Exportar (0) Imprimir
Expandir Tudo

Boletim de Segurança da Microsoft MS14-030 - Importante

Vulnerabilidade na Área de Trabalho Remota pode permitir falsificação (2969259)

Publicado em: 10 de junho de 2014 | Atualizado em: 16 de julho de 2014

Versão: 1.2

Informações Gerais

Sinopse

Esta atualização de segurança elimina uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir falsificação se um invasor conseguir obter acesso ao mesmo segmento de rede que o sistema de destino durante uma sessão RDP (Remote Desktop Protocol, Protocolo de Área de Trabalho Remota) ativa e, depois, enviar a esse sistema pacotes RDP especialmente criados. Por padrão, o RDP não está habilitado em nenhum sistema operacional Windows. Os sistemas que não têm RDP habilitado não estão em risco.

Esta atualização de segurança foi classificada como Importante para todas as edições com suporte do Windows 7, Windows 8, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2. Para obter mais informações, consulte a seção Softwares afetados e não afetados.

A atualização de segurança elimina a vulnerabilidade, fortalecendo a criptografia usada pelo protocolo RDP. Para obter mais informações sobre a vulnerabilidade, consulte a subseção Perguntas frequentes (FAQ) para a vulnerabilidade específica mais adiante neste boletim.

Recomendação. A maioria dos clientes tem o recurso de atualizações automáticas habilitado e não precisará tomar nenhuma providência porque esta atualização de segurança será baixada e instalada automaticamente. Os clientes que não têm o recurso de atualizações automáticas habilitado precisarão verificar as atualizações e instalar esta atualização manualmente. Para obter informações sobre opções de configuração específicas em atualizações automáticas, consulte o Artigo 294871 da Base de Conhecimento Microsoft.

Para instalações feitas por administradores ou empresas, ou por usuários finais que desejam instalar esta atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização assim que possível usando software de gerenciamento de atualização ou verificando se há atualizações no serviço Microsoft Update.

Consulte também a seção Orientação e ferramentas de detecção e implantação mais adiante neste boletim.

Artigo da Base de Conhecimento Microsoft

  • Artigo da Base de Conhecimento Microsoft: 2969259
  • Informações sobre o arquivo: Sim
  • Hashes SHA1/SHA2: Sim
  • Problemas conhecidos: Sim

 

O software a seguir foi testado para determinar quais versões ou edições foram afetadas. O ciclo de vida do suporte das outras versões ou edições já terminou ou elas não são afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site Ciclo de vida do suporte Microsoft.

Softwares afetados 

Sistema operacional

Impacto máximo à segurança

Avaliação de gravidade agregada

Atualizações substituídas

Windows 7

Windows 7 para sistemas de 32 bits Service Pack 1
(2965788)

Falsificação

Importante

Nenhuma

Windows 7 para Sistemas Service Pack 1 baseados em x64
(2965788)

Falsificação

Importante

Nenhuma

Windows 8 e Windows 8.1

Windows 8 para sistemas de 32 bits
(2965788)

Falsificação

Importante

Nenhuma

Windows 8 para sistemas baseados em x64
(2965788)

Falsificação

Importante

Nenhuma

Windows 8.1 para sistemas de 32 bits[1]
(2965788)

Falsificação

Importante

Nenhuma

Windows 8.1 para sistemas de 32 bits[2]
(2966034)

Falsificação

Importante

Nenhuma

Windows 8.1 para sistemas baseados em x64[1]
(2965788)

Falsificação

Importante

Nenhuma

Windows 8.1 para sistemas baseados em x64[2]
(2966034)

Falsificação

Importante

Nenhuma

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012
(2965788)

Falsificação

Importante

Nenhuma

Windows Server 2012 R2[1]
(2965788)

Falsificação

Importante

Nenhuma

Windows Server 2012 R2[2]
(2966034)

Falsificação

Importante

Nenhuma

Opção de instalação Server Core

Windows Server 2012 (instalação Server Core)
(2965788)

Falsificação

Importante

Nenhuma

Windows Server 2012 R2 (instalação Server Core)[1]
(2965788)

Falsificação

Importante

Nenhuma

Windows Server 2012 R2 (Instalação Server Core)[2]
(2966034)

Falsificação

Importante

Nenhuma

[1]Esta atualização é para os sistemas que têm a atualização 2919355 instalada. Consulte as Perguntas frequentes de atualização para obter mais informações.
[2]Esta atualização é para os sistemas que não têm a atualização 2919355 instalada. Esta atualização não está disponível no Centro de Download da Microsoft. Consulte as Perguntas frequentes de atualização para obter mais informações.

