[SECURITY-L] CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Fevereiro/2011

CSIRT - UNICAMP security em unicamp.br
Qua Fev 9 09:57:58 -02 2011


----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br> -----

From: Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br>
Subject: CAIS-Alerta: Resumo dos Boletins de Segurança Microsoft - Fevereiro/2011
To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br
Date: Tue, 8 Feb 2011 18:37:52 -0200 (BRST)

-----BEGIN PGP SIGNED MESSAGE-----

Prezados,

A Microsoft publicou 12 boletins de segurança em 08 de fevereiro que 
abordam ao todo 22 vulnerabilidades em produtos da empresa. A exploração 
destas vulnerabilidades permitem execução remota de código, elevação de 
privilégios de usuários locais conectados, negação de serviços (DoS) e 
divulgação não autorizada de informações.

No momento da publicação deste resumo há exploração ativa das 3 
vulnerabilidades do boletim: MS11-003 (CVE-2010-3971, CVE-2011-0035, 
CVE-2011-0036 e CVE-2011-0038), MS11-004 (CVE-2010-3972) e MS11-006 
(CVE-2010-3970)

SEVERIDADE

. Crítica

 - MS11-003 - Vulnerabilidades no Internet Explorer que permitem
   execução remota de código.

 - MS11-006 - Vulnerabilidade no processamento gráfico do Windows shell
   que permite execução remota de código.

 - MS11-007 - Vulnerabilidade no driver OpenType Compact Font Format
   (CFF) que permite execução remota de código.


. Importante

 - MS11-004 - Vulnerabilidade no serviço de FTP do Internet Information
   Services (IIS) que permite execução remota de código.

 - MS11-005 - Vulnerabilidade no Active Directory que permite que se
   cause negação de serviço (DoS).

 - MS11-008 - Vulnerabilidades no Microsoft Visio que permitem execução
   remota de código.

 - MS11-009 - Vulnerabilidade no scripting engine JScript e VBScript
   que permitem divulgação não autorizada de informações.

 - MS11-010 - Vulnerabilidade no subsistema Windows Client/Server
   Run-time que permite elevação de privilégios de usuários locais
   conectados.

 - MS11-011 - Vulnerabilidades no kernel do Windows que permitem
   elevação de privilégios de usuários locais conectados.

 - MS11-012 - Vulnerabilidades nos drivers Kernel-mode do Windows
   que permitem elevação de privilégios de usuários locais conectados.

 - MS11-013 - Vulnerabilidades no Kerberos que permitem elevação de
   privilégios de usuários locais conectados.

 - MS11-014 - Vulnerabilidade no serviço Local Security Authority
   Subsystem que permitem elevação de privilégios de usuários locais
   conectados.


. Moderada

 - Nenhum boletim


. Baixa

 - Nenhum boletim


O sistema de classificação de severidade das vulnerabilidades adotado pelo 
CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se 
aplique, minimamente, as correções para vulnerabilidades classificadas 
como crítica e importante. No caso de correções para vulnerabilidades 
classificadas como moderadas o CAIS recomenda que ao menos as 
recomendações de mitigação sejam seguidas.

. Crítica - Vulnerabilidades cuja exploração possa permitir a propagação
  de um worm sem a necessidade de interação com o usuário.

. Importante - Vulnerabilidades cuja exploração possa resultar no
  comprometimento de confidencialidade, integridade ou disponibilidade
  de dados de usuários ou a integridade ou disponibilidade de recursos
  de processamento.

. Moderada - exploração é mitigada significativamente por fatores como
  configuração padrão, auditoria ou dificuldade de exploração.

. Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil
  ou cujo impacto seja mínimo.


CORREÇÕES DISPONÍVEIS

Recomenda-se atualizar os sistemas para as versões disponíveis em:

. Microsoft Update
  https://www.update.microsoft.com/microsoftupdate/

. Windows Server Update Services
  http://www.microsoft.com/windowsserversystem/updateservices/default.mspx


MAIS INFORMAÇÕES

. Microsoft Security Bulletin Summary for February 2011
  http://www.microsoft.com/technet/security/bulletin/ms11-feb.mspx

. Microsoft TechCenter de Segurança
  http://technet.microsoft.com/pt-br/security/

. Microsoft Security Response Center - MSRC
  http://www.microsoft.com/security/msrc/

