Boletim de Segurança da Microsoft MS14-028 - Importante

Vulnerabilidades no iSCSI podem permitir a negação de serviço (2962485)

Publicado em: 13 de maio de 2014 | Atualizado em: 3 de setembro de 2014

Versão: 1.1

Informações Gerais

Sinopse

Esta atualização de segurança elimina duas vulnerabilidades relatadas de forma privada no Microsoft Windows. As vulnerabilidades podem permitir negação de serviço se o invasor enviar muitos pacotes iSCSI especialmente criados por uma rede de destino. Esta vulnerabilidade somente afeta servidores nos quais a função de destino iSCSI tenha sido habilitada.

Esta atualização de segurança é classificada como Importante para o Windows Storage Server 2008 e todas as edições com suporte do Windows Server 2012 e o Windows Server 2012 R2. Ela também é classificada como Importante para iSCSI Software Target 3.3 quando instalado no Windows Server 2008 R2 Service Pack 1 para sistemas baseados em x64. Para obter mais informações, consulte a subseção Softwares afetados e não afetados, nesta seção.

A atualização de segurança elimina as vulnerabilidades, modificando como os sistemas operacionais controlam conexões iSCSI. Para obter mais informação sobre as vulnerabilidades, consulte a subseção Perguntas frequentes relacionada à entrada da vulnerabilidade específica presente na próxima seção, Informações sobre a vulnerabilidade.

Recomendação. A maioria dos clientes tem o recurso de atualizações automáticas habilitado e não precisará tomar nenhuma providência porque esta atualização de segurança será baixada e instalada automaticamente. Os clientes que não têm o recurso de atualizações automáticas habilitado precisarão verificar as atualizações e instalar esta atualização manualmente. Para obter informações sobre opções de configuração específicas em atualizações automáticas, consulte o Artigo 294871 da Base de Conhecimento Microsoft.

Para instalações feitas por administradores ou empresas, ou por usuários finais que desejam instalar esta atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização assim que possível usando software de gerenciamento de atualização ou verificando se há atualizações no serviço Microsoft Update.

Consulte também a seção Orientação e ferramentas de detecção e implantação mais adiante neste boletim.

Artigo da Base de Conhecimento Microsoft

  • Artigo da Base de Conhecimento Microsoft: 2962485
  • Informações sobre o arquivo: Sim
  • Hashes SHA1/SHA2: Sim
  • Problemas conhecidos: Sim

 

O software a seguir foi testado para determinar quais versões ou edições foram afetadas. O ciclo de vida do suporte das outras versões ou edições já terminou ou elas não são afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site Ciclo de vida do suporte Microsoft.

Softwares afetados

Sistema operacional

Componente

Impacto máximo à segurança

Avaliação de gravidade agregada

Atualizações substituídas

Windows Server 2008

Windows Server 2008 para sistemas 32 bits Service Pack 2[1][2]
(Apenas Windows Storage Server 2008)

Não Aplicável

Negação de Serviço

Importante

Nenhuma

Windows Server 2008 para sistemas x64 Service Pack 2[1][2]
(Apenas Windows Storage Server 2008)

Não Aplicável

Negação de Serviço

Importante

Nenhuma

Windows Server 2008 R2

Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64

iSCSI Software Target 3.3 [2]
(2933826)

Negação de Serviço

Importante

Nenhuma

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012 [2]
(2933826)

Não Aplicável

Negação de Serviço

Importante

Nenhuma

Windows Server 2012 R2 [2][3]
(2933826)

Não Aplicável

Negação de Serviço

Importante

Nenhuma

Windows Server 2012 R2 [2][4]
(2962073)

Não Aplicável

Negação de Serviço

Importante

Nenhuma

Opção de instalação Server Core

Windows Server 2012 (instalação Server Core)[2]
(2933826)

Não Aplicável

Negação de Serviço

Importante

Nenhuma

Windows Server 2012 R2 (instalação Server Core)[2][3]
(2933826)

Não Aplicável

Negação de Serviço

Importante

Nenhuma

Windows Server 2012 R2 (instalação Server Core)[2][4]
(2962073)

Não Aplicável

Negação de Serviço

Importante

Nenhuma

[1]O Windows Storage Server 2008 é afetado, mas não existe uma atualização emitida para ele. Consulte as Perguntas frequentes de atualização para obter mais informações.
[ 2]Somente os servidores com a função habilitada de destino iSCSI são afetados.
[3]Esta atualização é para os sistemas que têm a atualização 2919355 instalada. Consulte as Perguntas frequentes de atualização para obter mais informações.
[4]Esta atualização é para os sistemas que não têm a atualização 2919355 instalada. Consulte as Perguntas frequentes de atualização para obter mais informações.

