidade no OneNote Pode Permitir Execução Remota de Código (2977201)

Importante

Execução remota de código

Pode exigir a reinicialização

Todas as edições suportadas do Microsoft OneNote 2007.

MS14-049

Vulnerabilidade no Windows Installer Pode Permitir Elevação de Privilégio (2962490)

Importante

Elevação de privilégio

Pode exigir a reinicialização

Todas as edições suportadas do Microsoft Windows.

MS14-050

Vulnerabilidade no Microsoft SharePoint Pode Permitir Elevação de Privilégio (2977202)

Importante

Elevação de privilégio

Pode exigir a reinicialização

Todas as edições suportadas do Microsoft SharePoint Server 2013 e SharePoint Foundation 2013.

MS14-051

Atualização de Segurança Cumulativa para o Internet Explorer (2976627)

Crítica

Execução remota de código

Requer a reinicialização

Internet Explorer em todas as edições suportadas do Microsoft Windows.

 

Os sumários dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/library/security/ms14-aug.

 

Ferramenta de remoção de software mal-intencionado

 

  • A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em http://support.microsoft.com/?kbid=890830.

     

Atualizações não relacionadas à segurança

 

  • Atualizações de alta prioridade Microsoft não relacionadas à segurança estarão disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) e serão detalhadas no artigo do KB em http://support.microsoft.com/?id=894199.

     

Boletim de segurança relançado

 

A Microsoft relançou um novo boletim de segurança em 12 de agosto de 2014. Confira a seguir uma visão geral sobre esse boletim de segurança:

 

Boletim de Segurança MS14-036

Vulnerabilidades no Componente Gráfico Microsoft Podem Permitir Execução Remota de Código

Resumo da Revisão

A Microsoft relançou este boletim para anunciar a oferta da atualização 2881071 no Microsoft Office 2010 Service Pack 1 e Microsoft Office 2010 Service Pack 2. A atualização 2881071 substitui a atualização 2767915, e resolve um problema na atualização 2767915 que causa falhas na atualização ou instalação parcial em algumas edições específicas do Microsoft Office 2010.

Recomendações

Clientes que instalaram a atualização original receberão novamente a atualização 2881071 e são encorajados a aplicá-la na primeira oportunidade.

Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as versões suportadas do Microsoft Windows, Microsoft Live Meeting 2007, Microsoft Lync 2010 e Microsoft Lync 2013. Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Office 2007 e Microsoft Office 2010.

Mais informações

https://technet.microsoft.com/pt-br/library/security/ms14-036

 

Comunicado de segurança relançado

 

A Microsoft publicou um novo comunicado de segurança em 12 de agosto de 2014. Confira a seguir uma visão geral sobre esse comunicado de segurança:

 

Comunicado de Segurança 2755801

Atualização para Vulnerabilidades no Adobe Flash Player no Internet Explorer

Resumo da Revisão

Em 12 de agosto de 2014, a Microsoft lançou uma atualização (2982794) para o Internet Explorer 10 no Windows 8, Windows Server 2012 e Windows RT e para o Internet Explorer 11 no Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. A atualização trata as vulnerabilidades descritas no boletim de segurança da Adobe APSB14-18. Para obter mais informações sobre essa atualização, incluindo links de download, consulte o  Artigo da Base de Conhecimento Microsoft 2982794.

Mais informações

https://technet.microsoft.com/pt-br/library/security/2755801

 

Anúncio de Alteração Funcional no Internet Explorer

 

O Internet Explorer começará a bloquear controles ActiveX desatualizados a partir de 9 de Setembro de 2014.

A Microsoft anunciou recentemente que, como parte do seu compromisso contínuo com a entrega de um navegador mais seguro, a partir de 9 de Setembro de 2014, o Internet Explorer irá bloquear controles ActiveX desatualizados. Este recurso não avisará sobre controles ActiveX na Zona da Intranet Local ou Sona de Sites Confiáveis.

 

Para mais detalhes, incluindo respostas para perguntas frequentes, leia o post atualizado do Blog da Equipe do IE (em inglês):  Internet Explorer começará a bloquear controles ActiveX desatualizados.

