Lançamento da atualização de segurança da Microsoft - junho de 2018
Em terça-feira, 12 de junho de 2018, a Microsoft lançou novas atualizações de segurança que afetam os seguintes produtos da Microsoft:
Família de produtos | Severidade máxima | Impacto máximo |
Artigos da base de dados e/ou páginas de suporte associados |
Windows 10 e Windows Server 2016 (incluindo o Microsoft Edge) | Crítico | Execução remota de código |
Windows 10 v1803: 4284835; Windows 10 v1709: 4284819; Windows 10 v1703: 4284874; Windows 10 v1607: 4284880; Windows 10: 4284860 e Windows Server 2016: 4284880 |
Windows 8.1 e Windows Server 2012 R2 | Crítico | Execução remota de código |
Pacote cumulativo mensal para o Windows 8.1 e o Windows Server 2012 R2: 4284815 Apenas segurança para o Windows 8.1 e o Windows Server 2012 R2: 4284878 |
Windows Server 2012 | Crítico | Execução remota de código |
Pacote cumulativo mensal para o Windows Server 2012: 4284855 Apenas segurança para o Windows Server 2012: 4284846 |
Windows RT 8.1 | Crítico | Execução remota de código |
Windows RT 8.1: 4284815 Observação: Atualizações para o Windows RT 8.1 só estão disponíveis por meio do Windows Update |
Windows 7 e Windows Server 2008 R2 | Crítico | Execução remota de código |
Pacote cumulativo mensal para o Windows 7 e o Windows Server 2008 R2: 4284826 Apenas segurança para o Windows 7 e o Windows Server 2008 R2: 4284867 |
Windows Server 2008 | Crítico | Execução remota de código |
As atualizações para o Windows Server 2008 não são oferecidas em uma atualização cumulativa ou em um pacote cumulativo. Os seguintes artigos fazem referência a uma versão do Windows Server 2008: 4234459, 4230467 e 4294413 |
Internet Explorer | Crítico | Execução remota de código |
Cumulativo para o Internet Explorer 9 IE: 4230450; Pacote cumulativo mensal para o Internet Explorer 10: 4284855; Cumulativo para o Internet Explorer 10 IE: 4230450; Pacote cumulativo mensal para o Internet Explorer 11: 4284815 e 4284826; Cumulativo para o Internet Explorer 11 IE: 4230450; Atualização de segurança para o Internet Explorer 11: 4284835, 4284874, 4284819, 4284860 e 4284880 |
Software relacionado ao Microsoft Office | Importante | Execução remota de código |
O número de artigos da base de dados associados ao Microsoft Office para cada lançamento mensal de atualizações de segurança pode variar dependendo do número de CVEs e do número de componentes afetados. Este mês, há mais de 20 artigos da base de dados relacionados a atualizações do Office – muitos para listar aqui com a finalidade de um resumo. Reveja o conteúdo no Guia de Atualização de Segurança para obter detalhes sobre os artigos. |
Softwares relacionados ao Microsoft SharePoint | Importante | Elevação de privilégio |
Softwares relacionados ao Microsoft SharePoint: 4022173, 4022190 e 4022210 |
ChakraCore | Crítico | Execução remota de código |
ChakraCore é a parte central do Chakra, o mecanismo JavaScript de alto desempenho que habilita aplicativos do Microsoft Edge e Windows escritos em HTML/CSS/JS. Informações adicionais estão disponíveis em https://github.com/Microsoft/ChakraCore/wiki |
Visão geral da vulnerabilidade de segurança
Veja abaixo um resumo mostrando o número de vulnerabilidades solucionadas neste lançamento, discriminadas por produto/componente e por impacto.
