[SECURITY-L] CAIS-Alerta: Resumo dos Boletins de Seguranca Microsoft - Marco 2009

CSIRT - UNICAMP security em unicamp.br
Qua Mar 11 16:19:40 -03 2009


----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br> -----

From: Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br>
Subject:  CAIS-Alerta: Resumo dos Boletins de Seguranca Microsoft - Marco 2009
To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br
Date: Wed, 11 Mar 2009 15:19:08 -0300 (BRT)

-----BEGIN PGP SIGNED MESSAGE-----


Prezados,

A Microsoft publicou 3 boletins de seguranca em 10 de marco, que abordam 
ao todo 8 vulnerabilidades que afetam produtos Microsoft. Estas 
vulnerabilidades permitem desde a negacao de servico ate' a execucao 
remota de codigo.

No momento da publicação deste resumo há código malicioso (exploit) 
disponível que explora uma vulnerabilidade do boletim MS09-008 
(CVE-2009-0093 e CVE-2009-0094).


SEVERIDADE

. Critica

 - MS09-006: Vulnerabilidade no Windows Kernel
   Vulnerabilidade no Windows Kernel pode permitir execucao remota de
   codigo.

. Importante

 - MS09-007: Vulnerabilidade Secure Channel
   Vulnerabilidade no componente do Windows SChannel pode permitir ataque
   de spoofing (personificacao).

 - MS09-008: Vulnerabilidades no DNS e Wins Server
   Vulnerabilidades no Microsoft DNS e Windows Wins Server podem
   permitir a um atacante redirecionar o trafego da maquina atacada.


. Moderada

 - Nenhum boletim

. Baixa

 - Nenhum boletim

O sistema de classificacao de severidade das vulnerabilidades adotado pelo 
CAIS neste resumo e' o da propria Microsoft. O CAIS recomenda que se 
aplique, minimamente, as correcoes para vulnerabilidades classificadas 
como Criticas e Importantes. No caso de correcoes para vulnerabilidades 
classificadas como Moderadas o CAIS recomenda que ao menos as 
recomendacoes de mitigacao sejam seguidas.

. Critica - Vulnerabilidades cuja exploracao possa permitir a propagacao
  de um worm sem a necessidade de interacao com o usuario.

. Importante - Vulnerabilidades cuja exploracao pode resultar no
  comprometimento de confidencialidade, integridade ou disponibilidade de
  dados de usuarios ou a integridade ou disponibilidade de recursos de
  processamento.

. Moderada - exploracao e' mitigada significativamente por fatores como
  configuracao padrao, auditoria ou dificuldade de exploracao.

. Baixa - uma vulnerabilidade cuja exploracao seja extremamente dificil ou
  cujo impacto seja minimo.


CORRECOES DISPONIVEIS

Recomenda-se fazer a atualizacao para as versoes disponiveis em:

. Microsoft Update
  https://www.update.microsoft.com/microsoftupdate/

. Windows Server Update Services
  http://www.microsoft.com/windowsserversystem/updateservices/default.mspx


MAIS INFORMACOES

. Microsoft Security Bulletin Summary for March 2009
  http://www.microsoft.com/technet/security/bulletin/ms09-mar.mspx

. SANS ISC Handler's Diary 2009-03-10: March Black Tuesday Overview
  http://isc.sans.org/diary.html?storyid=5995

. Microsoft Security Vulnerability Research & Defense
  http://blogs.technet.com/swi/

. MS09-006 - Vulnerabilities in Windows Kernel Could Allow Remote CodeExecution (958690)
  http://www.microsoft.com/technet/security/Bulletin/MS09-006.mspx

. MS09-007 - Vulnerability in SChannel Could Allow Spoofing (960225)
  http://www.microsoft.com/technet/security/Bulletin/MS09-007.mspx

. MS09-008 - Vulnerabilities in DNS and WINS Server Could Allow Spoofing(962238)
  http://www.microsoft.com/technet/security/Bulletin/MS09-008.mspx

. Microsoft Brasil Security
  http://www.microsoft.com/brasil/security

. Technet Brasil - Central de Seguranca
  http://www.technetbrasil.com.br/seguranca

. Windows Live OneCare
  http://safety.live.com/site/pt-BR/default.htm


Identificador CVE (http://cve.mitre.org):
CVE-2009-0081, CVE-2009-0082, CVE-2009-0083, CVE-2009-0085,
CVE-2009-0093, CVE-2009-0094, CVE-2009-0233, CVE-2009-0234

O CAIS recomenda que os administradores mantenham seus sistemas e 
aplicativos sempre atualizados, de acordo com as ultimas versoes e 
correcoes oferecidas pelos fabricantes.

Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF:
http://www.rnp.br/cais/alertas/rss.xml


Atenciosamente,

################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais em cais.rnp.br       http://www.cais.rnp.br                #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponivel   http://www.rnp.br/cais/cais-pgp.key   #
################################################################

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6 (GNU/Linux)
Comment: Made with pgp4pine 1.76

iQCVAwUBSbgAwukli63F4U8VAQHErAP/YQ1C6GqWzqbu+AUDSeTDf7bKU0GEXOGW
zPgnEx4u4K2G2A7TjvuQHW+mYKUlt7oxm/ogNFUz4eZpfn/Rjo3o+OWr1vbG1A5n
HZvHxW9sNxl14vezxnLEd0gvp7iMXq2VTiyzFIS5IhRp008eDU9nSgWpN1EUreNB
ArYJ/XYOGYk=
=cr5H
-----END PGP SIGNATURE-----


----- End forwarded message -----



Mais detalhes sobre a lista de discussão SECURITY-L