[SECURITY-L] CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Jul/2012

CSIRT - UNICAMP security em unicamp.br
Qua Jul 11 09:36:55 -03 2012


----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br> -----

From: Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br>
Subject: CAIS-Alerta: Resumo dos Boletins de Segurança Microsoft - Jul/2012
To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br
Date: Wed, 11 Jul 2012 09:24:39 -0300 (BRT)

-----BEGIN PGP SIGNED MESSAGE-----

Prezados,

A Microsoft publicou 9 boletins de segurança em 10 de julho que
abordam ao todo 16 vulnerabilidades em produtos da empresa. A exploração
destas vulnerabilidades permitem execução remota de código, elevação
de privilégio e vazamento de informações.

Até o momento da publicação deste alerta não há exploração ativa das
vulnerabilidades, porém algumas são publicamente conhecidas (MS12043,
MS12046, MS12-047, MS12050 e MS12051) e há uma prova de conceito
(PoC) disponível para exploração da MS12-049.


SEVERIDADE

. Crítica

- MS12-043 - Vulnerabilidade no Microsoft XML Core Services pode
  permitir execução remota de código

- MS12-044 - Atualização cumulativa de segurança para Microsoft
  Internet Explorer

- MS12-045 - Vulnerabilidade no Microsoft Data Access Components pode
  permitir execução remota de código


. Importante

- MS12-046 - Vulnerabilidade no Visual Basic para aplicações pode
  permitir execução remota de código

- MS12-047 - Vulnerabilidades em drivers kernel-mode do Windows podem
  permitir elevação de privilégio

- MS12-048 - Vulnerabilidade no Windows shell pode permitir execução
  remota de código

- MS12-049 - Vulnerabilidade no TLS pode permitir vazamento de informações

- MS12-050 - Vulnerabilidades no SharePoint pode permitir elevação de
  privilégio

- MS12-051 - Vulnerabilidade no Microsoft Office para Mac pode permitir
  elevação de privilégio


. Moderada

- Nenhum boletim


. Baixa

- Nenhum boletim


O sistema de classificação de severidade das vulnerabilidades adotado
pelo CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se
aplique, minimamente, as correções para vulnerabilidades classificadas
como crítica e importante. No caso de correções para vulnerabilidades
classificadas como moderadas o CAIS recomenda que ao menos as
recomendações de mitigação sejam seguidas.

. Crítica - Vulnerabilidades cuja exploração possa permitir a propagação
 de um worm sem a necessidade de interação com o usuário.

. Importante - Vulnerabilidades cuja exploração possa resultar no
 comprometimento de confidencialidade, integridade ou disponibilidade
 de dados de usuários ou a integridade ou disponibilidade de recursos
 de processamento.

. Moderada - exploração é mitigada significativamente por fatores como
 configuração padrão, auditoria ou dificuldade de exploração.

. Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil
 ou cujo impacto seja mínimo.


CORREÇÕES DISPONÍVEIS

Recomenda-se atualizar os sistemas para as versões disponíveis em:

. Microsoft Update
 https://www.update.microsoft.com/microsoftupdate/

. Windows Server Update Services
 http://www.microsoft.com/windowsserversystem/updateservices/default.mspx


MAIS INFORMAÇÕES

. Resumo do Boletim de Segurança da Microsoft de julho 2012
 http://technet.microsoft.com/en-us/security/bulletin/ms12-jul

. Microsoft TechCenter de Segurança
 http://technet.microsoft.com/pt-br/security/

. Microsoft Security Response Center - MSRC
 http://www.microsoft.com/security/msrc/

. Microsoft Security Research&Defense - MSRD
 http://blogs.technet.com/srd/

. Segurança Microsoft
 http://www.microsoft.com/brasil/security/

. MS12-043 - Vulnerabilidade no Microsoft XML Core Services pode
 permitir execução remota de código
 http://technet.microsoft.com/en-us/security/bulletin/ms12-043

. MS12-044 - Atualização cumulativa de segurança para Microsoft
 Internet Explorer
 http://technet.microsoft.com/en-us/security/bulletin/ms12-044

. MS12-045 - Vulnerabilidade no Microsoft Data Access Components pode
 permitir execução remota de código
 http://technet.microsoft.com/en-us/security/bulletin/ms12-045

. MS12-046 - Vulnerabilidade no Visual Basic para aplicações pode
 permitir execução remota de código
 http://technet.microsoft.com/en-us/security/bulletin/ms12-046

. MS12-047 - Vulnerabilidades em drivers kernel-mode do Windows podem
 permitir elevação de privilégio
 http://technet.microsoft.com/en-us/security/bulletin/ms12-047

. MS12-048 - Vulnerabilidade no Windows shell pode permitir execução
 remota de código
 http://technet.microsoft.com/en-us/security/bulletin/ms12-048

. MS12-049 - Vulnerabilidade no TLS pode permitir vazamento de informações
 http://technet.microsoft.com/en-us/security/bulletin/ms12-049

. MS12-050 - Vulnerabilidades no SharePoint pode permitir elevação de
 privilégio
 http://technet.microsoft.com/en-us/security/bulletin/ms12-050

. MS12-051 - Vulnerabilidade no Microsoft Office para Mac pode permitir
 elevação de privilégio
 http://technet.microsoft.com/en-us/security/bulletin/ms12-051


Identificador CVE (http://cve.mitre.org):

CVE-2012-0175, CVE-2012-1522, CVE-2012-1524, CVE-2012-1854,
CVE-2012-1858, CVE-2012-1859, CVE-2012-1860, CVE-2012-1861,
CVE-2012-1863, CVE-2012-1870, CVE-2012-1889, CVE-2012-1890,
CVE-2012-1891, CVE-2012-1893, CVE-2012-1894


O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter:
http://www.rnp.br/cais/alertas/rss.xml
Siga @caisrnp


Atenciosamente,
Equipe do CAIS/RNP

################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais em cais.rnp.br       http://www.cais.rnp.br                #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponivel   http://www.rnp.br/cais/cais-pgp.key   #
################################################################

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6 (GNU/Linux)
Comment: Made with pgp4pine 1.76

iQCVAwUBT/1wlekli63F4U8VAQGJtgQAqr6JJ6ui3n6V9CKwumicXSGgQ10NFLol
K1qgGUE6z0VH3pScTy4KDtpUezxbfcx6NcFeOXX4l8BoZd0AuQMvAkziNFX9qYKc
PcTWi815rxTTqxy6P+918mMYtzVMPNATy+HT/Siq+yMRyMjGdmNaqPYBtbOqjvMe
SeMRfrMgfog=
=W9ww
-----END PGP SIGNATURE-----


----- End forwarded message -----



Mais detalhes sobre a lista de discussão SECURITY-L