Treinamento
Roteiro de aprendizagem
Proteger infraestruturas locais e híbridas do Windows Server - Training
Proteger infraestruturas locais e híbridas do Windows Server
Não há mais suporte para esse navegador.
Atualize o Microsoft Edge para aproveitar os recursos, o suporte técnico e as atualizações de segurança mais recentes.
Publicado em: 14 de fevereiro de 2012
Versão: 1.0
Este resumo de boletins lista os boletins de segurança lançados em fevereiro de 2012.
Com o lançamento dos boletins de segurança de fevereiro de 2012, este resumo de boletins substitui a notificação antecipada de boletins emitida originalmente em 9 de fevereiro de 2012. Para obter mais informações sobre o serviço de notificação antecipada de boletim, consulte Notificação antecipada do boletim de segurança da Microsoft.
Para obter informações sobre como receber notificações automáticas sempre que boletins de segurança da Microsoft são emitidos, visite Notificações de segurança técnica da Microsoft.
A Microsoft está hospedando um webcast para responder às perguntas dos clientes sobre esses boletins em 15 de fevereiro de 2012, às 11:00, horário do Pacífico (EUA e Canadá). Registre-se agora para o Webcast do Boletim de Segurança de fevereiro. Após essa data, este webcast estará disponível sob demanda. Para obter mais informações, consulte Resumos e webcasts de boletins de segurança da Microsoft.
A Microsoft também fornece informações para ajudar os clientes a priorizar atualizações de segurança mensais com quaisquer atualizações não relacionadas à segurança que estejam sendo lançadas no mesmo dia que as atualizações de segurança mensais. Por favor, veja a seção, Outras Informações.
A tabela a seguir resume os boletins de segurança deste mês em ordem de gravidade.
Para obter detalhes sobre o software afetado, consulte a próxima seção, Softwares afetados e locais de download.
ID do boletim | Título do Boletim e Resumo Executivo | Classificação de gravidade máxima e impacto da vulnerabilidade | Requisito de reinicialização | Softwares afetados |
---|---|---|---|---|
MS12-008 | Vulnerabilidades nos drivers do modo kernel do Windows podem permitir a execução remota de código (2660465) \ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular e uma vulnerabilidade divulgada publicamente no Microsoft Windows. A mais grave dessas vulnerabilidades pode permitir a execução remota de código se um usuário visitar um site que contenha conteúdo especialmente criado ou se um aplicativo especialmente criado for executado localmente. Um invasor não teria como forçar os usuários a visitar um site mal-intencionado. Em vez disso, um invasor teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem do Instant Messenger que os leve ao site do invasor. | Crítico \ Execução remota de código | Exige reinicialização | Microsoft Windows |
MS12-010 | Atualização de segurança cumulativa para o Internet Explorer (2647516) \ \ Esta atualização de segurança elimina quatro vulnerabilidades relatadas em particular no Internet Explorer. As vulnerabilidades mais graves podem permitir a execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um invasor que explorar com êxito qualquer uma dessas vulnerabilidades poderá obter os mesmos direitos de usuário que o usuário conectado. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo. | Crítico \ Execução remota de código | Exige reinicialização | Microsoft Windows,\ Internet Explorer |
MS12-013 | Vulnerabilidade na Biblioteca de Tempo de Execução C pode permitir a Execução Remota de Código (2654428) \ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo de mídia especialmente criado hospedado em um site ou enviado como um anexo de email. O invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos de usuário que o usuário local. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo. | Crítico \ Execução remota de código | Exige reinicialização | Microsoft Windows |
MS12-016 | Vulnerabilidades no .NET Framework e no Microsoft Silverlight podem permitir a execução remota de código (2651026) \ \ Esta atualização de segurança elimina uma vulnerabilidade divulgada publicamente e uma vulnerabilidade relatada em particular no Microsoft .NET Framework e no Microsoft Silverlight. As vulnerabilidades podem permitir a execução remota de código em um sistema cliente se um usuário exibir uma página da Web especialmente criada usando um navegador da Web que possa executar aplicativos de navegador XAML (XBAPs) ou aplicativos do Silverlight. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo. | Crítico \ Execução remota de código | Pode exigir reinicialização | Microsoft .NET Framework,\ Microsoft Silverlight |
