[SECURITY-L] [cais em cais.rnp.br: CAIS-Alerta: resumo dos Boletins de Segurana Microsoft - Jan/2012]

CSIRT - UNICAMP security em unicamp.br
Qui Jan 12 10:36:40 -02 2012


----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br> -----

From: Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br>
Subject: CAIS-Alerta: resumo dos Boletins de Segurança Microsoft - Jan/2012
To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br
Date: Thu, 12 Jan 2012 10:23:05 -0200 (BRST)

-----BEGIN PGP SIGNED MESSAGE-----

Prezados,

A Microsoft publicou 7 boletins de segurança em 11 de janeiro que abordam 
ao todo 8 vulnerabilidades em produtos da empresa. A exploração destas 
vulnerabilidades permitem execução remota de código, desvio de recurso de 
segurança, elevação de privilégio e divulgação não autorizada de 
informação.

SEVERIDADE

. Crítica

 - MS12-004 - Vulnerabilidades no Windows Media podem permitir a execução 
              remota de código


. Importante

 - MS12-001 - Vulnerabilidade no kernel do Windows pode permitir o desvio 
              do recurso de segurança

 - MS12-002 - Vulnerabilidade no Windows Object Packager pode permitir a 
              execução remota de código

 - MS12-003 - Vulnerabilidade no Windows Client/Server Run-time Subsystem 
              pode permitir elevação de privilégio

 - MS12-005 - Vulnerabilidade no Microsoft Windows pode permitir a 
              execução remota de código

 - MS12-006 - Vulnerabilidade no SSL/TLS pode permitir divulgação não 
              autorizada de informações

 - MS12-007 - Vulnerabilidade na AntiXSS pode permitir a divulgação não 
              autorizada de informações


. Moderada

 - Nenhum boletim


. Baixa

 - Nenhum boletim


O sistema de classificação de severidade das vulnerabilidades adotado pelo 
CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se 
aplique, minimamente, as correções para vulnerabilidades classificadas 
como crítica e importante. No caso de correções para vulnerabilidades 
classificadas como moderadas o CAIS recomenda que ao menos as 
recomendações de mitigação sejam seguidas.

. Crítica - Vulnerabilidades cuja exploração possa permitir a propagação
  de um worm sem a necessidade de interação com o usuário.

. Importante - Vulnerabilidades cuja exploração possa resultar no
  comprometimento de confidencialidade, integridade ou disponibilidade
  de dados de usuários ou a integridade ou disponibilidade de recursos
  de processamento.

. Moderada - exploração é mitigada significativamente por fatores como
  configuração padrão, auditoria ou dificuldade de exploração.

. Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil
  ou cujo impacto seja mínimo.


CORREÇÕES DISPONÍVEIS

Recomenda-se atualizar os sistemas para as versões disponíveis em:

. Microsoft Update
  https://www.update.microsoft.com/microsoftupdate/

. Windows Server Update Services
  http://www.microsoft.com/windowsserversystem/updateservices/default.mspx


MAIS INFORMAÇÕES

. Resumo do Boletim de Segurança da Microsoft de janeiro 2012
  http://www.microsoft.com/technet/security/bulletin/ms12-jan

. Microsoft TechCenter de Segurança
  http://technet.microsoft.com/pt-br/security/

. Microsoft Security Response Center - MSRC
  http://www.microsoft.com/security/msrc/

. Microsoft Security Research&Defense - MSRD
  http://blogs.technet.com/srd/

. Segurança Microsoft
  http://www.microsoft.com/brasil/security/

. MS12-001 - Vulnerabilidade no kernel do Windows pode permitir o desvio 
             do recurso de segurança
  http://technet.microsoft.com/en-us/security/bulletin/ms12-001

. MS12-002 - Vulnerabilidade no Windows Object Packager pode permitir a 
             execução remota de código
  http://technet.microsoft.com/en-us/security/bulletin/ms12-002

. MS12-003 - Vulnerabilidade no Windows Client/Server Run-time Subsystem 
             pode permitir elevação de privilégio
  http://technet.microsoft.com/en-us/security/bulletin/ms12-003

. MS12-004 - Vulnerabilidades no Windows Media podem permitir a execução 
             remota de código
  http://technet.microsoft.com/en-us/security/bulletin/ms12-004

. MS12-005 - Vulnerabilidade no Microsoft Windows pode permitir a execução 
             remota de código
  http://technet.microsoft.com/en-us/security/bulletin/ms12-005

. MS12-006 - Vulnerabilidade no SSL/TLS pode permitir divulgação não 
             autorizada de informações
  http://technet.microsoft.com/en-us/security/bulletin/ms12-006

. MS12-007 - Vulnerabilidade na AntiXSS pode permitir a divulgação não 
             autorizada de informações
  http://technet.microsoft.com/en-us/security/bulletin/ms12-007



Identificador CVE (http://cve.mitre.org):

CVE-2011-3389, CVE-2012-0001, CVE-2012-0009, CVE-2012-0005,
CVE-2012-0003, CVE-2012-0004, CVE-2012-0013, CVE-2012-0007

O CAIS recomenda que os administradores mantenham seus sistemas e 
aplicativos sempre atualizados, de acordo com as últimas versões e 
correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter:
http://www.rnp.br/cais/alertas/rss.xml
Siga @caisrnp


Atenciosamente,
Equipe do CAIS/RNP 

################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais em cais.rnp.br       http://www.cais.rnp.br                #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponivel   http://www.rnp.br/cais/cais-pgp.key   #
################################################################
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6 (GNU/Linux)
Comment: Made with pgp4pine 1.76

iQCVAwUBTw7Qwukli63F4U8VAQGw0gP/b7W7UdMfjV5+O1x2zje7TlIDhWGZQuV9
bF5j7ofQb8MIAM9ftHRU0LZjHAZsvrIkZtpqGezCjp3qfzjZo1qiG4tXHXaXyJHQ
VQJij8iV15N1ZR7+zzDPvw4jilW8keAi302hrjzyPNkot8yMKRkbS9yiTptauP5H
aXVWxWKc7Pg=
=y/R6
-----END PGP SIGNATURE-----


----- End forwarded message -----



Mais detalhes sobre a lista de discussão SECURITY-L