Detalhes da vulnerabilidade (1) |
RCE |
EOP |
ID |
SFB |
DOS |
SPF |
Divulgadas de forma pública |
Exploração conhecida |
CVSS máxima |
Windows 10 1803 |
6 |
8 |
3 |
5 |
3 |
0 |
0 |
0 |
8,1 |
Windows 10 1709 |
6 |
7 |
4 |
5 |
4 |
0 |
0 |
0 |
8,1 |
Windows 10 1703 |
5 |
6 |
4 |
7 |
3 |
0 |
0 |
0 |
8,1 |
Windows 10 1607 e Server 2016 (3) |
5 |
6 |
3 |
7 |
3 |
0 |
0 |
0 |
8,1 |
Windows 10 |
5 |
2 |
2 |
6 |
3 |
0 |
0 |
0 |
8,1 |
Windows 8.1 e Server 2012 R2 |
3 |
2 |
1 |
0 |
2 |
0 |
0 |
0 |
8,1 |
Windows Server 2012 |
3 |
2 |
1 |
0 |
2 |
0 |
0 |
0 |
8,1 |
Windows 7 e Server 2008 R2 |
2 |
3 |
1 |
0 |
2 |
0 |
0 |
0 |
8,1 |
Windows Server 2008 |
1 |
3 |
1 |
0 |
1 |
0 |
0 |
0 |
8,1 |
Internet Explorer |
3 |
0 |
0 |
1 |
0 |
0 |
1 |
0 |
7,5 |
Microsoft Edge |
5 |
0 |
2 |
1 |
0 |
0 |
0 |
0 |
4,3 |
Software relacionado ao Microsoft Office |
1 |
3 |
1 |
0 |
0 |
0 |
0 |
0 |
NA (2) |
Softwares relacionados ao Microsoft SharePoint |
0 |
2 |
0 |
0 |
0 |
0 |
0 |
0 |
NA (2) |
ChakraCore |
3 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
NA (2) |
RCE = Execução Remota de Código | EOP = Elevação de Privilégio | ID = Divulgação de Informações ConfidenciaisSFB = Bypass de Recurso de Segurança | DOS = Negação de Serviço | SPF = Falsificação |
(1) Vulnerabilidades que sobrepõem componentes podem ser representadas mais de uma vez na tabela.
(2) No momento do lançamento, as pontuações de CVE só estavam disponíveis para o Windows, o Internet Explorer e o Microsoft Edge.
(3) Atualizações para o Windows 10 v1607 podem exigir que a Atualização da pilha de serviço KB4132216 seja instalada primeira.
Novo comunicado de segurança
Comunicado de segurança 4338110 | A orientação da Microsoft para o bypass do recurso de segurança de criptografia simétrica do CBC |
Sinopse | A Microsoft está anunciando a melhor orientação sobre o uso do modo CBC (Cipher-Block Chaining) com criptografia simétrica. Uma vulnerabilidade de bypass de recurso de segurança "padding oracle" (oráculo de preenchimento) pode existir em certas circunstâncias se cifras de bloco CBC preenchidas forem usadas sem verificações de integridade de dados adicionais. Isso pode permitir que um invasor descriptografe e adultere dados criptografados sem mesmo conhecer a chave de criptografia. Essa vulnerabilidade pode ser usada tanto localmente quanto em ataques baseados em rede.A vulnerabilidade decorre da maneira como a criptografia é codificada e não pode ser identificada programaticamente sem uma alta taxa de falsos positivos devido à natureza imprevisível dos dados. A vulnerabilidade depende da existência de um "oráculo de preenchimento" que responda livremente às consultas sobre se uma mensagem está preenchida corretamente ou não. Um ataque depende da capacidade de alterar os dados criptografados e testar o resultado com o oráculo. A única maneira de mitigar totalmente o ataque é detectar alterações nos dados criptografados e recusar-se a executar qualquer ação neles. A maneira padrão de fazer isso é criar uma assinatura verificável para os dados e validar essa assinatura antes que qualquer operação seja realizada.O possível problema pode se aplicar a dados em repouso ou a dados em trânsito, e a Microsoft recomenda que quaisquer dados que tenham confidencialidade em trânsito sejam transmitidos via protocolo TLS (o sucessor do protocolo SSL). Os aplicativos que não podem alterar seu formato de mensagens, mas executar a descriptografia CBC não autenticada, são encorajados a tentar incorporar mitigações. Com base em pesquisas atuais, acredita-se que, quando as etapas de autenticação e criptografia são executadas de forma independente (para os modos de criptografia não AE), autenticar o texto cifrado (criptografar e depois assinar) seja a melhor opção geral. No entanto, não existe uma resposta única correta para a criptografia, e essa generalização não é tão boa quanto a orientação de um criptógrafo profissional.Em resumo, para usar cifras de bloco CBC preenchidas com segurança, você deve combiná-las com um HMAC (ou outra verificação de integridade de dados) que você valida usando uma comparação de tempo constante antes de tentar descriptografar os dados. Como todas as mensagens alteradas levarão a mesma quantidade de tempo para produzir uma resposta, o ataque é evitado. Para ajudar a localizar instâncias dessa vulnerabilidade, a Microsoft publicou diretrizes indicando como conduzir revisões de código conforme discutido no documento atualizado: Vulnerabilidades de tempo com descriptografia simétrica no modo CBC usando preenchimento. |
Declaração sobre se algum produto ou serviço da Microsoft é afetado | Os produtos e serviços da Microsoft foram revisados e não são afetados. |
Ações recomendadas: |
|