MS12-009 | Vulnerabilidades no driver de função auxiliar podem permitir a elevação de privilégio (2645640) \ \ Esta atualização de segurança elimina duas vulnerabilidades relatadas em particular no Microsoft Windows. As vulnerabilidades podem permitir a elevação de privilégio se um invasor fizer logon no sistema de um usuário e executar um aplicativo especialmente criado. Um invasor deve ter credenciais de logon válidas e ser capaz de fazer logon localmente para explorar as vulnerabilidades. | Importante \ Elevação de Privilégio | Exige reinicialização | Microsoft Windows |
MS12-011 | Vulnerabilidades no Microsoft SharePoint podem permitir elevação de privilégio (2663841) \ \ Esta atualização de segurança elimina três vulnerabilidades relatadas em particular no Microsoft SharePoint e no Microsoft SharePoint Foundation. Essas vulnerabilidades podem permitir elevação de privilégio ou divulgação de informações se um usuário clicar em uma URL especialmente criada. | Importante \ Elevação de Privilégio | Pode exigir reinicialização | Microsoft Office,\ Software de Servidor da Microsoft |
MS12-012 | Vulnerabilidade no Painel de Controle de Cores pode permitir a Execução Remota de Código (2643719) \ \ Esta atualização de segurança elimina uma vulnerabilidade divulgada publicamente no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo legítimo (como um arquivo .icm ou .icc) localizado no mesmo diretório de um arquivo de biblioteca de vínculo dinâmico (DLL) especialmente criado. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador com sessão iniciada. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo. | Importante \ Execução remota de código | Pode exigir reinicialização | Microsoft Windows |
MS12-014 | Vulnerabilidade no Codec Indeo pode permitir a execução remota de código (2661637) \ \ Esta atualização de segurança elimina uma vulnerabilidade divulgada publicamente no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo legítimo (como um arquivo .avi) localizado no mesmo diretório que um arquivo de biblioteca de vínculo dinâmico (DLL) especialmente criado. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário como usuário conectado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Se um usuário estiver conectado com direitos administrativos, um invasor poderá assumir o controle total do sistema afetado. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo. | Importante \ Execução remota de código | Pode exigir reinicialização | Microsoft Windows |
MS12-015 | Vulnerabilidades no Microsoft Visio Viewer 2010 podem permitir a execução remota de código (2663510) \ \ Esta atualização de segurança elimina cinco vulnerabilidades relatadas em particular no Microsoft Office. As vulnerabilidades podem permitir a execução remota de código se um usuário abrir um arquivo do Visio especialmente criado. Um invasor que explorar com êxito essas vulnerabilidades poderá obter os mesmos direitos de usuário que o usuário conectado. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo. | Importante \ Execução remota de código | Pode exigir reinicialização | Microsoft Office |
A tabela a seguir fornece uma avaliação da capacidade de exploração de cada uma das vulnerabilidades abordadas este mês. As vulnerabilidades são listadas em ordem de ID do boletim e, em seguida, ID CVE. Somente as vulnerabilidades que têm uma classificação de gravidade de Crítica ou Importante nos boletins são incluídas.
Como faço para usar esta tabela?
Use esta tabela para saber mais sobre a probabilidade de execução de código e explorações de negação de serviço dentro de 30 dias após o lançamento do boletim de segurança, para cada uma das atualizações de segurança que talvez você precise instalar. Analise cada uma das avaliações abaixo, de acordo com sua configuração específica, para priorizar a implantação das atualizações deste mês. Para obter mais informações sobre o que essas classificações significam e como elas são determinadas, consulte Índice de exploração da Microsoft.
