[SECURITY-L] CAIS-Alerta: resumo dos Boletins de Segurana Microsoft -outubro/2011
CSIRT - UNICAMP
security em unicamp.br
Qui Out 13 08:41:55 -03 2011
----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br> -----
From: Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br>
Subject: CAIS-Alerta: resumo dos Boletins de Segurança Microsoft -outubro/2011
To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br
cc: Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br>
Date: Tue, 11 Oct 2011 17:35:00 -0300 (BRT)
-----BEGIN PGP SIGNED MESSAGE-----
Prezados,
A Microsoft publicou 8 boletins de segurança em 11 de outubro que abordam
ao todo 22 vulnerabilidades em produtos da empresa. A exploração destas
vulnerabilidades permitem execução remota de código, divulgação não
autorizada de informações, elevação de privilégio e negação de serviço
(DoS).
No momento da publicação deste resumo há exploração ativa 12 doze
vulnerabilidades do boletim: MS11-076 (CVE-2011-2009), MS11-077
(CVE-2011-1985, CVE-2011-2003), MS11-079 (CVE-2011-1895, CVE-2011-1896,
CVE-2011-1897, CVE-2011-1969), MS11-081 (CVE-2011-1993, CVE-2011-1995,
CVE-2011-1998, CVE-2011-2000, CVE-2011-2001).
SEVERIDADE
. Crítica
- MS11-078 - Vulnerabilidade no .NET Framework e Microsoft Silverlight pode permitir execução remota de código.
- MS11-081 - Atualização de segurança cumulativa para o internet Explorer.
. Importante
- MS11-075 - Vulnerabilidades no Microsoft Active Acessibility podem permitir execução remota de código.
- MS11-076 - Vulnerabilidades no Window Media Center podem permitir execução remota de código.
- MS11-077 - Vulnerabilidades no Windows Kernel-Mode Drivers podem permitir a execução remota de código.
- MS11-079 - Vulnerabilidades no Microsoft Forefront podem permitir execução remota de código.
- MS11-080 - Vulnerabilidades no driver de função auxiliar podem permitir elevação de privilégio.
- MS11-082 - Vulnerabilidades no Host Integration Server podem permitir negação de serviço.
. Moderada
- Nenhum boletim
. Baixa
- Nenhum boletim
O sistema de classificação de severidade das vulnerabilidades adotado pelo
CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se
aplique, minimamente, as correções para vulnerabilidades classificadas
como crítica e importante. No caso de correções para vulnerabilidades
classificadas como moderadas o CAIS recomenda que ao menos as
recomendações de mitigação sejam seguidas.
. Crítica - Vulnerabilidades cuja exploração possa permitir a propagação
de um worm sem a necessidade de interação com o usuário.
. Importante - Vulnerabilidades cuja exploração possa resultar no
comprometimento de confidencialidade, integridade ou disponibilidade
de dados de usuários ou a integridade ou disponibilidade de recursos
de processamento.
. Moderada - exploração é mitigada significativamente por fatores como
configuração padrão, auditoria ou dificuldade de exploração.
. Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil
ou cujo impacto seja mínimo.
CORREÇÕES DISPONÍVEIS
Recomenda-se atualizar os sistemas para as versões disponíveis em:
. Microsoft Update
https://www.update.microsoft.com/microsoftupdate/
. Windows Server Update Services
http://www.microsoft.com/windowsserversystem/updateservices/default.mspx
MAIS INFORMAÇÕES
. Microsoft Security Bulletin Summary for October 2011
http://www.microsoft.com/technet/security/bulletin/ms11-oct.mspx
. Microsoft TechCenter de Segurança
http://technet.microsoft.com/pt-br/security/
. Microsoft Security Response Center - MSRC
http://www.microsoft.com/security/msrc/
. Microsoft Security Research& Defense - MSRD
http://blogs.technet.com/srd/
. Segurança Microsoft
http://www.microsoft.com/brasil/security/
. MS11-078 - Vulnerability in .NET Framework and Microsoft Silverlight Could Allow Remote Code Execution
http://technet.microsoft.com/en-us/security/bulletin/ms11-078
. MS11-081 - Cumulative Security Update for Internet Explorer
http://technet.microsoft.com/en-us/security/bulletin/ms11-081
. MS11-075 - Vulnerability in Microsoft Active Accessibility Could Allow Remote Code Execution
http://technet.microsoft.com/en-us/security/bulletin/ms11-075
. MS11-076 - Vulnerability in Windows Media Center Could Allow Remote Code Execution
http://technet.microsoft.com/en-us/security/bulletin/ms11-076
. MS11-077 - Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution
http://technet.microsoft.com/en-us/security/bulletin/ms11-077
. MS11-079 - Vulnerabilities in Microsoft Forefront Unified Access Gateway Could Cause Remote Code Execution
http://technet.microsoft.com/en-us/security/bulletin/ms11-079
. MS11-080 - Vulnerability in Ancillary Function Driver Could Allow Elevation of Privilege
http://technet.microsoft.com/en-us/security/bulletin/ms11-080
. MS11-082 - Vulnerabilities in Host Integration Server Could Allow Denial of Service
http://technet.microsoft.com/en-us/security/bulletin/ms11-082
Identificador CVE (http://cve.mitre.org):
CVE-2011-1247, CVE-2011-2009, CVE-2011-1985, CVE-2011-2003,
CVE-2011-2011, CVE-2011-1253, CVE-2011-1895, CVE-2011-1896,
CVE-2011-1897, CVE-2011-1969, CVE-2011-2012, CVE-2011-2005,
CVE-2011-1993, CVE-2011-1995, CVE-2011-1996, CVE-2011-1997,
CVE-2011-1998, CVE-2011-1999, CVE-2011-2000, CVE-2011-2001,
CVE-2011-2007, CVE-2011-2008
O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.
Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter:
http://www.rnp.br/cais/alertas/rss.xml
Siga @caisrnp
Atenciosamente,
============================================================================
################################################################
# CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) #
# Rede Nacional de Ensino e Pesquisa (RNP) #
# #
# cais em cais.rnp.br http://www.cais.rnp.br #
# Tel. 019-37873300 Fax. 019-37873301 #
# Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key #
################################################################
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6 (GNU/Linux)
Comment: Made with pgp4pine 1.76
iQCVAwUBTpSpH+kli63F4U8VAQHVtgP9HPxEYqHnKYRMaQpzOO3HUHoOPOurNFnN
4QfEMNrbHZWPCGuPA2hy4qhE9M1LZJ6JJO86NqsY86omHT5ZH4/LCOGknCbhnN6U
5AP7me78yK+v1VuRkp/zWXy3aWK1etW8WAre1k6sF49OyMWPXX6y8H40Wmc+xu5a
Xe5X4SoriLk=
=/HCa
-----END PGP SIGNATURE-----
----- End forwarded message -----
Mais detalhes sobre a lista de discussão SECURITY-L