 

Softwares não afetados

Sistema operacional

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 com SP2 para sistemas baseados no Itanium

Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 2

Windows Server 2008 para sistemas de 32 bits Service Pack 2

Windows Server 2008 para sistemas baseados em x64 Service Pack 2

Windows Server 2008 para sistemas Service Pack 2 baseados no Itanium

Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64

Windows Server 2008 R2 para sistemas Service Pack 1 baseados no Itanium

Windows RT

Windows RT 8.1

Opção de instalação Server Core

Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core)

Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core)

Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core)

Existem pré-requisitos para instalar a atualização 2965788 em sistemas Windows 7? 
Não. Não há pré-requisitos para instalar a atualização 2965788 em sistemas Windows 7. No entanto, se depois de instalar a atualização 2965788 em um sistema Windows 7 você instalar a atualização (2592687) para Área de Trabalho Remota (RDP) 8.0, a atualização 2965788 será oferecida novamente.

Há várias atualizações listadas para o Windows 8.1 e o Windows Server 2012 R2. Eu preciso instalar todas as atualizações? 
Não. Dependendo de como o sistema estiver configurado para receber atualizações, somente uma das atualizações para determinada edição do Windows 8.1 ou Windows Server 2012 R2 será aplicada.

Para sistemas que executam o Windows 8.1 ou o Windows Server 2012 R2:

  • A atualização 2965788 destina-se aos sistemas que têm a atualização 2919355 instalada.
  • A atualização 2966034 destina-se aos sistemas sem a atualização 2919355 instalada. Observe que a atualização 2966034 só está disponível para os clientes que gerenciam atualizações usando o Windows Server Update Services (WSUS), o Windows Intune ou o System Center Configuration Manager.

Uso uma versão mais antiga do software discutido neste boletim de segurança. O que devo fazer? 
Os softwares afetados listados neste boletim foram testados para determinar quais edições são afetadas. Outras versões passaram seu ciclo de vida de suporte. Para obter mais informações sobre o ciclo de vida do produto, visite o site Ciclo de vida do suporte Microsoft.

Os clientes que possuem versões anteriores do software devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. Para determinar o ciclo de vida do suporte para sua versão de software, consulte Selecione um Produto para Obter Informações do Ciclo de Vida. Para obter mais informações sobre service packs para essas versões de software, consulte Política de Suporte do Ciclo de Vida do Service Pack.

Os clientes que precisarem de suporte adicional para software mais antigo deverão entrar em contato com o representante da equipe de contas da Microsoft, o gerente técnico da conta ou o representante do parceiro Microsoft apropriado para obter opções de suporte personalizadas. Os clientes sem um contrato Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país na lista de informações de contato e, em seguida, clique em Ir para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier. Para obter mais informações, consulte as Perguntas Frequentes sobre a Política do Ciclo de Vida do Suporte da Microsoft.

As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, em até 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no resumo de boletins de junho. Para obter mais informações, consulte o Índice de exploração da Microsoft.