Informações adicionais: | https://docs.microsoft.com/security-updates/securityadvisories/2018/4338110 |
Revisões de comunicados de segurança
Comunicado de segurança 180012 | Orientação da Microsoft para a Speculative Store Bypass |
Sinopse (comunicado anteriormente na versão 1.0 deste comunicado de segurança) | Em 3 de janeiro de 2018, a Microsoft lançou um comunicado e atualizações de segurança relacionados a uma classe de vulnerabilidades de hardware recém-descobertas (conhecidas como Specter e Meltdown) envolvendo canais paralelos de execução especulativa que afetam os processadores AMD, ARM e Intel em graus variados. Em 21 de maio, uma nova subclasse de vulnerabilidades de canal paralelo de execução especulativa, conhecida como Speculative Store Bypass (SSB) , foi anunciada e atribuída à CVE-2018-3639.Um invasor que conseguir explorar essa vulnerabilidade poderá ler dados privilegiados entre limites de confiança. Padrões de código vulnerável no sistema operacional (SO) ou em aplicativos podem permitir que um invasor explore essa vulnerabilidade. No caso de compiladores Just-in-Time (JIT), como o JavaScript JIT empregado por navegadores modernos, é possível que um invasor forneça um JavaScript que produza código nativo capaz de dar origem a uma instância da CVE-2018-3639. No entanto, o Microsoft Edge, o Internet Explorer e outros dos principais navegadores tomaram medidas para aumentar a dificuldade de criar com sucesso um canal paralelo.No momento da publicação, não estamos cientes de nenhum padrão de código explorável dessa classe de vulnerabilidade em nosso software ou infraestrutura de serviços em nuvem, mas continuaremos a investigar. A Microsoft implementará a seguinte estratégia para mitigar a Speculative Store Bypass:
|
Natureza da revisão em 12 de junho de 2018 (V 2.0) | A Microsoft está anunciando o suporte do Windows para a SSBD (Speculative Store Bypass Disable) em processadores Intel. As atualizações exigem atualizações de microcódigo/firmware e do Registro correspondentes para a funcionalidade.Consulte a seção Ações recomendadas do Comunicado de segurança 180012 para obter informações sobre as atualizações e as etapas a serem aplicadas para ativar o SSBD. |
Informações adicionais: | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/ADV180012 |
Comunicado de segurança 180002 | Orientação da Microsoft para a Speculative Store Bypass |
Sinopse (comunicado anteriormente nas revisões anteriores deste comunicado de segurança) | Em 3 de janeiro de 2018, a Microsoft lançou um comunicado e atualizações de segurança relacionados a uma classe de vulnerabilidades de hardware recém-descobertas (conhecidas como Specter e Meltdown) envolvendo canais paralelos de execução especulativa que afetam os processadores AMD, ARM e Intel em graus variados. Em 21 de maio, uma nova subclasse de vulnerabilidades de canal paralelo de execução especulativa, conhecida como Speculative Store Bypass (SSB) , foi anunciada e atribuída à CVE-2018-3639.A Microsoft está ciente de uma nova classe de vulnerabilidades publicamente divulgada conhecida como "ataques de canal paralelo de execução especulativa" e que afetam muitos processadores e sistemas operacionais modernos, entre eles o Intel, o AMD e o ARM. Observação: como esse problema afetará outros sistemas, como o Android, o Chrome, o iOS e o MacOS, recomendamos que os clientes busquem a orientação desses fornecedores.A Microsoft lançou várias atualizações para ajudar a aliviar essas vulnerabilidades. Também tomamos medidas para proteger nossos serviços de nuvem. Veja abaixo para obter mais detalhes.Até agora, a Microsoft não recebeu nenhuma informação que indicasse que essas vulnerabilidades foram usadas para atacar clientes. A Microsoft continua trabalhando em estreita colaboração com parceiros da indústria, incluindo fabricantes de chips, OEMs de hardware e fornecedores de aplicativos, para proteger os clientes. Para obter todas as proteções disponíveis, são necessárias atualizações de hardware/firmware e software. Isso pode incluir o microcódigo de OEMs de dispositivos e, em alguns casos, atualizações de softwares AV também.Este comunicado abrange as seguintes vulnerabilidades:
|
Natureza da revisão em 12 de junho de 2018 (V 20.0) | Atualize a Pergunta frequente 15 para anunciar que as seguintes atualizações de segurança fornecem mitigações adicionais para processadores AMD para CVE-2017-5715:
|
Informações adicionais: | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/ADV180002 |
Guia de Atualizações de Segurança
O Guia de Atualizações de Segurança é nosso recurso recomendado para informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful. Como lembrete, o Guia de Atualizações de Segurança agora substituiu formalmente as páginas de boletins de segurança tradicionais.
