[SECURITY-L] CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Novembro/2011

CSIRT - UNICAMP security em unicamp.br
Qui Nov 10 10:26:12 -02 2011


----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br> -----

From: Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br>
Subject: CAIS-Alerta: Resumo dos Boletins de Segurança Microsoft - Novembro/2011
To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br
Date: Wed, 9 Nov 2011 17:13:51 -0200 (BRST)

-----BEGIN PGP SIGNED MESSAGE-----

Prezados,

A Microsoft publicou 4 boletins de segurança em 9 de novembro que abordam 
ao todo 3 vulnerabilidades em produtos da empresa. A exploração destas 
vulnerabilidades permitem execução remota de código, elevação de 
privilégio e negação de serviço (DoS).

No momento da publicação deste resumo há exploração ativa de 3 (três) 
vulnerabilidades do boletim: MS11-083 (CVD-2011-2013), MS11-085 
(CVE-2011-2016) e MS11-086 (CVE-2011-2014).

SEVERIDADE

. Crítica

 - MS11-0083 - Vulnerabilidade no TCP/IP pode permitir execução remota de código


. Importante

 - MS11-085 - Vulnerabilidades no Windows Mail e Windows meeting Space
   podem permitir a execução remota de código.

 - MS11-086 - Vulnerabilidades no Active Directory podem permitir elevação
   de privilégio.

 - MS11-084 - Vulnerabilidades nos drives do Windows Kernel-Mode podem
   permitir negação de serviço.


. Moderada

 - Nenhum boletim


. Baixa

 - Nenhum boletim


O sistema de classificação de severidade das vulnerabilidades adotado pelo
CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se
aplique, minimamente, as correções para vulnerabilidades classificadas
como crítica e importante. No caso de correções para vulnerabilidades
classificadas como moderadas o CAIS recomenda que ao menos as
recomendações de mitigação sejam seguidas.

. Crítica - Vulnerabilidades cuja exploração possa permitir a propagação
  de um worm sem a necessidade de interação com o usuário.

. Importante - Vulnerabilidades cuja exploração possa resultar no
  comprometimento de confidencialidade, integridade ou disponibilidade
  de dados de usuários ou a integridade ou disponibilidade de recursos
  de processamento.

. Moderada - exploração é mitigada significativamente por fatores como
  configuração padrão, auditoria ou dificuldade de exploração.

. Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil
  ou cujo impacto seja mínimo.


CORREÇÕES DISPONÍVEIS

Recomenda-se atualizar os sistemas para as versões disponíveis em:

. Microsoft Update
  https://www.update.microsoft.com/microsoftupdate/

. Windows Server Update Services
  http://www.microsoft.com/windowsserversystem/updateservices/default.mspx


MAIS INFORMAÇÕES

. Microsoft Security Bulletin Summary for November 2011
  http://www.microsoft.com/technet/security/bulletin/ms11-nov

. Microsoft TechCenter de Segurança
  http://technet.microsoft.com/pt-br/security/

. Microsoft Security Response Center - MSRC
  http://www.microsoft.com/security/msrc/

. Microsoft Security Research&Defense - MSRD
  http://blogs.technet.com/srd/

. Segurança Microsoft
  http://www.microsoft.com/brasil/security/

. MS11-083 - Vulnerability in TCP/IP Could Allow Remote Code Execution
  http://technet.microsoft.com/en-us/security/bulletin/ms11-083

. MS11-085 - Vulnerability in Windows Mail and Windows Meeting Space Could
  Allow Remote Code Execution
  http://technet.microsoft.com/en-us/security/bulletin/ms11-085

. MS11-086 - Vulnerability in Active Directory Could Allow Elevation of Privilege
  http://technet.microsoft.com/en-us/security/bulletin/ms11-086

. MS11-084 - Vulnerability in Windows Kernel-Mode Drivers Could Allow Denial of Service
  http://technet.microsoft.com/en-us/security/bulletin/ms11-084


Identificador CVE (http://cve.mitre.org):

CVE-2011-2013, CVE-2011-2016, CVE-2011-2014


O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter:
http://www.rnp.br/cais/alertas/rss.xml
Siga @caisrnp


Atenciosamente,
Equipe do CAIS/RNP

################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais em cais.rnp.br       http://www.cais.rnp.br                #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponivel   http://www.rnp.br/cais/cais-pgp.key   #
################################################################

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6 (GNU/Linux)
Comment: Made with pgp4pine 1.76

iQCVAwUBTrrQ9+kli63F4U8VAQHuWQQArqRD6U5fSCwpe3zHC/xgbzmjLfEjXOLi
wGSq+UKSveaH1vic1f2ePEBLRY0+519TZs34sgGoR7xnX668v2fERa/qUs9ezjMp
3h/hlsIDI0w0gWLxnWPnBd8MCoo7oeIrKpEYMu7wx3QbksQIo8zEbpl3whDr40S8
uGG3NAyGaAE=
=b33K
-----END PGP SIGNATURE-----


----- End forwarded message -----



Mais detalhes sobre a lista de discussão SECURITY-L