Softwares não afetados

Sistema operacional

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 com SP2 para sistemas baseados no Itanium

Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 2

O Windows Server 2008 para sistemas 32 bits Service Pack 2 (exceto o Windows Storage Server 2008)

O Windows Server 2008 para sistemas x64 Service Pack 2 (exceto o Windows Storage Server 2008)

Windows Server 2008 para sistemas baseados no Itanium Service Pack 2

Windows 7 para sistemas de 32 bits Service Pack 1

Windows 7 para Sistemas Service Pack 1 baseados em x64

Windows Server 2008 R2 para sistemas baseados no Itanium Service Pack 1

Windows 8 para sistemas de 32 bits

Windows 8 para sistemas baseados em x64

Windows 8.1 para sistemas de 32 bits

Windows 8.1 para sistemas baseados em x64

Windows RT

Windows RT 8.1

Opção de instalação Server Core

Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core)

Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core)

Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core)

O Windows Storage Server 2008 está listado como um produto afetado, por que a Microsoft não lança uma atualização para ele? 
A arquitetura para suportar adequadamente a correção fornecida na atualização não existe nos sistemas Windows Storage Server 2008, o que inviabiliza a criação de uma correção para o Windows Storage Server 2008. Isso exigiria rearquitetar grande parte do sistema operacional Windows Storage Server 2008, e não apenas o componente afetado. O produto de uma rearquitetura assim seria suficientemente incompatível com o Windows Storage Server 2008, pois não haveria garantia de que os aplicativos projetados para executar no Windows Storage Server 2008 continuariam a operar no sistema atualizado.

O impacto de um ataque de negação de serviço é que um sistema deixaria de responder devido ao consumo de memória. No entanto, um ataque bem-sucedido requer uma inundação de pacotes TCP especialmente criados, e o sistema se recupera assim que a inundação cessa. A Microsoft recomenda que os clientes que executam o Windows Storage Server 2008 limitem a superfície de ataque de redes não confiáveis, colocando o iSCSI na sua própria rede isolada, separado de quaisquer redes em que o tráfego de Internet flui. Para obter mais detalhes sobre como configurar o iSCSI seguramente, consulte Instalar e configurar o iniciador iSCSI da Microsoft.

Há várias atualizações listadas para o Windows Server 2012 R2. Eu preciso instalar todas as atualizações? 
Não. Dependendo de como o sistema estiver configurado para receber atualizações, somente uma das atualizações para o Windows Server 2012 R2 poderá ser aplicada.

Para sistemas que executam o Windows Server 2012 R2:

  • A atualização 2933826 é para os sistemas que têm a atualização 2919355 instalada.
  • A atualização 2962073 é para os sistemas sem a atualização 2919355 instalada.

Estou executando o Windows Server 2012 R2. Há um pré-requisito para instalar a atualização 2933826? 
Sim. Os clientes que estão executando o Windows Server 2012 R2 devem instalar primeiro a atualização 2919355 lançada em abril de 2014 antes de instalar a atualização 2933826. Para obter mais informações sobre esta atualização de pré-requisito, consulte o Artigo 2919355 (em inglês) da Microsoft Knowledge Base.

Por que esta atualização elimina várias vulnerabilidades de segurança reportadas? 
Esta atualização contém suporte para diversas vulnerabilidades porque as modificações necessárias para corrigir esses problemas foram feitas em arquivos relacionados.

Uso uma versão mais antiga do software discutido neste boletim de segurança. O que devo fazer? 
Os softwares afetados listados neste boletim foram testados para determinar quais edições são afetadas. Outras versões passaram seu ciclo de vida de suporte. Para obter mais informações sobre o ciclo de vida do produto, visite o site Ciclo de vida do suporte Microsoft.

Os clientes que possuem versões anteriores do software devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. Para determinar o ciclo de vida do suporte para sua versão de software, consulte Selecione um Produto para Obter Informações do Ciclo de Vida. Para obter mais informações sobre service packs para essas versões de software, consulte Política de Suporte do Ciclo de Vida do Service Pack.