 

 

Anúncio de Mudanças no Ciclo de Vida do Suporte de Versões Antigas do Internet Explorer

 

Para clientes que ainda não estão executando a versão mais recente do navegador disponível para o seu sistema operacional, recomendamos que a atualização seja feita e seja mantido sempre atualizado para uma experiência de navegação segura e mais rápida.

 

Em 7 de Agosto de 2014, a Microsoft anunciou através do Blog da Equipe do Internet Explorer que, a partir de 12 de Janeiro de 2016, as seguintes combinações de sistemas operacionais e versões de navegadores serão suportadas:

 

Plataforma Windows

Versão do Internet Explorer

Windows Vista SP2

Internet Explorer 9

Windows Server 2008 SP2

Internet Explorer 9

Windows 7 SP1

Internet Explorer 11

Windows Server 2008 R2 SP1

Internet Explorer 11

Windows 8.1

Internet Explorer 11

Windows Server 2012

Internet Explorer 10

Windows Server 2012 R2

Internet Explorer 11

 

Após 12 de Janeiro de 2016, apenas a versão mais recente do Internet Explorer disponível para um sistema operacional compatível receberá suporte técnico e atualizações de segurança. Por exemplo, os clientes que utilizam o Internet Explorer 8, Internet Explorer 9 e o Internet Explorer 10 no Windows 7 SP1 devem migrar para o Internet Explorer 11 para continuar a receber atualizações de segurança e suporte técnico. Para obter mais detalhes sobre o cronograma de suporte no Windows e o Windows Embedded, consulte o site do Ciclo de Vida de Suporte da Microsoft.

 

Para mais detalhes, incluindo respostas para perguntas frequentes, leia o post atualizado do Blog da Equipe do IE (em inglês):  Mantenha-se atualizado com o Internet Explorer.

 

Lembrete para instalar a versão mais recente do Windows 8.1 Update e Windows RT 8.1 Update

 

Atualizações do Windows 8.1/Windows RT 8.1/Windows Server 2012 R2: Abril de 2014 (também conhecida como KB2919355) é uma atualização crítica que é necessária para futuras atualizações do Windows. Se você impedir a instalação ou desinstalá-la, você não conseguirá futuras correções de bugs, atualizações de segurança e novos recursos. Para obter mais informações, consulte: Instale a versão mais recente do Windows 8.1 Update emhttp://windows.microsoft.com/pt-br/windows-8/install-latest-update-windows-8-1.

 

A atualização também inclui melhorias que tornam seus aplicativos e configurações favoritos mais fáceis de encontrar e usar, e fornece opções de teclado e mouse mais familiares. Para mais informações, veja  O Que Há de Novono Windows 8.1 Update e Windows RT 8.1 Update em http://windows.microsoft.com/pt-br/windows-8/whats-new.

 

Webcast Público Sobre o Boletim

 

A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins:

EM PORTUGUÊS

Título: Informações sobre boletins de segurança Microsoft de Agosto (nível 200)

Data: Quinta-feira, 14 de agosto de 2014, 15:30hrs (horário de Brasília)

URL:https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575587&culture=pt-BR


EM INGLÊS

Título: Informações sobre boletins de segurança Microsoft de Agosto (nível 200)

Data: Quarta-feira, 13 de agosto de 2014, 11:00hrs (EUA e Canadá) – 15:00hrs (horário de Brasília)

URL:http://technet.microsoft.com/security/dn756352

 

Detalhes Técnicos Sobre os Novos Boletins de Segurança

 

Nas tabelas de softwares afetados e não afetados a seguir, as edições de software não listadas já encerraram seus ciclos de vida de suporte. Para determinar o ciclo de vida do suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em http://support.microsoft.com/lifecycle/.

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-043

Título do Boletim

Vulnerabilidade no Windows Media Center Pode Permitir Execução Remota de Código (2978742)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir execução remota de código se um usuário abrir um arquivo do Microsoft Office que invoque recursos do Windows Media Center. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.

 

A atualização de segurança elimina as vulnerabilidades modificando a maneira que objetos COM são tratados na memória.

