[SECURITY-L] [cais em cais.rnp.br: CAIS-Alerta: resumo dos Boletins de Segurana Microsoft - Jan/2012]
CSIRT - UNICAMP
security em unicamp.br
Qui Jan 12 10:36:40 -02 2012
----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br> -----
From: Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br>
Subject: CAIS-Alerta: resumo dos Boletins de Segurança Microsoft - Jan/2012
To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br
Date: Thu, 12 Jan 2012 10:23:05 -0200 (BRST)
-----BEGIN PGP SIGNED MESSAGE-----
Prezados,
A Microsoft publicou 7 boletins de segurança em 11 de janeiro que abordam
ao todo 8 vulnerabilidades em produtos da empresa. A exploração destas
vulnerabilidades permitem execução remota de código, desvio de recurso de
segurança, elevação de privilégio e divulgação não autorizada de
informação.
SEVERIDADE
. Crítica
- MS12-004 - Vulnerabilidades no Windows Media podem permitir a execução
remota de código
. Importante
- MS12-001 - Vulnerabilidade no kernel do Windows pode permitir o desvio
do recurso de segurança
- MS12-002 - Vulnerabilidade no Windows Object Packager pode permitir a
execução remota de código
- MS12-003 - Vulnerabilidade no Windows Client/Server Run-time Subsystem
pode permitir elevação de privilégio
- MS12-005 - Vulnerabilidade no Microsoft Windows pode permitir a
execução remota de código
- MS12-006 - Vulnerabilidade no SSL/TLS pode permitir divulgação não
autorizada de informações
- MS12-007 - Vulnerabilidade na AntiXSS pode permitir a divulgação não
autorizada de informações
. Moderada
- Nenhum boletim
. Baixa
- Nenhum boletim
O sistema de classificação de severidade das vulnerabilidades adotado pelo
CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se
aplique, minimamente, as correções para vulnerabilidades classificadas
como crítica e importante. No caso de correções para vulnerabilidades
classificadas como moderadas o CAIS recomenda que ao menos as
recomendações de mitigação sejam seguidas.
. Crítica - Vulnerabilidades cuja exploração possa permitir a propagação
de um worm sem a necessidade de interação com o usuário.
. Importante - Vulnerabilidades cuja exploração possa resultar no
comprometimento de confidencialidade, integridade ou disponibilidade
de dados de usuários ou a integridade ou disponibilidade de recursos
de processamento.
. Moderada - exploração é mitigada significativamente por fatores como
configuração padrão, auditoria ou dificuldade de exploração.
. Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil
ou cujo impacto seja mínimo.
CORREÇÕES DISPONÍVEIS
Recomenda-se atualizar os sistemas para as versões disponíveis em:
. Microsoft Update
https://www.update.microsoft.com/microsoftupdate/
. Windows Server Update Services
http://www.microsoft.com/windowsserversystem/updateservices/default.mspx
MAIS INFORMAÇÕES
. Resumo do Boletim de Segurança da Microsoft de janeiro 2012
http://www.microsoft.com/technet/security/bulletin/ms12-jan
. Microsoft TechCenter de Segurança
http://technet.microsoft.com/pt-br/security/
. Microsoft Security Response Center - MSRC
http://www.microsoft.com/security/msrc/
. Microsoft Security Research&Defense - MSRD
http://blogs.technet.com/srd/
. Segurança Microsoft
http://www.microsoft.com/brasil/security/
. MS12-001 - Vulnerabilidade no kernel do Windows pode permitir o desvio
do recurso de segurança
http://technet.microsoft.com/en-us/security/bulletin/ms12-001
. MS12-002 - Vulnerabilidade no Windows Object Packager pode permitir a
execução remota de código
http://technet.microsoft.com/en-us/security/bulletin/ms12-002
. MS12-003 - Vulnerabilidade no Windows Client/Server Run-time Subsystem
pode permitir elevação de privilégio
http://technet.microsoft.com/en-us/security/bulletin/ms12-003
. MS12-004 - Vulnerabilidades no Windows Media podem permitir a execução
remota de código
http://technet.microsoft.com/en-us/security/bulletin/ms12-004
. MS12-005 - Vulnerabilidade no Microsoft Windows pode permitir a execução
remota de código
http://technet.microsoft.com/en-us/security/bulletin/ms12-005
. MS12-006 - Vulnerabilidade no SSL/TLS pode permitir divulgação não
autorizada de informações
http://technet.microsoft.com/en-us/security/bulletin/ms12-006
. MS12-007 - Vulnerabilidade na AntiXSS pode permitir a divulgação não
autorizada de informações
http://technet.microsoft.com/en-us/security/bulletin/ms12-007
Identificador CVE (http://cve.mitre.org):
CVE-2011-3389, CVE-2012-0001, CVE-2012-0009, CVE-2012-0005,
CVE-2012-0003, CVE-2012-0004, CVE-2012-0013, CVE-2012-0007
O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.
Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter:
http://www.rnp.br/cais/alertas/rss.xml
Siga @caisrnp
Atenciosamente,
Equipe do CAIS/RNP
################################################################
# CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) #
# Rede Nacional de Ensino e Pesquisa (RNP) #
# #
# cais em cais.rnp.br http://www.cais.rnp.br #
# Tel. 019-37873300 Fax. 019-37873301 #
# Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key #
################################################################
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6 (GNU/Linux)
Comment: Made with pgp4pine 1.76
iQCVAwUBTw7Qwukli63F4U8VAQGw0gP/b7W7UdMfjV5+O1x2zje7TlIDhWGZQuV9
bF5j7ofQb8MIAM9ftHRU0LZjHAZsvrIkZtpqGezCjp3qfzjZo1qiG4tXHXaXyJHQ
VQJij8iV15N1ZR7+zzDPvw4jilW8keAi302hrjzyPNkot8yMKRkbS9yiTptauP5H
aXVWxWKc7Pg=
=y/R6
-----END PGP SIGNATURE-----
----- End forwarded message -----
Mais detalhes sobre a lista de discussão SECURITY-L