Os clientes que precisarem de suporte adicional para software mais antigo deverão entrar em contato com o representante da equipe de contas da Microsoft, o gerente técnico da conta ou o representante do parceiro Microsoft apropriado para obter opções de suporte personalizadas. Os clientes sem um contrato Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país na lista de informações de contato e, em seguida, clique em Ir para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier. Para obter mais informações, consulte as Perguntas Frequentes sobre a Política do Ciclo de Vida do Suporte da Microsoft.

As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, dentro de 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no resumo de boletins de maio. Para obter mais informações, consulte o Índice de exploração da Microsoft.

A Classificação de gravidade de vulnerabilidade e Impacto máximo de segurança por software afetado

Softwares afetados

Vulnerabilidade de negação de serviço remota no destino iSCSI - CVE-2014-0255

Vulnerabilidade de negação de serviço remota no destino iSCSI - CVE-2014-0256

Avaliação de gravidade agregada

Windows Server 2008

Windows Server 2008 para sistemas de 32 bits Service Pack 2
(Apenas Windows Storage Server 2008)

Importante 
Negação de Serviço

Importante 
Negação de Serviço

Importante

Windows Server 2008 para sistemas baseados em x64 Service Pack 2
(Apenas Windows Storage Server 2008)

Importante 
Negação de Serviço

Importante 
Negação de Serviço

Importante

Windows Server 2008 R2

iSCSI Software Target 3.3 quando instalado no Windows Server 2008 R2 para sistemas x64 Service Pack 1
(2933826)

Importante 
Negação de Serviço

Importante 
Negação de Serviço

Importante

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012
(2933826)

Importante 
Negação de Serviço

Importante 
Negação de Serviço

Importante

Windows Server 2012 (instalação Server Core)
(2933826)

Importante 
Negação de Serviço

Importante 
Negação de Serviço

Importante

Windows Server 2012 R2
(2933826)

Importante 
Negação de Serviço

Não Aplicável

Importante

Windows Server 2012 R2 (instalação Server Core)
(2933826)

Importante 
Negação de Serviço

Não Aplicável

Importante

Windows Server 2012 R2
(2962073)

Importante 
Negação de Serviço

Não Aplicável

Importante

Windows Server 2012 R2 (instalação Server Core)
(2962073)

Importante 
Negação de Serviço

Não Aplicável

Importante

Existe uma vulnerabilidade de negação de serviço na maneira como os sistemas operacionais afetados controlam os pacotes iSCSI. O invasor que conseguir explorar essa vulnerabilidade poderá fazer com que os serviços afetados parem de responder.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2014-0255.

Fatores atenuantes

A atenuação refere-se a uma configuração, configuração comum ou prática recomendada geral, existindo num estado padrão, que possa reduzir a gravidade de exploração de uma vulnerabilidade. Os fatores de atenuação a seguir podem ser úteis em sua situação:

  • Esta vulnerabilidade somente afeta servidores nos quais a função de destino iSCSI tenha sido habilitada.

Soluções alternativas

A solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as soluções alternativas e estados a seguir como parte do cenário que implica se uma solução alternativa reduziria funcionalidade:

  • Limite a superfície de ataque de redes não confiáveis, colocando o iSCSI na sua própria rede isolada, separado de quaisquer redes em que o tráfego de Internet flui. Para obter mais detalhes sobre como configurar o iSCSI seguramente, consulte Instalar e configurar o iniciador iSCSI da Microsoft.
  • Configure seu firewall para restringir o acesso à porta TCP 3260 para endereços IP clientes iSCSI autorizados.

Perguntas frequentes

Qual é o escopo da vulnerabilidade? 
Essa é uma vulnerabilidade de negação de serviço (site em inglês).

O que provoca a vulnerabilidade? 
O serviço afetado gerencia impropriamente pacotes iSCSI. A vulnerabilidade ocorre quando o invasor envia muitos pacotes iSCSI especialmente criados por uma rede de destino. Esse ataque pode causar a negação de serviço em todos os sistemas que executam o serviço iSCSI na rede de destino.

O que é iSCSI? 
Internet Small Computer Systems Interface (iSCSI) é um protocolo que suporta o acesso a dispositivos de armazenamento por uma rede TCP/IP, que facilita consolidação de armazenamento e compartilhamento de recursos de armazenamento em toda a empresa.

Para que um invasor pode usar a vulnerabilidade? 
O invasor que conseguir explorar essa vulnerabilidade poderá fazer com que os serviços afetados parem de responder.