Classificações de Gravidade e Softwares Afetados

A atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows Media Center TV Pack para Windows Vista, todas as edições suportadas do Windows 7, exceto edições Starter e Home Basic, Windows Media Center quando instalado no Windows 8 Professional e Windows Media Center quando instalado no Windows 8.1 Professional.

Vetores de Ataque

Um atacante pode explorar a vulnerabilidade colocando arquivos do Office especialmente criados em um compartilhamento remoto ou anexando-os a um e-mail. Quando um usuário clicar duas vezes no arquivo especialmente criado em um computador com o Windows Media Center, o código malicioso pode ser executado.

Fatores de Mitigação

  • Esta vulnerabilidade não pode ser explorada automaticamente por e-mail. Para que um ataque seja bem-sucedido, um usuário deve abrir um anexo enviado em uma mensagem de e-mail.
  • Um atacante precisa convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante, e, em seguida, convencê-los a abrir um arquivo do Office especialmente criado.
  • Usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms14-043

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-044

Título do Boletim

Vulnerabilidades no SQL Server Podem Permitir Elevação de Privilégio (2984340)

Sumário Executivo

Esta atualização de segurança resolve duas vulnerabilidades reportadas de forma privada no Microsoft SQL Server (uma no SQL Server Master Data Services e outra no sistema de gerenciamento de banco de dados relacional do SQL Server). A mais grave dessas vulnerabilidades, afetando o SQL Server Master Data Services, pode permitir a elevação de privilégio se um usuário visitar um site da web especialmente criado para que injete um script do lado cliente na instância do usuário do Internet Explorer.

 

A atualização de segurança corrige as vulnerabilidades ao corrigir a forma que o SQL Master Data Services (MDS) codifica saídas e como o SQL Server processa consultas T-SQL.

Classificações de Gravidade e Softwares Afetados

Esta atualização foi classificada como Importante para edições suportadas do Microsoft SQL Server 2008 Service Pack 3, SQL Server 2008 R2 Service Pack 2 e SQL Server 2012 Service Pack 1; ela foi classificada como Importante para o SQL Server 2014 para sistemas baseados em x64.

Vetores de Ataque

CVE-2014-1820:

  • Um atacante pode explorar as vulnerabilidades enviando um link especialmente criado para o usuário, e então convencer o usuário a abrir o link.
  • Um atacante pode hospedar um site que contenha uma página web criada para explorar esta vulnerabilidade.
  • Além disso, sites comprometidos e sites que aceitam hospedar conteúdo fornecido pelo usuário podem ter conteúdo especialmente criado que pode explorar esta vulnerabilidade.

CVE-2014-4061:

  • Um atacante local pode explorar esta vulnerabilidade criando uma declaração em T-SQL que faz com que o Microsoft SQL Server pare de responder.

Fatores de Mitigação

CVE-2014-1820:

  • Um atacante teria que convencer os usuários a agir, normalmente fazendo com que cliquem em um link em uma mensagem de e-mail ou em uma mensagem instantânea que leva o usuário ao site do atacante, ou abrir um anexo enviado através de e-mail.
  • O filtro XSS no Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 impede este ataque para usuários durante a navegação em sites na zona da Internet. Note que o filtro XSS no Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 é ativado por padrão na zona da Internet, mas não é habilitado por padrão na zona da Intranet.

CVE-2014-4061:

  • A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS12-070

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms14-044

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-045

Título do Boletim

Vulnerabilidades nos Drivers Modo Kernel Podem Permitir Elevação de Privilégio (2984615)

Sumário Executivo

Esta atualização de segurança resolve três vulnerabilidades relatadas de forma privada no Microsoft Windows. A mais severa destas vulnerabilidades pode permitir a elevação de privilégio se o atacante efetuar login no sistema e executar um aplicativo especialmente criado.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma como o Windows lida com objetos de propriedade da thread, corrigindo a forma como arquivos de fonte especialmente criados são manipulados na memória pelo Windows, e corrigindo a maneira como a memória é alocada.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

O atacante então poderia executar um aplicativo especialmente criado para elevar os privilégios.

Fatores de Mitigação

Para explorar essas vulnerabilidades, um atacante teria primeiro que efetuar login no sistema.