Nas colunas abaixo, "Versão mais recente do software" refere-se ao software do assunto e "Versões mais antigas do software" refere-se a todas as versões mais antigas e suportadas do software do assunto, conforme listado nas tabelas "Software afetado" e "Software não afetado" no boletim.
ID do boletim | Título da vulnerabilidade | ID da CVE | Avaliação de exploração para a versão mais recente do software | Avaliação de exploração para versões mais antigas de software | Avaliação da Exploração de Negação de Serviço | Notas principais |
---|---|---|---|---|---|---|
MS12-008 | Vulnerabilidade de uso após liberação de layout de teclado | CVE-2012-0154 | 1 - Código de exploração provável | 1 - Código de exploração provável | Não Aplicável | (Nenhuma) |
MS12-008 | Vulnerabilidade de violação de acesso GDI | CVE-2011-5046 | 2 - Código de exploração seria difícil de construir | 2 - Código de exploração seria difícil de construir | Permanente | Esta vulnerabilidade foi divulgada publicamente. |
MS12-009 | Vulnerabilidade de elevação de privilégio do AfdPoll | CVE-2012-0148 | 1 - Código de exploração provável | 3 - Código de exploração improvável | Permanente | x64 é explorável, x86 não é. |
MS12-009 | Vulnerabilidade de elevação de privilégio do driver de função auxiliar | CVE-2012-0149 | Não afetado | 1 - Código de exploração provável | Permanente | Somente o Windows Server 2003 é afetado. |
MS12-010 | Vulnerabilidade de execução remota de código de layout HTML | CVE-2012-0011 | 1 - Código de exploração provável | 1 - Código de exploração provável | Temporário | (Nenhuma) |
MS12-010 | Vulnerabilidade de divulgação não autorizada de informações de byte nulo | CVE-2012-0012 | 3 - Código de exploração improvável | Não afetado | Não Aplicável | Esta é uma vulnerabilidade de divulgação não autorizada de informações. |
MS12-010 | Vulnerabilidade de execução remota de código do VML | CVE-2012-0155 | 1 - Código de exploração provável | Não afetado | Temporário | (Nenhuma) |
MS12-011 | Vulnerabilidade de XSS no inplview.aspx | CVE-2012-0017 | 1 - Código de exploração provável | Não afetado | Não Aplicável | (Nenhuma) |
MS12-011 | Vulnerabilidade de XSS no themeweb.aspx | CVE-2012-0144 | 1 - Código de exploração provável | Não afetado | Não Aplicável | (Nenhuma) |
MS12-011 | Vulnerabilidade de XSS no wizardlist.aspx | CVE-2012-0145 | 1 - Código de exploração provável | Não afetado | Não Aplicável | (Nenhuma) |
MS12-012 | Vulnerabilidade de carregamento não seguro de bibliotecas do Painel de Controle de Cores | CVE-2010-5082 | 1 - Código de exploração provável | 1 - Código de exploração provável | Não Aplicável | Esta vulnerabilidade foi divulgada publicamente. |
MS12-013 | Vulnerabilidade de estouro de buffer do Msvcrt.dll | CVE-2012-0150 | 1 - Código de exploração provável | 1 - Código de exploração provável | Temporário | (Nenhuma) |
MS12-014 | Vulnerabilidade de carregamento não seguro de bibliotecas do Codec de áudio Indeo | CVE-2010-3138 | Não afetado | 1 - Código de exploração provável | Não Aplicável | Esta vulnerabilidade foi divulgada publicamente. |
MS12-015 | Vulnerabilidade de corrupção de memória de formato de arquivo VSD | CVE-2012-0019 | 1 - Código de exploração provável | Não afetado | Não Aplicável | Isso afeta o Visio Viewer 2010 e o Visio Viewer 2010 Service Pack 1 (as únicas versões com suporte do Visio Viewer). |
MS12-015 | Vulnerabilidade de corrupção de memória de formato de arquivo VSD | CVE-2012-0020 | 1 - Código de exploração provável | Não afetado | Não Aplicável | Isso afeta o Visio Viewer 2010 e o Visio Viewer 2010 Service Pack 1 (as únicas versões com suporte do Visio Viewer). |