De que forma o invasor pode explorar a vulnerabilidade? 
O invasor pode explorar a vulnerabilidade com a criação de diversos pacotes iSCSI especialmente criados e o envio desses pacotes a sistemas afetados por meio de uma rede. Os pacotes podem fazer com que os serviços afetados parem de responder.

Quais são os principais sistemas que correm riscos com a vulnerabilidade? 
Servidores que executam o serviço de destino iSCSI correm risco com esta vulnerabilidade.

O que a atualização faz? 
A atualização elimina a vulnerabilidade, modificando como os sistemas operacionais controlam conexões iSCSI.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente? 
Não. A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi lançado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada? 
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tenha sido usada publicamente para atacar clientes quando este boletim de segurança foi lançado pela primeira vez.

Existe uma vulnerabilidade de negação de serviço na maneira como os sistemas operacionais afetados controlam as conexões iSCSI. O invasor que conseguir explorar essa vulnerabilidade poderá fazer com que os serviços afetados parem de responder.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2014-0256.

Fatores atenuantes

A atenuação refere-se a uma configuração, configuração comum ou prática recomendada geral, existindo num estado padrão, que possa reduzir a gravidade de exploração de uma vulnerabilidade. Os fatores de atenuação a seguir podem ser úteis em sua situação:

  • Esta vulnerabilidade somente afeta servidores nos quais a função de destino iSCSI tenha sido habilitada.

Soluções alternativas

A solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as soluções alternativas e estados a seguir como parte do cenário que implica se uma solução alternativa reduziria funcionalidade:

  • Limite a superfície de ataque de redes não confiáveis, colocando o iSCSI na sua própria rede isolada, separado de quaisquer redes em que o tráfego de Internet flui. Para obter mais detalhes sobre como configurar o iSCSI seguramente, consulte Instalar e configurar o iniciador iSCSI da Microsoft.
  • Configure seu firewall para restringir o acesso à porta TCP 3260 para endereços IP clientes iSCSI autorizados.

Perguntas frequentes

Qual é o escopo da vulnerabilidade? 
Essa é uma vulnerabilidade de negação de serviço (site em inglês).

O que provoca a vulnerabilidade? 
O serviço afetado gerencia impropriamente pacotes iSCSI. A vulnerabilidade ocorre quando o invasor envia muitos pacotes iSCSI especialmente criados por uma rede de destino. Esse ataque pode causar a negação de serviço em todos os sistemas que executam o serviço iSCSI na rede de destino.

O que é iSCSI? 
Internet Small Computer Systems Interface (iSCSI) é um protocolo que suporta o acesso a dispositivos de armazenamento por uma rede TCP/IP, que facilita consolidação de armazenamento e compartilhamento de recursos de armazenamento em toda a empresa.

Para que um invasor pode usar a vulnerabilidade? 
O invasor que conseguir explorar essa vulnerabilidade poderá fazer com que os serviços afetados parem de responder.

De que forma o invasor pode explorar a vulnerabilidade? 
O invasor pode explorar a vulnerabilidade com a criação de diversos pacotes iSCSI especialmente criados e o envio desses pacotes a sistemas afetados por meio de uma rede. Os pacotes podem fazer com que os serviços afetados parem de responder.

Quais são os principais sistemas que correm riscos com a vulnerabilidade? 
Servidores que executam o serviço de destino iSCSI correm risco com esta vulnerabilidade.

O que a atualização faz? 
A atualização elimina a vulnerabilidade, modificando como os sistemas operacionais controlam conexões iSCSI.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente? 
Não. A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi lançado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada? 
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tenha sido usada publicamente para atacar clientes quando este boletim de segurança foi lançado pela primeira vez.

Vários recursos estão disponíveis para ajudar administradores a implantar atualizações de segurança. 

  • O MBSA (Microsoft Baseline Security Analyzer) permite aos administradores pesquisar, em sistemas locais e remotos, atualizações de segurança ausentes e problemas de configuração de segurança comuns. 
  • O WSUS (Windows Server Update Services), SMS (Systems Management Server) e SCCM (System Center Configuration Manager) ajudam os administradores a distribuir as atualizações de segurança. 
  • Os componentes do Avaliador de compatibilidade com atualizações, incluídos no Kit de ferramentas de compatibilidade de aplicativos, auxilia a otimizar os testes e a validação das atualizações do Windows com relação aos aplicativos instalados. 