Requisito de Reinicialização

Esta atualização requer a reinicialização.

Boletins Substituídos por Esta Atualização

MS13-046, MS13-081, MS14-015, MS14-036 e MS14-039.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms14-045

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-046

Título do Boletim

Vulnerabilidade no .NET Framework Pode Permitir Passagem Direta por Recurso de Segurança (2984625)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft .NET Framework. A vulnerabilidade pode permitir a passagem direta por recurso de segurança se um usuário visitar um site especialmente criado. Em um cenário de ataque de navegação na web, um atacante que explorar com sucesso esta vulnerabilidade poderia ignorar o recurso de segurança de randomização de layout de espaço de endereço (ASLR), que ajuda a proteger os usuários de uma ampla classe de vulnerabilidades. O desvio de recurso de segurança por si só não permite a execução de código arbitrário. No entanto, um atacante poderia usar esta vulnerabilidade que ignora a ASLR em conjunto com outra vulnerabilidade, tais como uma vulnerabilidade de execução remota de código que poderia aproveitar o desvio do ASLR para executar código arbitrário.

 

A atualização de segurança corrige a vulnerabilidade ajudando a assegurar que versões afetadas do Microsoft .NET Framework implementam adequadamente o recurso de segurança ASLR.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para o Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2, Microsoft .NET Framework 3.5.2 e Microsoft .NET Framework 3.5.1 em edições afetadas do Microsoft Windows.

Vetores de Ataque

  • Em um cenário de ataque baseado na web, um atacante teria de hospedar um site usado para tentar explorar essas vulnerabilidades. Além disso, sites comprometidos e sites que aceitam hospedar conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar esta vulnerabilidade.
  • Quando um usuário visita um site que contém conteúdo mal-intencionado usando um navegador web capaz de instanciar componentes COM, como o Internet Explorer, o componente afetado do .NET Framework pode ser carregado para passar direto pelo recurso de segurança ASLR.
  • Um atacante poderia associar esta vulnerabilidade de desvio de recurso de segurança a uma vulnerabilidade adicional, geralmente uma vulnerabilidade de execução remota de código. A vulnerabilidade adicional poderia aproveitar o desvio de recurso de segurança para fins de exploração. Por exemplo, uma vulnerabilidade de execução remota de código que é bloqueada pelo ASLR pode ser explorada após uma passagem direta bem-sucedida pelo ASLR.

Fatores de Mitigação

Um atacante não teria maneira de forçar os usuários a visitar um site especialmente criado. Em vez disso, um atacante teria que convencer os usuários a tomar medidas. Por exemplo, um atacante poderia enganar os usuários, fazendo-os clicar em um link que os leva ao site do atacante.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS12-025, MS12-038, MS13-004, MS13-015, MS13-040, MS13-052, MS13-082 e MS14-009.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms14-046

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-047

Título do Boletim

Vulnerabilidade no LRPC Pode Permitir Passagem Direta por Recurso de Segurança (2978668)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade poderia permitir a passagem direta por recurso de segurança se um atacante usar a vulnerabilidade em conjunto com outra vulnerabilidade, como uma vulnerabilidade de execução remota de código, que poderia aproveitar o desvio do ASLR para executar código arbitrário.

 

A atualização de segurança corrige a vulnerabilidade corrigindo como a forma como o RPC processa a liberação das mensagens malformadas.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 8.1, Windows Server 2012, Windows Server 2012 R2 e Windows RT 8.1.

Vetores de Ataque

Um atacante poderia associar esta vulnerabilidade de desvio de recurso de segurança a uma vulnerabilidade adicional, geralmente uma vulnerabilidade de execução remota de código. A vulnerabilidade adicional poderia aproveitar o desvio de recurso de segurança para fins de exploração. Por exemplo, uma vulnerabilidade de execução remota de código que é bloqueada pelo ASLR pode ser explorada após uma passagem direta bem-sucedida pelo ASLR.

Fatores de Mitigação

A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade.

Requisito de Reinicialização

Esta atualização requer a reinicialização.

