[SECURITY-L] CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Outubro 2009
CSIRT - UNICAMP
security em unicamp.br
Qua Out 14 10:27:29 -03 2009
----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br> -----
From: Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br>
Subject: CAIS-Alerta: Resumo dos Boletins de Segurança Microsoft - Outubro 2009
To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br
Date: Tue, 13 Oct 2009 18:16:11 -0300 (BRT)
-----BEGIN PGP SIGNED MESSAGE-----
Prezados,
A Microsoft publicou 13 boletins de segurança em 13 de Outubro, que
abordam ao todo 33 vulnerabilidades em produtos da empresa. A exploração
destas vulnerabilidades permite a execução remota de código, negação de
serviço (DoS), elevação de privilégios e spoofing.
No momento da publicação deste resumo há informações sobre a exploração
das vulnerabilidades descritas nos boletins MS09-050, MS09-051, MS09-053 e
MS09-054. 8 dos 13 boletins são classificados como críticos pela
Microsoft, em termos de grau de severidade da vulnerabilidade.
É bom lembrar que as vulnerabilidades relacionadas com o boletim MS09-050
(Vulnerabilities in SMBv2 Could Allow Remote Code Execution), que afetam o
protocolo SMB (Server Message Block), foram amplamente exploradas em
Setembro.
SEVERIDADE
. Crítica
- MS09-050: Vulnerabilidades no SMBv2
Vulnerabilidades que permitem a execução remota de código
- MS09-051: Vulnerabilidades no Windows Media Runtime
Vulnerabilidades que permitem a execução remota de código
- MS09-052: Vulnerabilidade no Windows Media Player
Vulnerabilidade que permite a execução remota de código
- MS09-054: Vulnerabilidades no Internet Explorer
Vulnerabilidades que permitem a execução remota de código
- MS09-055: Vulnerabilidades em controles ActiveX
Vulnerabilidades que permitem a execução remota de código
- MS09-060: Vulnerabilidades no Microsoft Active Template Library (ATL)
Vulnerabilidades que permitem a execução remota de código
- MS09-061: Vulnerabilidades no Microsoft .NET Common Language Runtime
Vulnerabilidades que permitem a execução remota de código
- MS09-062: Vulnerabilidades no Microsoft Windows GDI+
Vulnerabilidades que permitem a execução remota de código
. Importante
- MS09-053: Vulnerabilidades no serviço FTP
Vulnerabilidades que permitem a execução remota de código
- MS09-056: Vulnerabilidades no Windows CryptoAPI
Vulnerabilidades que permitem o forjamento (spoofing) de um certificado digital
- MS09-057: Vulnerabilidade no Microsoft Windows Indexing Service
Vulnerabilidade que permite a execução remota de código
- MS09-058: Vulnerabilidades no Kernel do Windows
Uma das vulnerabilidades permite a elevação de privilégios de um usuário
- MS09-059: Vulnerabilidade no serviço Local Security Authority Subsystem
Vulnerabilidade que permite que se cause negação de serviço (DoS)
. Moderada
- Nenhum boletim
. Baixa
- Nenhum boletim
O sistema de classificação de severidade das vulnerabilidades adotado pelo
CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se
aplique, minimamente, as correções para vulnerabilidades classificadas
como crítica e importante. No caso de correções para vulnerabilidades
classificadas como moderadas o CAIS recomenda que ao menos as
recomendações de mitigação sejam seguidas.
. Crítica - Vulnerabilidades cuja exploração possa permitir a propagação
de um worm sem a necessidade de interação com o usuário.
. Importante - Vulnerabilidades cuja exploração possa resultar no
comprometimento de confidencialidade, integridade ou disponibilidade de
dados de usuários ou a integridade ou disponibilidade de recursos de
processamento.
. Moderada - exploração é mitigada significativamente por fatores como
configuração padrão, auditoria ou dificuldade de exploração.
. Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil ou
cujo impacto seja mínimo.
