[SECURITY-L] CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Dezembro 2009

CSIRT - UNICAMP security em unicamp.br
Seg Dez 14 11:12:15 -02 2009


----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br> -----

From: Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br>
Subject:  CAIS-Alerta: Resumo dos Boletins de Segurança Microsoft - Dezembro 2009
To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br
Date: Thu, 10 Dec 2009 15:57:12 -0200 (BRST)

-----BEGIN PGP SIGNED MESSAGE-----


Prezados,

A Microsoft publicou 6 boletins de segurança em 8 de Dezembro, que abordam 
ao todo 12 vulnerabilidades em produtos da empresa. A exploração destas 
vulnerabilidades permite desde a execução remota de código até a negação 
de serviço (DoS).

No momento da publicação deste resumo há informações sobre a códigos 
maliciosos (exploits) disponíveis publicamente que exploram as 
vulnerabilidades dos boletins MS09-072 (Internet Explorer).


SEVERIDADE

. Crítica

  - MS09-071: Vulnerabilidades no Internet Authentication Service
    Vulnerabilidades que permitem a execução remota de código

  - MS09-072: Vulnerabilidades no Internet Explorer
    Atualização acumulativa

  - MS09-074: Vulnerabilidade no Microsoft Office Project
    Vulnerabilidade que permite a execução remota de código

. Importante

  - MS09-069: Vulnerabilidade no Local Security Authority Subsystem Service
    Vulnerabilidade que permite que se cause negação de serviço (DoS)

  - MS09-070: Vulnerabilidades no Active Directory Federation Services
    Vulnerabilidades que permitem a execução remota de código

  - MS09-073: Vulnerabilidade no WordPad e Office Text Converters
    Vulnerabilidade que permite a execução remota de código

. Moderada

  - Nenhum boletim

. Baixa

  - Nenhum boletim

O sistema de classificação de severidade das vulnerabilidades adotado pelo 
CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se 
aplique, minimamente, as correções para vulnerabilidades classificadas 
como crítica e importante. No caso de correções para vulnerabilidades 
classificadas como moderadas o CAIS recomenda que ao menos as 
recomendações de mitigação sejam seguidas.

. Crítica - Vulnerabilidades cuja exploração possa permitir a propagação
  de um worm sem a necessidade de interação com o usuário.

. Importante - Vulnerabilidades cuja exploração possa resultar no
  comprometimento de confidencialidade, integridade ou disponibilidade de
  dados de usuários ou a integridade ou disponibilidade de recursos de
  processamento.

. Moderada - exploração é mitigada significativamente por fatores como
  configuração padrão, auditoria ou dificuldade de exploração.

. Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil ou
  cujo impacto seja mínimo.


CORREÇÕES DISPONÍVEIS

Recomenda-se atualizar os sistemas para as versões disponíveis em:

. Microsoft Update
  https://www.update.microsoft.com/microsoftupdate/

. Windows Server Update Services
  http://www.microsoft.com/windowsserversystem/updateservices/default.mspx


MAIS INFORMAÇÕES

. Microsoft Security Bulletin Summary for December 2009
  http://www.microsoft.com/technet/security/Bulletin/MS09-dec.mspx

. SANS ISC Handler's Diary 2009-12-08: December 2009 Black Tuesday Overview
  http://isc.sans.org/diary.html?storyid=7711

. MS09-069: Vulnerability in Local Security Authority Subsystem Service Could Allow Denial of Service (974392)
  http://www.microsoft.com/technet/security/Bulletin/MS09-069.mspx

. MS09-070: Vulnerabilities in Active Directory Federation Services Could Allow Remote Code Execution (971726)
  http://www.microsoft.com/technet/security/Bulletin/MS09-070.mspx

. MS09-071: Vulnerabilities in Internet Authentication Service Could Allow Remote Code Execution (974318)
  http://www.microsoft.com/technet/security/Bulletin/MS09-071.mspx

. MS09-072: Cumulative Security Update for Internet Explorer (976325)
  http://www.microsoft.com/technet/security/Bulletin/MS09-072.mspx

. MS09-073: Vulnerability in WordPad and Office Text Converters Could Allow Remote Code Execution (975539)
  http://www.microsoft.com/technet/security/Bulletin/MS09-073.mspx

. MS09-074: Vulnerability in Microsoft Office Project Could Allow Remote Code Execution (967183)
  http://www.microsoft.com/technet/security/Bulletin/MS09-074.mspx

. Microsoft TechCenter de Segurança
  http://technet.microsoft.com/pt-br/security/

. Microsoft Security Response Center - MSRC
  http://www.microsoft.com/security/msrc/

. Microsoft Security Research & Defense - MSRD
  http://blogs.technet.com/srd/

. Segurança Microsoft
  http://www.microsoft.com/brasil/security/


Identificador CVE (http://cve.mitre.org):
CVE-2009-0102, CVE-2009-2493, CVE-2009-2505, CVE-2009-2506,
CVE-2009-2508, CVE-2009-2509, CVE-2009-3671, CVE-2009-3672,
CVE-2009-3673, CVE-2009-3674, CVE-2009-3675, CVE-2009-3677


O CAIS recomenda que os administradores mantenham seus sistemas e 
aplicativos sempre atualizados, de acordo com as últimas versões e 
correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF:
http://www.rnp.br/cais/alertas/rss.xml


Atenciosamente,

################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais em cais.rnp.br       http://www.cais.rnp.br                #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponivel   http://www.rnp.br/cais/cais-pgp.key   #
################################################################
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6 (GNU/Linux)
Comment: Made with pgp4pine 1.76

iQCVAwUBSyE2hOkli63F4U8VAQFsoAQAlh1a+0PM829l7nsA1Vo5nLegRCgSSfxJ
KZ0h/5KpdP2N73ftC5EWVIHNjSIqqz/HLUDy3tEdwpo314kRthxAmDLN/OGpXI5L
Bgbe0UJKaykJBLdlhs1bgKUdhboyyK6HzhS8NQBO8Bc7IgRnNHpfxEyBAT5q/PZU
ESzfJ2isu0s=
=olAh
-----END PGP SIGNATURE-----


----- End forwarded message -----



Mais detalhes sobre a lista de discussão SECURITY-L