Para informações sobre estas e outras ferramentas que estão disponíveis, consulte Ferramentas de segurança para profissionais de TI

Windows Server 2008 R2 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nome do arquivo de atualização de segurança

Para iSCSI Software Target 3.3 quando instalado no Windows Server 2008 R2 para sistemas x64 Service Pack 1:
Windows6.1-KB2933826-X64.exe

Opções de instalação

Consulte o artigo 934307 (em inglês) da Microsoft Knowledge Base

Requisito de reinicialização

Em alguns casos, esta atualização não exige a reinicialização. Se os arquivos exigidos estiverem em uso, será necessária uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.

Para reduzir a chance de uma reinicialização não ser solicitada, interrompa todos os serviços afetados e feche todos os aplicativos que possam usar os arquivos afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o Artigo 887012 (em inglês) da Microsoft Knowledge Base.

Informações sobre remoção

Para desinstalar uma atualização instalada pelo WUSA, use a opção de instalação /Uninstall ou clique em Painel de Controle, Programas e, em Programas e Recursos, clique em Desinstalar um programa e selecione-a na lista de programas.

Observação: Desinstalação removerá o iSCSI Target do sistema, incluindo suas definições de configuração. Para obter instruções sobre como exportar as definições de configuração de iSCSI para fazer um backup antes da desinstalação, consulte Migrating Microsoft iSCSI Software Target (em inglês).

Também observe que os clientes que desejam voltar para o iSCSI Software Target 3.3 antes de instalar esta atualização, deverão reinstalar o iSCSI Target no Centro de Download da Microsoft. Em tais casos, os clientes podem restaurar suas definições de configuração contanto que primeiro exportem suas definições antes da reinstalação. Para obter instruções, consulte Migrating Microsoft iSCSI Software Target (em inglês).

Informações sobre o arquivo

Consulte o Artigo 2933826 (em inglês) da Microsoft Knowledge Base

Verificação da chave do Registro

Observação Não existe uma chave do Registro para validar a presença dessa atualização.

Windows Server 2012 e Windows Server 2012 R2 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nome do arquivo de atualização de segurança

Para todas as edições com suporte do Windows Server 2012:
Windows8-RT-KB2933826-x64.msu


Para todas as edições com suporte do Windows Server 2012 R2:
Windows8.1-KB2933826-x64.msu
Windows8.1-KB2962073-x64.msu

Opções de instalação

Consulte o artigo 934307 (em inglês) da Microsoft Knowledge Base

Requisito de reinicialização

Em alguns casos, esta atualização não exige a reinicialização. Se os arquivos exigidos estiverem em uso, será necessária uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.

Para reduzir a chance de uma reinicialização não ser solicitada, interrompa todos os serviços afetados e feche todos os aplicativos que possam usar os arquivos afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o Artigo 887012 (em inglês) da Microsoft Knowledge Base.

Informações sobre remoção

Para desinstalar uma atualização instalada pelo WUSA, use a opção /Uninstall ou clique em Painel de Controle, Sistema e Segurança; depois clique no Windows Update, e, abaixo de Veja também, clique em Atualizações instaladas e selecione uma opção na lista.

Informações sobre o arquivo

Consulte o Artigo 2933826 (em inglês) da Microsoft Knowledge Base
Consulte o Artigo 2962073 (em inglês) da Microsoft Knowledge Base

Verificação da chave do Registro

Observação Não existe uma chave do Registro para validar a presença dessa atualização.

A Microsoft agradece às pessoas mencionadas abaixo por trabalhar conosco para ajudar a proteger os clientes:

  • Pawel Wylecial, que trabalha no projeto SecuriTeam Secure Disclosure da Beyond Security, por relatar a Vulnerabilidade de negação de serviço remota no destino iSCSI (CVE-2014-0255)
  • Pawel Wylecial, que trabalha no projeto SecuriTeam Secure Disclosure da Beyond Security, por relatar a Vulnerabilidade de negação de serviço remota no destino iSCSI (CVE-2014-0256)

Microsoft Active Protections Program (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões baseados em rede ou sistemas de prevenção de invasões baseados em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Suporte

Como obter ajuda e suporte para esta atualização de segurança

Aviso de isenção de responsabilidade

As informações fornecidas na Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (13 de maio de 2014): Boletim publicado.
  • V1.1 (3 de setembro de 2014): Atualização de “Nenhum” para “Sim” na entrada Problemas conhecidos da seção Artigo da Microsoft Knowledge Base. Consulte o Artigo 2962485 da Base de Dados de Conhecimento Microsoft para obter detalhes.
Página gerada em 02-09-2014 12:10Z-07:00.
Mostrar: