Dois comunicados de segurança da Microsoft lançados (18012 e 18013) em 21 de Maio de 2018
A Microsoft lançou dois novos comunicados de segurança em 21 de maio de 2018, para fornecer diretrizes aos clientes sobre novas vulnerabilidades de segurança. Essas novas vulnerabilidades de segurança estão relacionadas a vulnerabilidades de segurança de ataque de temporização de execução especulativa divulgadas anteriormente. Esse alerta fornece uma visão geral desses dois novos comunicados de segurança da Microsoft, juntamente com links para fornecer informações adicionais.
Comunicado de Segurança 180012 | Diretrizes da Microsoft para Bypass de Repositório Especulativo ‒ visão geral
Em 21 de maio de 2018, a Microsoft lançou o Comunicado de Segurança 180012 | Diretrizes da Microsoft para Bypass de Repositório Especulativo. Aqui está uma visão geral:
Comunicado de Segurança da Microsoft 180012 | Diretrizes da Microsoft para Bypass de Repositório Especulativo |
Sinopse | Em 3 de janeiro de 2018, a Microsoft lançou um comunicado e atualizações de segurança relacionadas a uma classe de vulnerabilidades de hardware recém-descobertas (conhecidas como Specter e Meltdown) envolvendo ataques de temporização de execução especulativa que afetam CPUs AMD, ARM e Intel em graus variados. Em 21 de maio de 2018, uma nova subclasse de vulnerabilidades de ataque de temporização de execução especulativa, conhecida como SSB (Bypass de Repositório Especulativo), foi anunciada e atribuída ao CVE-2018-3639.Um invasor que explorar com êxito essa vulnerabilidade poderá ler dados privilegiados entre limites de confiança. Padrões de código vulneráveis no SO (sistema operacional) ou em aplicativos podem permitir que um invasor explore essa vulnerabilidade. No caso de compiladores JIT (Just-in-Time), como o JavaScript JIT adotado por navegadores modernos, pode ser possível que um invasor forneça JavaScript que produza código nativo que poderia dar origem a uma instância de CVE-2018. 3639 No entanto, o Microsoft Edge, o Internet Explorer e outros dos principais navegadores tomaram medidas para aumentar a dificuldade de criar com êxito um ataque de temporização.No momento da publicação, não estamos cientes de nenhum padrão de código explorável dessa classe de vulnerabilidade em nosso software ou infraestrutura de serviços em nuvem, mas continuamos a investigar. |
Estratégia de Mitigação da Microsoft | A Microsoft implementará a seguinte estratégia para mitigar o Bypass de Repositório Especulativo:
|
Respostas a perguntas antecipadas | Acesse o Comunicado de Segurança 180012 para ver a lista completa de respostas a perguntas antecipadas/frequentes. Essa lista de respostas às perguntas será atualizada à medida que novas informações forem disponibilizadas. |
Ações recomendadas |
|
URL do comunicado de segurança 180012: | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/ADV180012 |
Comunicado de Segurança 180013 |MDiretrizes da Microsoft para Leitura Não Autorizada de Registro do Sistema ‒ visão geral
Em 21 de maio de 2018, a Microsoft lançou o Comunicado de Segurança 180013 | Diretrizes da Microsoft para Leitura Não Autorizada de Registro do Sistema. Aqui está uma visão geral:
Comunicado de Segurança da Microsoft 180013 | Diretrizes da Microsoft para Leitura Não Autorizada de Registro do Sistema |
Sinopse | Em 3 de janeiro de 2018, a Microsoft lançou um comunicado e atualizações de segurança relacionadas a uma classe de vulnerabilidades de hardware recém-descobertas (conhecidas como Specter e Meltdown) envolvendo ataques de temporização de execução especulativa que afetam CPUs AMD, ARM e Intel em graus variados. Em 21 de maio de 2018, a Intel anunciou a Vulnerabilidade de Leitura Não Autorizada de Registro do Sistema e atribuiu o CVE-2018-3640.Um invasor que explorar essa vulnerabilidade com êxito poderá ignorar as proteções KASLR (Aleatorização de Layout de Espaço de Endereço de Kernel). Para explorar esta vulnerabilidade, o invasor teria que fazer logon no sistema afetado e executar um aplicativo especialmente criado. A mitigação dessa vulnerabilidade é realizada exclusivamente por meio de uma atualização de microcódigo/firmware, e não há nenhuma atualização adicional do sistema operacional Microsoft Windows. |
Respostas a perguntas antecipadas | Acesse o Comunicado de Segurança 180013 para ver a lista completa de respostas a perguntas antecipadas/frequentes. Essa lista de respostas às perguntas será atualizada à medida que novas informações forem disponibilizadas. |
Ações recomendadas |
|
URL do comunicado de segurança 180013: | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/ADV180013 |
O Guia de Atualização de Segurança da Microsoft
O Guia de Atualizações de Segurança é nosso recurso recomendado para informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful. Como lembrete, o Guia de Atualizações de Segurança agora substituiu formalmente as páginas de boletins de segurança tradicionais.
Portal do Guia de Atualizações de Segurança: https://aka.ms/securityupdateguide
Página da Web de perguntas frequentes sobre o Guia de Atualizações de Segurança: https://technet.microsoft.com/pt-br/security/mt791750
Sobre a consistência das informações
Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado ocasionalmente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft prevalecerão.
Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).
Obrigado,
Equipe de Segurança Microsoft CSS