Boletins Substituídos por Esta Atualização

MS13-062

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms14-047

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-048

Título do Boletim

Vulnerabilidade no OneNote Pode Permitir Execução Remota de Código (2977201)

Sumário Executivo

Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft OneNote. A vulnerabilidade pode permitir a execução remota de código se um arquivo especialmente criado for aberto em uma versão afetada do software Microsoft OneNote. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma que o Microsoft OneNote analisa arquivos especialmente criados.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft OneNote 2007.

Vetores de Ataque

  • Em um cenário de ataque por e-mail, um atacante pode explorar as vulnerabilidades enviando um arquivo especialmente criado para o usuário, e então convencer o usuário a abrir o arquivo em uma versão afetada do Microsoft OneNote.
  • Em um cenário de ataque baseado na web, um atacante teria de hospedar um site que contém um arquivo usado para tentar explorar essas vulnerabilidades. Além disso, sites comprometidos e sites que aceitam hospedar conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar esta vulnerabilidade.

Fatores de Mitigação

  • Esta vulnerabilidade não pode ser explorada automaticamente por e-mail. Para que um ataque seja bem-sucedido, um usuário deve abrir um anexo enviado em uma mensagem de e-mail.
  • Um atacante precisa convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante, e, em seguida, convencê-los a abrir um arquivo do Office especialmente criado. Para fazer os usuários abrirem o arquivo, o atacante precisa convencer os usuários a clicar em OK na caixa de diálogo que aparece quando o usuário tenta abrir o arquivo do Office especialmente criado.
  • Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS08-055

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms14-048

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-049

Título do Boletim

Vulnerabilidade no Windows Installer Pode Permitir Elevação de Privilégio (2962490)

Sumário Executivo

Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante executar um aplicativo especialmente criado que tente reparar um aplicativo previamente instalado.

 

A atualização de segurança trata da vulnerabilidade corrigindo a maneira como o serviço do Windows Installer lida com cenários de instalações e reparações.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança é classificada importante para todas as versões suportadas do Microsoft Windows.

Vetores de Ataque

Para explorar essas vulnerabilidades, um atacante teria primeiro que efetuar login no sistema. Um atacante pode executar um aplicativo especialmente criado que pode assumir o controle total sobre um sistema afetado.

Fatores de Mitigação

Um atacante deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar essas vulnerabilidades.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-100

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms14-049

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-050

Título do Boletim

Vulnerabilidade no Microsoft SharePoint Pode Permitir Elevação de Privilégio (2977202)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft SharePoint Server. Um atacante autenticado que explorar com sucesso essa vulnerabilidade pode usar um aplicativo especialmente criado para executar JavaScript arbitrário no contexto do usuário no site do SharePoint.

 

A atualização de segurança elimina as vulnerabilidades corrigindo como o Microsoft SharePoint sanitiza aplicativos especialmente criados que utilizam ações personalizadas.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para edições suportadas do Microsoft SharePoint Server 2013 e Microsoft SharePoint Foundation 2013.

Vetores de Ataque

Um atacante poderia usar um aplicativo especialmente criado para explorar esta vulnerabilidade, e então convencer os usuários a instalarem o aplicativo especialmente criado.

Fatores de Mitigação

A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS14-022

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms14-050

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-051

Título do Boletim

Atualização de Segurança Cumulativa para o Internet Explorer (2976627)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública e 25 vulnerabilidades relatadas de forma privada no Internet Explorer. A mais severa das vulnerabilidades pode permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.

 

A segurança atualização elimina as vulnerabilidades modificando a maneira que o Internet Explorer lida com objetos na memória e adicionando validações de permissões no Internet Explorer.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows e Moderada para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows.

Vetores de Ataque

Um atacante pode hospedar um site que é usado para tentar explorar estas vulnerabilidades. Além disso, sites comprometidos e sites que aceitam hospedar conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar estas vulnerabilidades.

