Qual é o objetivo deste alerta? |
Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 11 de março de 2014.Novos boletins de segurança são disponibilizados mensalmente para tratar vulnerabilidades críticas de nossos produtos.
Novos Boletins de Segurança
A Microsoft está disponibilizando cinco novos boletins de segurança para vulnerabilidades recém-descobertas:
ID do boletim | Título do boletim | Classificação de gravidade máxima | Impacto da vulnerabilidade | Requisito de reinicialização | Softwares afetados |
Atualização de segurança cumulativa para o Internet Explorer (2925418) | Crítica | Execução remota de código | Requer a reinicialização | Internet Explorer no Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1. | |
Vulnerabilidade no Microsoft DirectShow pode permitir execução remota de código (2929961) | Crítica | Execução remota de código | Pode exigir a reinicialização | Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2. | |
Vulnerabilidade no Silverlight Pode Permitir Passagem Direta por Recurso de Segurança (2932677) | Importante | Desvio de recurso de segurança | Não requer reinicialização | Silverlight 5 para Windows e Silverlight 5 para Mac. | |
Vulnerabilidades nos Drivers do modo Kernel podem permitir elevação de privilégio (2930275) | Importante | Elevação de privilégio | Requer a reinicialização | Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1. | |
Vulnerabilidade no Protocolo SAMR (Security Account Manager Remote) Pode Permitir Passagem Direta por Recurso de Segurança (2934418) | Importante | Desvio de recurso de segurança | Requer a reinicialização | Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2. |
Os sumários dos novos boletins podem ser encontrados em http://technet.microsoft.com/pt-br/security/bulletin/MS14-mar.
Comunicado de segurança relançado
A Microsoft relançou um comunicado de segurança em 11 de março de 2014. Confira a seguir uma visão geral sobre esse comunicado de segurança:
Comunicado de Segurança 2755801 | Atualização para vulnerabilidades no Adobe Flash Player no Internet Explorer |
Sumário executivo | Em 11 de março de 2014 a Microsoft lançou uma atualização (2938527) para o Adobe Flash Player no Internet Explorer 10 no Windows 8, Windows Server 2012 e Windows RT e para o Internet Explorer 11 no Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. A atualização trata as vulnerabilidades descritas no boletim de segurança da Adobe APSB14-08. Para obter mais informações sobre essa atualização, incluindo links de download, consulte o Artigo da Base de Conhecimento Microsoft 2938527. |
Recomendações | A Microsoft recomenda que os clientes apliquem a atualização imediatamente usando software de gerenciamento de atualizações, ou pela verificação de atualizações usando o serviço Microsoft Update. Uma vez que a atualização é cumulativa, será oferecida apenas a atualização atual. Os clientes não precisam instalar as atualizações anteriores como um pré-requisito para instalar a atualização atual. |
Mais informações | http://technet.Microsoft.com/pt-br/Security/Advisory/2755801 |
Ferramenta de Remoção de Software Mal-Intencionado e Atualizações Não Relacionadas à Segurança
A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em http://support.microsoft.com/?kbid=890830.
Atualizações de alta prioridade Microsoft não relacionadas à segurança estarão disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) e serão detalhadas no artigo do KB em http://support.microsoft.com/?id=894199.
Webcast público sobre o boletim
A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins:
Título: Informações sobre boletins de segurança Microsoft de Março (nível 200)
EM PORTUGUÊS
Data: Quinta-feira, 13 de março de 2014, 15:30hrs horário de Brasília
URL:https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575579&culture=pt-BR
EM INGLÊS
Data: Quarta-feira, 12 de março de 2014, 11:00hrs Horário do Pacífico - 15:00hrs horário de Brasília
URL:https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032572977
Detalhes técnicos sobre os novos boletins de segurança
Nas tabelas de softwares afetados e não afetados a seguir, as edições de software não listadas já encerraram seus ciclos de vida de suporte. Para determinar o ciclo de vida do suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft emhttp://support.microsoft.com/lifecycle/.
Identificador do boletim | Boletim de segurança Microsoft MS14-012 |
Título do boletim | Atualização de segurança cumulativa para o Internet Explorer (2925418) |
Sumário executivo | Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública e 17 vulnerabilidades relatadas de forma privada no Internet Explorer. Estas vulnerabilidades podem permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer.
A atualização de segurança elimina as vulnerabilidades modificando a maneira que o Internet Explorer manipula objetos na memória. |
Classificações de gravidade e softwares afetados: | Esta atualização de segurança foi classificada como crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows e moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows. |
Vetores de ataque |
|
Fatores de mitigação |
|
Requisito de reinicialização | Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização | MS14-010 |
Mais detalhes | http://technet.microsoft.com/pt-br/security/bulletin/MS14-012 |
Identificador do boletim | Boletim de segurança Microsoft MS14-013 |
Título do boletim | Vulnerabilidade no Microsoft DirectShow pode permitir execução remota de código (2929961) |
Sumário executivo | Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo de imagem especialmente criado. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.
A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o DirectShow analisa arquivos JPEG especialmente criados. |
Classificações de gravidade e softwares afetados: | Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 (exceto edições baseadas em Itanium), Windows 7, Windows Server 2008 R2 (exceto edições baseadas em Itanium), Windows 8, Windows Server 2012, Windows 8.1 e Windows Server 2012 R2. |
Vetores de ataque |
|
Fatores de mitigação |
|
Requisito de reinicialização | Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização | MS13-056 |
Mais detalhes | http://technet.microsoft.com/pt-br/security/bulletin/MS14-013 |
Identificador do boletim | Boletim de segurança Microsoft MS14-014 |
Título do boletim | Vulnerabilidade no Silverlight Pode Permitir Passagem Direta por Recurso de Segurança (2932677) |
Sumário executivo | Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Silverlight. A vulnerabilidade pode permitir a passagem direta por recurso de segurança se um atacante hospedar um site que contém um aplicativo Silverlight especialmente criado para explorar esta vulnerabilidade e então convencer um usuário a visualizar o site.
A atualização disponibilizada atualiza versões anteriores do Silverlight para a versão 5.1.30214.0, a primeira versão do Silverlight 5 que não é afetada pela vulnerabilidade. A atualização elimina a vulnerabilidade, modificando a funcionalidade para manter a integridade do DEP (Data Execution Prevention) e o ASLR (Address Space Layout Randomization) no Silverlight. |
Classificações de gravidade e softwares afetados: | Esta atualização de segurança foi classificada como importante para o Microsoft Silverlight 5 e Microsoft Silverlight 5 Developer Runtime quando instalados no Mac e em todas as versões suportadas do Microsoft Windows. |
Vetores de ataque |
|
Fatores de mitigação |
|
Requisito de reinicialização | Essa atualização não requer uma reinicialização. |
Boletins substituídos por esta atualização | MS13-087 |
Mais detalhes | http://technet.microsoft.com/pt-br/security/bulletin/MS14-014 |
Identificador do boletim | Boletim de segurança Microsoft MS14-015 |
Título do boletim | Vulnerabilidades nos Drivers do modo Kernel podem permitir elevação de privilégio (2930275) |
Sumário executivo | Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública e uma vulnerabilidade relatada de forma privada no Microsoft Windows. A mais severa destas vulnerabilidades pode permitir a elevação de privilégio se o atacante efetuar login no sistema e executar um aplicativo especialmente criado.
A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que os drivers modo kernel do Windows tratam objetos na memória. |
Classificações de gravidade e softwares afetados: | Esta atualização de segurança é classificada importante para todas as versões suportadas do Microsoft Windows. |
Vetores de ataque | Um atacante precisaria primeiro efetuar login no sistema e, em seguida, executar um aplicativo especialmente criado, projetado para elevar privilégios ou divulgar as informações. |
Fatores de mitigação | Um invasor deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar essas vulnerabilidades. |
Requisito de reinicialização | Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização | MS13-101 e MS14-003. |
Mais detalhes | http://technet.microsoft.com/pt-br/security/bulletin/MS14-015 |
Identificador do boletim | Boletim de segurança Microsoft MS14-016 |
Título do boletim | Vulnerabilidade no Protocolo SAMR (Security Account Manager Remote) Pode Permitir Passagem Direta por Recurso de Segurança (2934418) |
Sumário executivo | Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a passagem direta por um recurso de segurança se um atacante fizer várias tentativas para coincidir as senhas com um nome de usuário.
A atualização de segurança soluciona a vulnerabilidade corrigindo a maneira que o Microsoft Windows valida o estado de bloqueio do usuário. |
Classificações de gravidade e softwares afetados: | Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2. |
Vetores de ataque | Para explorar esta vulnerabilidade, um atacante precisaria de um nome de usuário e de conectividade de rede com um controlador de domínio. O atacante pode realizar ataques de força bruta contra senhas de usuários. |
Fatores de mitigação | A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade. |
Requisito de reinicialização | Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização | MS11-095 e MS13-032. |
Mais detalhes | http://technet.microsoft.com/pt-br/security/bulletin/MS14-016 |
Sobre a Consistência de Informações
Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.
Se você tiver qualquer dúvida sobre este alerta entre em contato com seu gerente de contas técnico.
Atenciosamente,
Equipe de segurança Microsoft CSS