CORREÇÕES DISPONÍVEIS
Recomenda-se atualizar os sistemas para as versões disponíveis em:
. Microsoft Update
https://www.update.microsoft.com/microsoftupdate/
. Windows Server Update Services
http://www.microsoft.com/windowsserversystem/updateservices/default.mspx
MAIS INFORMAÇÕES
. Microsoft Security Bulletin Summary for October 2009
http://www.microsoft.com/technet/security/bulletin/ms09-oct.mspx
. SANS ISC Handler's Diary 2009-10-13: Microsoft October 2009 Black Tuesday Overview
http://isc.sans.org/diary.html?storyid=7345
. MS09-050: Vulnerabilities in SMBv2 Could Allow Remote Code Execution (975517)
http://www.microsoft.com/technet/security/bulletin/ms09-050.mspx
. MS09-051: Vulnerabilities in Windows Media Runtime Could Allow Remote Code Execution (975682)
http://www.microsoft.com/technet/security/bulletin/ms09-051.mspx
. MS09-052: Vulnerability in Windows Media Player Could Allow Remote Code Execution (974112)
http://www.microsoft.com/technet/security/bulletin/ms09-052.mspx
. MS09-053: Vulnerabilities in FTP Service for Internet Information Services
Could Allow Remote Code Execution (975254)
http://www.microsoft.com/technet/security/bulletin/MS09-053.mspx
. MS09-054: Cumulative Security Update for Internet Explorer (974455)
http://www.microsoft.com/technet/security/bulletin/ms09-054.mspx
. MS09-055: Cumulative Security Update of ActiveX Kill Bits (973525)
http://www.microsoft.com/technet/security/bulletin/ms09-055.mspx
. MS09-056: Vulnerabilities in Windows CryptoAPI Could Allow Spoofing (974571)
http://www.microsoft.com/technet/security/bulletin/ms09-056.mspx
. MS09-057: Vulnerability in Indexing Service Could Allow Remote Code Execution (969059)
http://www.microsoft.com/technet/security/bulletin/ms09-057.mspx
. MS09-058: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (971486)
http://www.microsoft.com/technet/security/bulletin/ms09-058.mspx
. MS09-059: Vulnerability in Local Security Authority Subsystem Service
Could Allow Denial of Service (975467)
http://www.microsoft.com/technet/security/bulletin/ms09-059.mspx
. MS09-060: Vulnerabilities in Microsoft Active Template Library (ATL)
ActiveX Controls for Microsoft Office Could Allow Remote Code Execution (973965)
http://www.microsoft.com/technet/security/bulletin/ms09-060.mspx
. MS09-061: Vulnerabilities in the Microsoft .NET Common Language Runtime
Could Allow Remote Code Execution (974378)
http://www.microsoft.com/technet/security/bulletin/MS09-061.mspx
. MS09-062: Vulnerabilities in GDI+ Could Allow Remote Code Execution (957488)
http://www.microsoft.com/technet/security/bulletin/ms09-062.mspx
. Microsoft TechCenter de Segurança
http://technet.microsoft.com/pt-br/security/
. Microsoft Security Response Center - MSRC
http://www.microsoft.com/security/msrc/
. Microsoft Security Research & Defense - MSRD
http://blogs.technet.com/srd/
. Segurança Microsoft
http://www.microsoft.com/brasil/security/
Identificador CVE (http://cve.mitre.org):
CVE-2009-0090, CVE-2009-0091, CVE-2009-0555, CVE-2009-0901,
CVE-2009-1547, CVE-2009-2493, CVE-2009-2495, CVE-2009-2497,
CVE-2009-2500, CVE-2009-2501, CVE-2009-2502, CVE-2009-2503,
CVE-2009-2504, CVE-2009-2507, CVE-2009-2510, CVE-2009-2511,
CVE-2009-2515, CVE-2009-2516, CVE-2009-2517, CVE-2009-2518,
CVE-2009-2521, CVE-2009-2524, CVE-2009-2525, CVE-2009-2526,
CVE-2009-2527, CVE-2009-2528, CVE-2009-2529, CVE-2009-2530,
CVE-2009-2531, CVE-2009-2532, CVE-2009-3023, CVE-2009-3103,
CVE-2009-3126
O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.
Os Alertas do CAIS também são oferecidos no formato RSS/RDF:
http://www.rnp.br/cais/alertas/rss.xml
Atenciosamente,
################################################################
# CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) #
# Rede Nacional de Ensino e Pesquisa (RNP) #
# #
# cais em cais.rnp.br http://www.cais.rnp.br #
# Tel. 019-37873300 Fax. 019-37873301 #
# Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key #
################################################################
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6 (GNU/Linux)
Comment: Made with pgp4pine 1.76
iQCUAwUBStTuKOkli63F4U8VAQGQ+gP4pF1HC7ESFlQNiNV9H8BL+VBQdsNTCUc/
SiO2N1aN8el1gsl6wNWKD7Sew+mAADqj2zNV4Y83EmLgcG6mQ5g26/rgIFfeADxz
6H6LjDnTD7qegRrbzzuMMZI3UHy5+1HG8n4jr4ZxwG64h4SlpwU6g7t6iK9aR0Db
KvkRQV9NYg==
=h7vi
-----END PGP SIGNATURE-----
----- End forwarded message -----
Mais detalhes sobre a lista de discussão SECURITY-L