MS12-015 | Vulnerabilidade de corrupção de memória de formato de arquivo VSD | CVE-2012-0136 | 3 - Código de exploração improvável | Não afetado | Não Aplicável | Isso afeta o Visio Viewer 2010 e o Visio Viewer 2010 Service Pack 1 (as únicas versões com suporte do Visio Viewer). |
MS12-015 | Vulnerabilidade de corrupção de memória de formato de arquivo VSD | CVE-2012-0137 | 3 - Código de exploração improvável | Não afetado | Não Aplicável | Isso afeta o Visio Viewer 2010 e o Visio Viewer 2010 Service Pack 1 (as únicas versões com suporte do Visio Viewer). |
MS12-015 | Vulnerabilidade de corrupção de memória de formato de arquivo VSD | CVE-2012-0138 | 3 - Código de exploração improvável | Não afetado | Não Aplicável | Isso afeta o Visio Viewer 2010 e o Visio Viewer 2010 Service Pack 1 (as únicas versões com suporte do Visio Viewer). |
MS12-016 | Vulnerabilidade de objetos não gerenciados do .NET Framework | CVE-2012-0014 | 1 - Código de exploração provável | 1 - Código de exploração provável | Não Aplicável | (Nenhuma) |
MS12-016 | Vulnerabilidade de corrupção de heap do .NET Framework | CVE-2012-0015 | Não afetado | 1 - Código de exploração provável | Não Aplicável | Esta vulnerabilidade foi divulgada publicamente. |
As tabelas a seguir listam os boletins em ordem de categoria e gravidade de software principais.
Como faço para usar essas tabelas?
Use estas tabelas para saber mais sobre as atualizações de segurança que talvez você precise instalar. Você deve revisar cada programa de software ou componente listado para ver se alguma atualização de segurança pertence à sua instalação. Se um programa ou componente de software estiver listado, a atualização de software disponível será hiperlinkada e a classificação de gravidade da atualização de software também será listada.
Observação Talvez seja necessário instalar várias atualizações de segurança para uma única vulnerabilidade. Revise a coluna inteira de cada identificador de boletim listado para verificar as atualizações que você precisa instalar, com base nos programas ou componentes instalados no sistema.
Observações para Windows Server 2008 e Windows Server 2008 R2
*Instalação Server Core afetada. Esta atualização se aplica, com a mesma classificação de gravidade, às edições com suporte do Windows Server 2008 ou Windows Server 2008 R2, conforme indicado, independentemente de serem ou não instaladas usando a opção de instalação Server Core. Para obter mais informações sobre essa opção de instalação, consulte os artigos do TechNet, Gerenciando uma instalação Server Core e Manutenção de uma instalação Server Core. Observe que a opção de instalação Server Core não se aplica a determinadas edições do Windows Server 2008 e Windows Server 2008 R2; consulte Comparar opções de instalação Server Core.
**Instalação Server Core não afetada. As vulnerabilidades abordadas por esta atualização não afetam as edições com suporte do Windows Server 2008 ou Windows Server 2008 R2, conforme indicado, quando instaladas usando a opção de instalação Server Core. Para obter mais informações sobre essa opção de instalação, consulte os artigos do TechNet, Gerenciando uma instalação Server Core e Manutenção de uma instalação Server Core. Observe que a opção de instalação Server Core não se aplica a determinadas edições do Windows Server 2008 e Windows Server 2008 R2; consulte Comparar opções de instalação Server Core.
Instalação Server Core afetada. Esta atualização se aplica, com uma classificação de gravidade mais baixa, às edições com suporte do Windows Server 2008 ou Windows Server 2008 R2, conforme indicado, quando instaladas usando a opção de instalação Server Core. Para obter mais informações sobre essa opção de instalação, consulte os artigos do TechNet, Gerenciando uma instalação Server Core e Manutenção de uma instalação Server Core. Observe que a opção de instalação Server Core não se aplica a determinadas edições do Windows Server 2008 e Windows Server 2008 R2; consulte Comparar opções de instalação Server Core.
Observação para o boletim MS12-010
[1]As classificações de gravidade não se aplicam a esta atualização para o software especificado porque os vetores de ataque conhecidos para a vulnerabilidade discutida neste boletim estão bloqueados em uma configuração padrão. No entanto, como uma medida de defesa em profundidade, a Microsoft recomenda que os clientes deste software apliquem esta atualização de segurança.
Observação para o boletim MS12-016
[1]. NET Framework 4 e .NET Framework 4 Client Profile afetados. Os pacotes redistribuíveis do .NET Framework versão 4 estão disponíveis em dois perfis: .NET Framework 4 e .NET Framework 4 Client Profile. O .NET Framework 4 Client Profile é um subconjunto do .NET Framework 4. A vulnerabilidade abordada nesta atualização afeta o .NET Framework 4 e o .NET Framework 4 Client Profile. Para obter mais informações, consulte o artigo do MSDN, Instalando o .NET Framework.
Consulte também outras categorias de software nesta seção, Softwares afetados e locais de download, para obter mais arquivos de atualização sob o mesmo identificador de boletim. Este boletim abrange mais de uma categoria de software.
Outros softwares do Microsoft Office | |
---|---|
Identificador de Boletim | MS12-015 |
Classificação de gravidade agregada | Importante |
Microsoft Visio Viewer 2010 e Microsoft Visio Viewer 2010 Service Pack 1 (edição de 32 bits) | Microsoft Visio Viewer 2010 e Microsoft Visio Viewer 2010 Service Pack 1 (edição de 32 bits) (KB2597170) (Importante) |
Microsoft Visio Viewer 2010 e Microsoft Visio Viewer 2010 Service Pack 1 (edição de 64 bits) | Microsoft Visio Viewer 2010 e Microsoft Visio Viewer 2010 Service Pack 1 (edição de 64 bits) (KB2597170) (Importante) |
Microsoft SharePoint Server | |
---|---|
Identificador de Boletim | MS12-011 |
Classificação de gravidade agregada | Importante |
Microsoft SharePoint Server 2010 e Microsoft SharePoint Server 2010 Service Pack 1 | Microsoft SharePoint Server 2010 e Microsoft SharePoint Server 2010 Service Pack 1 (moss) (KB2597124) (Importante) |
Fundação do Microsoft SharePoint | |
Identificador de Boletim | MS12-011 |
Classificação de gravidade agregada | Importante |
Microsoft SharePoint Foundation 2010 e Microsoft SharePoint Foundation 2010 Service Pack 1 | Microsoft SharePoint Foundation 2010 e Microsoft SharePoint Foundation 2010 Service Pack 1 (sts) (KB2553413) (Importante) |
Microsoft Silverlight | |
---|---|
Identificador de Boletim | MS12-016 |
Classificação de gravidade agregada | Crítico |
Microsoft Silverlight 4 | Microsoft Silverlight 4 quando instalado no Mac (KB2668562) (Crítico) Microsoft Silverlight 4 quando instalado em todas as versões com suporte de clientes Microsoft Windows (KB2668562) (Crítico) Microsoft Silverlight 4 quando instalado em todas as versões com suporte de servidores Microsoft Windows (KB2668562) (Crítico) |
Observação para o boletim MS12-016
Consulte também outras categorias de software nesta seção, Softwares afetados e locais de download, para obter mais arquivos de atualização sob o mesmo identificador de boletim. Este boletim abrange mais de uma categoria de software.
Central de Segurança
Gerencie as atualizações de software e segurança necessárias para implantar nos servidores, desktops e computadores móveis em sua organização. Para obter mais informações, consulte o TechNet Update Management Center. A Central de Segurança do TechNet fornece informações adicionais sobre segurança em produtos Microsoft. Os consumidores podem visitar Segurança em Casa, onde essas informações também estão disponíveis clicando em "Últimas atualizações de segurança".
As atualizações de segurança estão disponíveis no Microsoft Update e no Windows Update. As atualizações de segurança também estão disponíveis no Centro de Download da Microsoft. Você pode encontrá-los mais facilmente fazendo uma pesquisa de palavra-chave para "atualização de segurança".
Para clientes do Microsoft Office para Mac, o Microsoft AutoUpdate para Mac pode ajudar a manter seu software Microsoft atualizado. Para obter mais informações sobre como usar o Microsoft AutoUpdate para Mac, consulte Verificar atualizações de software automaticamente.
Finalmente, as atualizações de segurança podem ser baixadas do Catálogo do Microsoft Update. O Catálogo do Microsoft Update fornece um catálogo pesquisável de conteúdo disponibilizado por meio do Windows Update e do Microsoft Update, incluindo atualizações de segurança, drivers e service packs. Ao pesquisar usando o número do boletim de segurança (como "MS07-036"), você pode adicionar todas as atualizações aplicáveis à sua cesta (incluindo idiomas diferentes para uma atualização) e fazer o download para a pasta de sua escolha. Para obter mais informações sobre o Catálogo do Microsoft Update, consulte as Perguntas frequentes sobre o Catálogo do Microsoft Update.
Diretrizes de detecção e implantação
A Microsoft fornece diretrizes de detecção e implantação para atualizações de segurança. Esta orientação contém recomendações e informações que podem ajudar os profissionais de TI a entender como usar várias ferramentas para detecção e implantação de atualizações de segurança. Para obter mais informações, consulte o artigo 961747 da Base de Dados de Conhecimento Microsoft.
Microsoft Baseline Security Analyzer
O MBSA (Microsoft Baseline Security Analyzer) permite que os administradores verifiquem os sistemas locais e remotos em busca de atualizações de segurança ausentes, bem como configurações incorretas de segurança comuns. Para obter mais informações sobre o MBSA, visite Microsoft Baseline Security Analyzer.
Windows Server Update Services
Usando o WSUS (Windows Server Update Services), os administradores podem implantar de forma rápida e confiável as atualizações críticas e de segurança mais recentes para os sistemas operacionais Microsoft Windows 2000 e posteriores, Office XP e posteriores, Exchange Server 2003 e SQL Server 2000 para sistemas operacionais Microsoft Windows 2000 e posteriores.
Para obter mais informações sobre como implantar esta atualização de segurança usando o Windows Server Update Services, visite Windows Server Update Services.
System Center Configuration Manager 2007
O Configuration Manager 2007 Software Update Management simplifica a tarefa complexa de fornecer e gerenciar atualizações para sistemas de TI em toda a empresa. Com o Configuration Manager 2007, os administradores de TI podem fornecer atualizações de produtos Microsoft para uma variedade de dispositivos, incluindo desktops, laptops, servidores e dispositivos móveis.
A avaliação automatizada de vulnerabilidades no Configuration Manager 2007 detecta as necessidades de atualizações e relata as ações recomendadas. O Gerenciamento de Atualização de Software no Configuration Manager 2007 foi criado com base no Microsoft Windows Software Update Services (WSUS), uma infraestrutura de atualização testada pelo tempo que é familiar aos administradores de TI em todo o mundo. Para obter mais informações sobre como os administradores podem usar o Configuration Manager 2007 para implantar atualizações, consulte Gerenciamento de atualizações de software. Para obter mais informações sobre o Configuration Manager, visite System Center Configuration Manager.
