Microsoft lançou novos Comunicados de Segurança em 10 de outubro de 2017. Comunicados de segurança se informam aos clientes etapas que eles podem realizar para melhorar a segurança dos softwares que utilizam. Comunicados de segurança também são usados para comunicar alterações previstas em como os recursos de segurança funcionam em produtos da Microsoft, para melhorar a segurança padrão.
Segurança 170012 – Vulnerabilidade no TPM pode permitir o bypass do recurso de segurança
Resumo
Existe uma vulnerabilidade de segurança em certos chipsets do Trusted Platform Module (TPM). A vulnerabilidade enfraquece a resistência de chave pública contra ataques que são utilizados para deduzir a chave pública correspondente. Depois que um invasor determinar a chave privada, esta pode ser usada para prejudicar a segurança associada ao par de chaves pública/privada. Importante: A vulnerabilidade está presente no firmware de chipset TPM de um fornecedor, e não no padrão TPM ou no Microsoft Windows. Alguns recursos de segurança do Windows e possivelmente alguns softwares de terceiros dependem das chaves geradas pelo TPM (se disponíveis no sistema). A Microsoft está lançando várias atualizações de segurança do Windows para ajudar a contornar a vulnerabilidade, gerando chaves baseadas em software sempre que possível. Mesmo depois que o sistema operacional e/ou as atualizações de firmware do TPM estiverem instaladas, você precisará realizar etapas adicionais de remediação para forçar a regeneração de chaves TPM fracas previamente criadas, dependendo dos serviços aplicáveis que estão sendo executado e do seu caso de uso específico.
Produtos afetados
Windows 10, Windows 10 v1511, Windows 10 v1607, Windows 10 v1703, Windows Server 2016, Windows 8.1, Windows RT 8.1, Windows Server 2012 e Windows Server 2012 R2.
Recomendações
Reveja o aviso de segurança 170012 para obter um resumo mais detalhado, respostas a perguntas frequentes, ações recomendadas, links de download de atualizações e links para artigos da base de dados associados.
Página da Web de Comunicados de Segurança no Guia de Atualizações de Segurança
Para obter mais informações, consulte: https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/ADV170012
Segurança 170014 – Alterações de autenticação SSO opcionais do Windows NTLM
Resumo
A Microsoft está lançando um aprimoramento de segurança opcional para o NT LAN Manager (NTLM), limitando quais recursos de rede vários clientes no sistema operacional Windows 10 ou Windows Server 2016 podem usar a conexão única (SSO) NTLM como um método de autenticação. Quando você implantar o novo aprimoramento de segurança com uma Política de Isolamento de Rede que define os recursos da sua organização, os invasores não poderão mais redirecionar um usuário para um recurso mal-intencionado fora da sua organização para obter as mensagens de autenticação NTLM. Esse novo comportamento é opcional e requer que os clientes que desejem habilitá-lo optem por uma configuração do Registro do Windows ou outros meios descritos abaixo.
Os clientes devem estar cientes de que permitir esse novo comportamento impedirá a autenticação SSO NTLM com recursos que não estejam marcados como internos pelo Firewall do Windows. Isso pode interromper algumas funcionalidades, impedindo a autenticação SSO NTLM nos recursos marcados como externos, embora outros métodos de autenticação permaneçam disponíveis. Exemplos em que a autenticação SSO NTLM aparece é o Internet Explorer ou o Edge, ou um serviço chamando WinHTTP para acessar um recurso da Web, um usuário que tenta se conectar a um compartilhamento de arquivo SMB ou processos que fazem chamadas RPC. A Microsoft está lançando essa nova funcionalidade como mitigação para ataques de dicionário NTLM. A Microsoft continua a recomendar que os clientes se movam para métodos de autenticação de chave pública para aplicativos sem suporte para autenticação moderna e usem a autenticação de negociação com Kerberos sempre que possível.
A nova funcionalidade funciona negando a autenticação SSO NTLM como um método para recursos públicos. Isso é possível quando o cliente NTLM aproveita a capacidade do Firewall do Windows para determinar se um recurso é um recurso Público, Privado ou da Empresa, conforme definido pelas configurações do Windows Information Protection definidas pelo cliente. Dependendo dessa determinação, a conexão será permitida ou negada.
Produtos afetados
Windows 10, Windows 10 v1511, Windows 10 v1607, Windows 10 v1703 e Windows Server 2016.
Recomendações
Reveja o aviso de segurança 170014 para obter um resumo mais detalhado, respostas a perguntas frequentes, links para download de atualizações e links para artigos da base de dados associados.
Página da Web de Comunicados de Segurança no Guia de Atualizações de Segurança
Para obter mais informações, consulte: https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/ADV170014
Comunicado de segurança 170017 – Atualização de proteção abrangente do Office
Resumo
A Microsoft lançou uma atualização para o Microsoft Office que fornece segurança avançada como medida de proteção abrangente.
Produtos afetados
Microsoft Office 2010, Office 2013 e Office 2016.
Implantação
A atualização pode ser aplicada do Microsoft Update ou do Centro de Download às instalações do Office existentes, seguindo os links nos artigos da base de dados listados na tabela Produtos Afetados do comunicado de segurança. Além disso, a atualização pode ser implantada em uma nova instalação do Office, colocando os arquivos de instalação do Office na pasta Atualizações na imagem de instalação do Office. Detalhes de implantação adicionais estão listados no comunicado de segurança.
Página da Web de Comunicados de Segurança no Guia de Atualizações de Segurança
Para obter mais informações, consulte: https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/ADV170017
Sobre a consistência das informações
Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado ocasionalmente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft prevalecerão.
Obrigado,
Equipe de Segurança Microsoft CSS