Portal do Guia de Atualizações de Segurança: https://aka.ms/securityupdateguide
Página da Web de perguntas frequentes sobre o Guia de Atualizações de Segurança: https://technet.microsoft.com/pt-br/security/mt791750
Página da Web de Tutorial de API para Atualizações de Segurança
Uma série de vídeos de demonstração de API de Atualizações de Segurança foi publicada no canal do Suporte da Microsoft no YouTube. A série irá orientá-lo sobre como acessar a API e como recuperar dados de atualizações de segurança usando a API. Divirta-se!
Página da Web de Tutorial de API para Atualizações de Segurança: https://sugapitutorial.azurewebsites.net/.
Detalhes de vulnerabilidade
Veja a seguir resumos de algumas das vulnerabilidades de segurança neste lançamento. Essas vulnerabilidades específicas foram selecionadas de um conjunto maior de vulnerabilidades no lançamento por um ou mais dos seguintes motivos: 1) Recebemos consultas sobre a vulnerabilidade; 2) a vulnerabilidade pode ter recebido atenção na imprensa especializada; ou 3) a vulnerabilidade tem impacto potencialmente maior do que outras no lançamento. Como não fornecemos resumos de todas as vulnerabilidades presentes do lançamento, você deve examinar o conteúdo no Guia de Atualizações de Segurança
para obter informações não fornecidas nesses resumos.
CVE-2018-8231 | Vulnerabilidade de Execução Remota de Código na Pilha do Protocolo HTTP |
Sinopse | Existe uma vulnerabilidade de execução remota de código quando a Pilha de Protocolo HTTP (Http.sys) manipula incorretamente objetos na memória. Um invasor que conseguir explorar essa vulnerabilidade poderá executar um código arbitrário e ter o controle do sistema afetado. A atualização de segurança corrige essa vulnerabilidade, corrigindo como a Pilha do Protocolo HTTP (Http.sys) manipula objetos na memória. |
Fatores atenuantes | A Microsoft não identificou fatores atenuantes para essa vulnerabilidade. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Windows 10 e Windows Server 2016 |
Impacto | Execução remota de código |
Gravidade | Crítico |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 2 - Probabilidade menor de exploração |
Avaliação de capacidade de exploração - Herdada: | 2 - Probabilidade menor de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8231 |
CVE-2018-8225 | Vulnerabilidade de Execução Remota de Código do Windows DNSAPI |
Sinopse | Existe uma vulnerabilidade de execução remota de código no DNSAPI.dll do Sistema de Nomes de Domínio (DNS) do Windows quando ele não lida corretamente com as respostas DNS. Um invasor que conseguir explorar a vulnerabilidade poderá executar um código arbitrário no contexto da conta Sistema Local. A atualização de segurança resolve a vulnerabilidade, modificando como o Windows DNSAPI.dll lida com respostas DNS. |
Vetores de ataque | Para explorar a vulnerabilidade, o invasor usaria um servidor DNS mal-intencionado para enviar respostas DNS corrompidas ao destino. |
Fatores atenuantes | A Microsoft não identificou fatores atenuantes para essa vulnerabilidade. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Todas as versões com suporte do Windows |
Impacto | Execução remota de código |
Gravidade | Crítico |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 2 - Probabilidade menor de exploração |
Avaliação de capacidade de exploração - Herdada: | 2 - Probabilidade menor de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8225 |
CVE-2018-8267 | Vulnerabilidade de corrupção da memória do mecanismo de script |
Sinopse | Existe uma vulnerabilidade de execução remota de código na forma como o mecanismo de scripts manipula objetos na memória no Internet Explorer. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual. Um invasor que explorar com êxito as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se um usuário atual tiver feito logon com direitos administrativos, o invasor que explorar com êxito essas vulnerabilidades poderá obter o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.A atualização de segurança resolve a vulnerabilidade, modificando a forma como o mecanismo de script manipula objetos na memória. |
Vetores de ataque | Em um cenário de ataque pela Web, o invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade por meio do Internet Explorer e depois convencer um usuário a exibir o site. O invasor também pode incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de processamento do IE. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente criado capaz de explorar a vulnerabilidade. |
