[SECURITY-L] CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Setembro/2010

CSIRT - UNICAMP security em unicamp.br
Qua Set 15 09:34:32 -03 2010


----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br> -----

From: Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br>
Subject: CAIS-Alerta: Resumo dos Boletins de Segurança Microsoft - Setembro/2010
To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br
Date: Tue, 14 Sep 2010 17:47:50 -0300 (BRT)

-----BEGIN PGP SIGNED MESSAGE-----

Prezados,

A Microsoft publicou 9 boletins de segurança em 14 de Setembro que
abordam ao todo 11 vulnerabilidades em produtos da empresa. A exploração
destas vulnerabilidades permitem execução remota de código e escalação
de privilégios de usuários locais conectados.

No momento da publicação deste resumo há exploração ativa de duas
vulnerabilidades do boletim: MS10-061 (CVE-2010-2729) e MS10-065
(CVE-2010-2730, CVE-2010-2731, CVE-2010-1899).


SEVERIDADE

. Crítica

  - MS10-061: Vulnerabilidade no serviço de gerenciamento da fila de impressão
    Vulnerabilidade que permite a execução remota de código

  - MS10-062: Vulnerabilidades no codec MPEG-4
    Vulnerabilidade que permite a execução remota de código

  - MS10-063: Vulnerabilidade no processador de scripts unicode (Unicode Scripts Processor)
    Vulnerabilidade que permite a execução remota de código

  - MS10-064: Vulnerabilidade no Microsoft Outlook
    Vulnerabilidade que permite a execução remota de código


. Importante

  - MS10-065: Vulnerabilidades no Microsoft Internet Information Services (IIS)
    Vulnerabilidade que permite a execução remota de código

  - MS10-066: Vulnerabilidade no Remote Procedure Call (RPC)
    Vulnerabilidade que permite a execução remota de código

  - MS10-067: Vulnerabilidade nos conversores de texto do Wordpad
    Vulnerabilidade que permite a execução remota de código

  - MS10-068: Vulnerabilidade no Local Security Authority Subsystem Service (LSASS)
    Vulnerabilidade que permite escalação de privilégios de usuários
    locais conectados

  - MS10-069: Vulnerabilidade no Windows Client/Server Runtime Subsystem
    Vulnerabilidade que permite escalação de privilégios de usuários
    locais conectados


. Moderada

  - Nenhum boletim


. Baixa

 - Nenhum boletim


O sistema de classificação de severidade das vulnerabilidades adotado
pelo CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se
aplique, minimamente, as correções para vulnerabilidades classificadas
como crítica e importante. No caso de correções para vulnerabilidades
classificadas como moderadas o CAIS recomenda que ao menos as
recomendações de mitigação sejam seguidas.

. Crítica - Vulnerabilidades cuja exploração possa permitir a propagação
  de um worm sem a necessidade de interação com o usuário.

. Importante - Vulnerabilidades cuja exploração possa resultar no
  comprometimento de confidencialidade, integridade ou disponibilidade
  de dados de usuários ou a integridade ou disponibilidade de recursos
  de processamento.

. Moderada - exploração é mitigada significativamente por fatores como
  configuração padrão, auditoria ou dificuldade de exploração.

. Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil
  ou cujo impacto seja mínimo.


CORREÇÕES DISPONÍVEIS

Recomenda-se atualizar os sistemas para as versões disponíveis em:

. Microsoft Update
  https://www.update.microsoft.com/microsoftupdate/

. Windows Server Update Services
  http://www.microsoft.com/windowsserversystem/updateservices/default.mspx


MAIS INFORMAÇÕES

. Microsoft Security Bulletin Summary for September 2010
  http://www.microsoft.com/technet/security/bulletin/ms10-sep.mspx

. SANS ISC Handler's Diary 2010-09-14 - September 2010 Microsoft Black
  Tuesday Summary
  http://isc.sans.edu/diary.html?storyid=9547

. MS10-061 - Vulnerability in Print Spooler Service Could Allow Remote
  Code Execution (2347290)
  http://www.microsoft.com/technet/security/bulletin/ms10-061.mspx

. MS10-062 - Vulnerability in MPEG-4 Codec Could Allow Remote Code
  Execution (975558)
  http://www.microsoft.com/technet/security/bulletin/MS10-062.mspx

. MS10-063 - Vulnerability in Unicode Scripts Processor Could Allow
  Remote Code Execution (2320113)
  http://www.microsoft.com/technet/security/bulletin/MS10-063.mspx

. MS10-064 - Vulnerability in Microsoft Outlook Could Allow Remote Code
  Execution (2315011)
  http://www.microsoft.com/technet/security/bulletin/ms10-064.mspx

. MS10-065 - Vulnerabilities in Microsoft Internet Information Services
  (IIS) Could Allow Remote Code Execution (2267960)
  http://www.microsoft.com/technet/security/bulletin/MS10-065.mspx

. MS10-066 - Vulnerability in Remote Procedure Call Could Allow Remote
  Code Execution (982802)
  http://www.microsoft.com/technet/security/bulletin/ms10-066.mspx

. MS10-067 - Vulnerability in WordPad Text Converters Could Allow
  Remote Code Execution (2259922)
  http://www.microsoft.com/technet/security/bulletin/MS10-067.mspx

. MS10-068 - Vulnerability in Local Security Authority Subsystem
  Service Could Allow Elevation of Privilege (983539)
  http://www.microsoft.com/technet/security/bulletin/MS10-068.mspx

. MS10-069 - Vulnerability in Windows Client/Server Runtime Subsystem
  Could Allow Elevation of Privilege (2121546)
  http://www.microsoft.com/technet/security/bulletin/MS10-069.mspx

. Microsoft TechCenter de Segurança
  http://technet.microsoft.com/pt-br/security/

. Microsoft Security Response Center - MSRC
  http://www.microsoft.com/security/msrc/

. Microsoft Security Research & Defense - MSRD
  http://blogs.technet.com/srd/

. Segurança Microsoft
  http://www.microsoft.com/brasil/security/


Identificador CVE (http://cve.mitre.org):

CVE-2010-0818, CVE-2010-0820, CVE-2010-1891, CVE-2010-1899,
CVE-2010-2728, CVE-2010-2729, CVE-2010-2730, CVE-2010-2731,
CVE-2010-2738, CVE-2010-2563, CVE-2010-2567


O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter:
http://www.rnp.br/cais/alertas/rss.xml
Siga @cais_rnp


Atenciosamente,

################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais em cais.rnp.br       http://www.cais.rnp.br                #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponivel   http://www.rnp.br/cais/cais-pgp.key   #
################################################################
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6 (GNU/Linux)
Comment: Made with pgp4pine 1.76

iQCVAwUBTI/fe+kli63F4U8VAQFHEwP+PS8N8dV1k5W7/gEtmWskgIXtUut30jLr
sIdUHrJHhvkA3OMwcr5qhqMMaUO2ThnIKP4TPZAoC/yPWhp6boVHD8eXoJc21Loq
kwBOMMAXRlvXEcJAssIUhhrcBvp8qaP1oPM6XBPKkJBbQzAkswfWkVev0Z45Adj3
kqbvRoZEWyw=
=toby
-----END PGP SIGNATURE-----


----- End forwarded message -----



Mais detalhes sobre a lista de discussão SECURITY-L