Servidor de gerenciamento de sistemas 2003
O Microsoft Systems Management Server (SMS) oferece uma solução corporativa altamente configurável para gerenciar atualizações. Usando o SMS, os administradores podem identificar sistemas baseados no Windows que exigem atualizações de segurança e executar a implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários finais.
Observação O System Management Server 2003 está fora do suporte base a partir de 12 de janeiro de 2010. Para obter mais informações sobre os ciclos de vida do produto, visite Ciclo de Vida do Suporte da Microsoft. A próxima versão do SMS, System Center Configuration Manager 2007, já está disponível; consulte a seção anterior, System Center Configuration Manager 2007.
Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, consulte Cenários e procedimentos para o Microsoft Systems Management Server 2003: distribuição de software e gerenciamento de patches. Para obter informações sobre o SMS, visite o Microsoft Systems Management Server TechCenter.
Observação O SMS usa o Microsoft Baseline Security Analyzer para fornecer amplo suporte para detecção e implantação de atualizações de boletins de segurança. Algumas atualizações de software podem não ser detectadas por essas ferramentas. Os administradores podem usar os recursos de inventário do SMS nesses casos para direcionar atualizações para sistemas específicos. Para obter mais informações sobre esse procedimento, consulte Implantando atualizações de software usando o recurso de distribuição de software do SMS. Algumas atualizações de segurança exigem direitos administrativos após a reinicialização do sistema. Os administradores podem usar a Ferramenta de Implantação de Direitos Elevados (disponível no SMS 2003 Administration Feature Pack) para instalar essas atualizações.
Atualizar o Avaliador de Compatibilidade e o Kit de Ferramentas de Compatibilidade de Aplicativos
As atualizações geralmente gravam nos mesmos arquivos e configurações do Registro necessários para que seus aplicativos sejam executados. Isso pode desencadear incompatibilidades e aumentar o tempo necessário para implantar atualizações de segurança. Você pode simplificar o teste e a validação de atualizações do Windows em relação aos aplicativos instalados com os componentes do Update Compatibility Evaluator incluídos no Application Compatibility Toolkit.
O Application Compatibility Toolkit (ACT) contém as ferramentas e a documentação necessárias para avaliar e atenuar problemas de compatibilidade de aplicativos antes de implantar o Windows Vista, um Windows Update, uma Atualização de Segurança da Microsoft ou uma nova versão do Windows Internet Explorer em seu ambiente.
A Microsoft lançou uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows no Windows Update, no Microsoft Update, no Windows Server Update Services e no Centro de Download.
Para obter informações sobre versões não relacionadas à segurança no Windows Update e no Microsoft Update, consulte:
Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes de cada lançamento mensal da atualização de segurança. Os provedores de software de segurança podem usar essas informações de vulnerabilidade para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de intrusão baseados em rede ou sistemas de prevenção de intrusão baseados em host. Para determinar se as proteções ativas estão disponíveis a partir de provedores de software de segurança, visite os sites de proteções ativas fornecidos por parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).
Estratégias de gerenciamento de atualizações
As Diretrizes de Segurança para Gerenciamento de Atualizações fornecem informações adicionais sobre as recomendações de práticas recomendadas da Microsoft para aplicar atualizações de segurança.
Obtendo outras atualizações de segurança
Atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:
Comunidade de segurança para profissionais de TI
Aprenda a melhorar a segurança e otimizar sua infraestrutura de TI e participe com outros profissionais de TI sobre tópicos de segurança na IT Pro Security Community.
A Microsoft agradece o seguinte por trabalhar conosco para ajudar a proteger os clientes:
As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.
Construído em 2014-04-18T13:49:36Z-07:00
Treinamento
Roteiro de aprendizagem
Proteger infraestruturas locais e híbridas do Windows Server - Training
Proteger infraestruturas locais e híbridas do Windows Server
Documentação