Fatores atenuantes | Um invasor não teria como forçar os usuários a realizar ações inseguras, como visitar um site inseguro ou abrir um documento inseguro. Em vez disso, um invasor teria que convencer os usuários a visitar o site inseguro ou abrir um documento mal-intencionado usando uma ou mais técnicas de engenharia social.Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Internet Explorer em versões compatíveis do Windows |
Impacto | Execução remota de código |
Gravidade | Crítico |
Divulgado de forma pública? | Sim |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 1 - Probabilidade maior de exploração |
Avaliação de capacidade de exploração - Herdada: | 1 - Probabilidade maior de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8267 |
CVE-2018-8248 | Vulnerabilidade de execução remota de código do Microsoft Excel |
Sinopse | Existe uma vulnerabilidade de execução remota de código no software Microsoft Excel quando este não consegue manipular corretamente os objetos na memória. Um invasor que conseguir explorar a vulnerabilidade poderá executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, um invasor poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.A atualização de segurança resolve a vulnerabilidade, corrigindo o modo como o Microsoft Excel lida com objetos na memória. |
Vetores de ataque | A exploração dessa vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do Microsoft Excel.Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando ao usuário um arquivo especialmente criado e convencendo-o a abrir esse arquivo. Observação: O Painel de Visualização no email não é um vetor de ataque para essa vulnerabilidade.Em um cenário de ataque baseado na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo projetado especialmente para explorar a vulnerabilidade. |
Fatores atenuantes | Um invasor não teria como forçar os usuários a realizar ações inseguras, como visitar um site inseguro ou abrir um documento inseguro. Em vez disso, um invasor teria que convencer os usuários a visitar o site inseguro ou abrir um documento mal-intencionado usando uma ou mais técnicas de engenharia social.Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Microsoft Office 2010, Office 2013 RT, Office 2013, Office 2016 e Clique para Executar do Office 2016 (C2R). |
Impacto | Execução remota de código |
Gravidade | Importante |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 2 - Probabilidade menor de exploração |
Avaliação de capacidade de exploração - Herdada: | 2 - Probabilidade menor de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8248 |
CVE-2018-8254 | Vulnerabilidade de elevação de privilégio do Microsoft SharePoint |
Sinopse | Existe uma vulnerabilidade de elevação de privilégio quando o Microsoft SharePoint Server não limpa adequadamente uma solicitação da Web especialmente criada para um servidor do SharePoint afetado. Um invasor autenticado pode explorar essa vulnerabilidade enviando uma solicitação especialmente criada para um servidor afetado do SharePoint.A atualização de segurança resolve a vulnerabilidade, ajudando a garantir que o SharePoint Server limpe adequadamente as solicitações da Web. |
Vetores de ataque | O invasor que conseguir explorar essa vulnerabilidade poderá executar ataques de script entre sites em sistemas afetados e executar scripts no contexto de segurança do usuário atual. Esses ataques podem permitir que o invasor leia conteúdo para o qual ele não tem autorização, use a identidade da vítima para realizar ações no site do SharePoint em nome do usuário, como alterar permissões e excluir conteúdo, além de inserir conteúdo mal-intencionado no navegador do usuário. |
Fatores atenuantes | Antes que um ataque possa prosseguir, um invasor primeiro precisa ser capaz de fazer logon no sistema alvo. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Microsoft SharePoint Enterprise Server 2016, SharePoint Foundation 2013 e Project Server 2010. |
Impacto | Elevação de privilégio |
Gravidade | Importante |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 2 - Probabilidade menor de exploração |
Avaliação de capacidade de exploração - Herdada: | 2 - Probabilidade menor de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8254 |
Sobre a consistência das informações
Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado frequentemente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web publicado pela Microsoft, as informações nesse conteúdo publicado prevalecerão.
Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).
Agradecemos sua atenção.
Equipe de Segurança Microsoft CSS