Fatores de Mitigação

Múltiplas (exceto CVE-2014-2817 e CVE-2014-2819):

  • Um atacante teria que convencer os usuários a tomar medidas, normalmente fazendo com que cliquem em um link em uma mensagem de email ou em uma mensagem instantânea que leva o usuário ao site do atacante, ou por levá-los a abrir um anexo enviado através de e-mail.
  • Usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.
  • Por padrão, todas as versões suportadas do Microsoft Outlook, Microsoft Outlook Express e Windows Mail abrem mensagens de correio eletrônico HTML na zona de Sites Restritos.
  • Por padrão, o Internet Explorer no Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2 é executado em modo restrito.

 

Apenas CVE-2014-2817 e CVE-2014-2819:

  • Um atacante teria que convencer os usuários a tomar medidas, normalmente fazendo com que cliquem em um link em uma mensagem de email ou em uma mensagem instantânea que leva o usuário ao site do atacante, ou por levá-los a abrir um anexo enviado através de e-mail.
  • Estas vulnerabilidades, por si só, não permitem a execução de código arbitrário. As vulnerabilidades têm de ser usadas em conjunto com outra vulnerabilidade que permita execução remota de código. Por exemplo, um atacante pode explorar outra vulnerabilidade para executar código arbitrário através do Internet Explorer, mas devido ao contexto em que os processos são lançados pelo Internet Explorer, o código pode ser restrito a execução em um baixo nível de integridade (permissões muito limitadas). No entanto, um atacante pode, por sua vez, explorar essas vulnerabilidades para causar a execução de código arbitrário em um nível médio de integridade (com as permissões do usuário atual).

Requisito de Reinicialização

Esta atualização requer a reinicialização.

Boletins Substituídos por Esta Atualização

MS14-037

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms14-051

 

Sobre a Consistência de Informações

 

Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.

 

Se você tiver qualquer dúvida sobre este alerta entre em contato com seu gerente de contas técnico.

 

Atenciosamente,

Equipe de Segurança Microsoft CSS

Security Blogs: Portuguese: http://blogs.technet.com/b/risco

 

A Useful List of Windows 8 or 8.1 Resources for IT Pros

$
0
0

Thanks to Mary Jo Foley for tweeting about this.  Mary Hutson is maintaining a very useful list of “top Microsoft Support solutions for the most common issues IT Pros experience when using or deploying Windows 8 or 8.1.”  She updates the list every quarter; the most recent being just two days ago (Aug 11, 2014). 

* HERE IS THE LIST *<—Click that

Kudos, Mary!  This is a great page to bookmark!

Mary Hutson

PowerPivot for SharePoint 2013 Timer Job exception of “Microsoft.SharePoint.SPException: User cannot be found” at Microsoft.AnalysisServices.SPAddin.UsageProcessingTimerJob.PrepareUsageData

$
0
0

Issue Overview: (114061111518168)

Post migration of a working PowerPivot system from Windows authentication to claims authentication sometimes not all workbook files author property is updated to the new format, this causes the "PowerPivot Management Dashboard Processing Timer Job" to fail with error:

“Microsoft.SharePoint.SPException: User cannot be found” at Microsoft.AnalysisServices.SPAddin.UsageProcessingTimerJob.PrepareUsageData

Some or all of your PowerPivot files like have their author property set in the old Windows style name like “MYDOMAIN\someuser”

If the author property was set to a claims format the error would go away, like “i:0#.w|MYDOMAIN\someuser”

The workaround for this issue is to delete and read the PowerPivot workbooks affected.

The author field can not be fully examined from the SharePoint UI, so it can be difficult to track down all of these workbooks.

Attached to this post is sample code that shows one way to list all of the workbooks for a Site Collection that have an author property in the Windows style format (these files will throw and error when the "PowerPivot Management Dashboard Processing Timer Job" runs).

** THIS SAMPLE CODE IS PROVIED AS IS, WITH NO WARRANTEES OR SUPPORT OF ANY KIND, USE AT YOUR OWN RISK **

The .exe must be ran from one of the farm SharePoint 2013 servers

The output is tab delimited so you can open with Excel to sort and filter as needed

useage: ScanSPAuthor <SiteColUrl>
example: ScanSPAuthor http://warrenr-ws1/sites/SC1
output at C:\temp\AuthorReport.txt

Viewing all 17778 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>