. Microsoft Security Research & Defense - MSRD
  http://blogs.technet.com/srd/

. Segurança Microsoft
  http://www.microsoft.com/brasil/security/

. SANS ISC Handler's Diary - Feburary 2011 Microsoft Black Tuesday
  Summary
  http://isc.sans.edu/diary.html?storyid=10375

. MS11-003 - Cumulative Security Update for Internet Explorer (2482017)
  http://www.microsoft.com/technet/security/Bulletin/MS11-003.mspx

. MS11-004 - Vulnerability in Internet Information Services (IIS) FTP
  Service Could Allow Remote Code Execution (2489256)
  http://www.microsoft.com/technet/security/bulletin/ms11-004.mspx

. MS11-005 - Vulnerability in Active Directory Could Allow Denial of
  Service (2478953)
  http://www.microsoft.com/technet/security/Bulletin/MS11-005.mspx

. MS11-006 - Vulnerability in Windows Shell Graphics Processing Could
  Allow Remote Code Execution (2483185)
  http://www.microsoft.com/technet/security/Bulletin/MS11-006.mspx

. MS11-007 - Vulnerability in the OpenType Compact Font Format (CFF)
  Driver Could Allow Remote Code Execution (2485376)
  http://www.microsoft.com/technet/security/Bulletin/MS11-007.mspx

. MS11-008 - Vulnerabilities in Microsoft Visio Could Allow Remote Code
  Execution (2451879)
  http://www.microsoft.com/technet/security/bulletin/ms11-008.mspx

. MS11-009 - Vulnerability in JScript and VBScript Scripting Engines
  Could Allow Information Disclosure (2475792)
  http://www.microsoft.com/technet/security/Bulletin/MS11-009.mspx

. MS11-010 - Vulnerability in Windows Client/Server Run-time Subsystem
  Could Allow Elevation of Privilege (2476687)
  http://www.microsoft.com/technet/security/Bulletin/MS11-010.mspx

. MS11-011 - Vulnerabilities in Windows Kernel Could Allow Elevation of
  Privilege (2393802)
  http://www.microsoft.com/technet/security/bulletin/ms11-011.mspx

. MS11-012 - Vulnerabilities in Windows Kernel-Mode Drivers Could Allow
  Elevation of Privilege (2479628)
  http://www.microsoft.com/technet/security/bulletin/ms11-012.mspx

. MS11-013 - Vulnerabilities in Kerberos Could Allow Elevation of
  Privilege (2496930)
  http://www.microsoft.com/technet/security/bulletin/ms11-013.mspx

. MS11-014 - Vulnerability in Local Security Authority Subsystem
  Service Could Allow Local Elevation of Privilege (2478960)
  http://www.microsoft.com/technet/security/Bulletin/MS11-014.mspx


Identificador CVE (http://cve.mitre.org):

CVE-2010-3970, CVE-2010-3971, CVE-2010-3972, CVE-2010-4398,
CVE-2011-0030, CVE-2011-0031, CVE-2011-0033. CVE-2011-0035,
CVE-2011-0036, CVE-2011-0038, CVE-2011-0039, CVE-2011-0040,
CVE-2011-0043, CVE-2011-0045, CVE-2011-0086, CVE-2011-0087,
CVE-2011-0088, CVE-2011-0089, CVE-2011-0090, CVE-2011-0091,
CVE-2011-0092, CVE-2011-0093


O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter:
http://www.rnp.br/cais/alertas/rss.xml
Siga @cais_rnp


Atenciosamente,


################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais em cais.rnp.br       http://www.cais.rnp.br                #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponivel   http://www.rnp.br/cais/cais-pgp.key   #
################################################################
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6 (GNU/Linux)
Comment: Made with pgp4pine 1.76

iQCVAwUBTVGptekli63F4U8VAQE7zAQAhXzSWBavXGmLh7m5Vlt/HkYv6tqtBUAO
7rFOqNIbrQwybXo/d5a3fvp1bxA5a9y31n56V7gEFP6RxMO1OqbmFPTJV2IGzWtL
9ULmI052PgWJiv2o7QNqnYjJ7V8ghRbp60rLSIXcKn9F9QriuxK3ZpjFQm3RmWuz
0x3tkosTfaw=
=Ucgu
-----END PGP SIGNATURE-----


----- End forwarded message -----



Mais detalhes sobre a lista de discussão SECURITY-L