A Classificação de gravidade de vulnerabilidade e Impacto máximo de segurança por software afetado

Softwares afetados

Vulnerabilidade RDP MAC - CVE-2014-0296

Avaliação de gravidade agregada

Windows 7

Windows 7 para sistemas de 32 bits Service Pack 1
(2965788)

Importante 
Falsificação

Importante

Windows 7 para Sistemas Service Pack 1 baseados em x64
(2965788)

Importante 
Falsificação

Importante

Windows 8 e Windows 8.1

Windows 8 para sistemas de 32 bits
(2965788)

Importante 
Falsificação

Importante

Windows 8 para sistemas baseados em x64
(2965788)

Importante 
Falsificação

Importante

Windows 8.1 para sistemas de 32 bits
(2965788)

Importante 
Falsificação

Importante

Windows 8.1 para sistemas de 32 bits
(2966034)

Importante 
Falsificação

Importante

Windows 8.1 para sistemas baseados em x64
(2965788)

Importante 
Falsificação

Importante

Windows 8.1 para sistemas baseados em x64
(2966034)

Importante 
Falsificação

Importante

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012
(2965788)

Importante 
Falsificação

Importante

Windows Server 2012 R2
(2965788)

Importante 
Falsificação

Importante

Windows Server 2012 R2
(2966034)

Importante 
Falsificação

Importante

Existe uma vulnerabilidade de falsificação no Protocolo de Área de Trabalho Remota. A vulnerabilidade pode permitir que um invasor modifique o conteúdo de tráfego de uma sessão de RDP ativa.

Para exibir essa vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, veja CVE-2014-0296.

Fatores atenuantes

A atenuação refere-se a uma configuração, configuração comum ou prática recomendada geral, existindo num estado padrão, que possa reduzir a gravidade de exploração de uma vulnerabilidade. Os fatores de atenuação a seguir podem ser úteis em sua situação:

  • Por padrão, o RDP (Remote Desktop Protocol, Protocolo de Área de Trabalho Remota) não é habilitado em nenhum sistema operacional do Windows. Os sistemas que não têm RDP habilitado não estão em risco.
  • Nos sistemas Windows 8, Windows Server 2012, Windows 8.1 e Windows Server 2012 R2, a NLA (Network Level Authentication, Autenticação no Nível de Rede), que ajuda a impedir a exploração desta vulnerabilidade, é habilitada por padrão quando o host da Área de Trabalho Remota estiver habilitado.
  • As práticas recomendadas para firewall e as configurações de firewall padrão podem ajudar a proteger as redes contra ataques com origem externa ao perímetro da empresa. Essas práticas também recomendam que os sistemas conectados diretamente à Internet tenham um número mínimo de portas expostas.

Soluções alternativas

A solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as soluções alternativas e estados a seguir como parte do cenário que implica se uma solução alternativa reduziria funcionalidade:

  • Certifique-se de que a Autenticação no Nível de Rede esteja habilitada em sistemas que executam edições com suporte do Windows 7, Windows 8, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2.

    Observação Consulte o Artigo 2969259 da Base de Dados de Conhecimento Microsoft para usar a solução automatizada Microsoft Fix it para ativar esta solução alternativa.

    Você pode ativar a Autenticação no Nível de Rede para impedir que invasores não autenticados explorem esta vulnerabilidade. Com a Autenticação no Nível de Rede ligada, um invasor primeiro precisaria autenticar a Serviços de Área de Trabalho Remota usando uma conta válida no sistema de destino antes de poder explorar a vulnerabilidade.

    Para usar a Autenticação no Nível de Rede, seu ambiente deve satisfazer os seguintes requisitos:

    • O computador cliente deve estar usando pelo menos o Remote Desktop Connection 6.0.
    • O computador cliente deve estar usando um sistema operacional, como o Windows 7 ou Windows Vista, que suporte o protocolo CredSSP (Credential Security Support Provider).
    • O servidor Host da Sessão da Área de Trabalho Remota deve estar executando o Windows Server 2008 R2 ou o Windows Server 2008.

    Para configurar a Autenticação no Nível de Rede para uma conexão, execute as seguintes etapas:

    1. No servidor Host da Sessão RD, abra Configuração do Host da Sessão da Área de Trabalho Remota. Para abrir a Configuração do Host da Sessão da Área de Trabalho Remota, clique em Iniciar, aponte para Ferramentas Administrativas, aponte para Serviços de Área de Trabalho Remota e clique em Configuração do Host da Sessão da Área de Trabalho Remota.
    2. Em Conexões, clique com o botão direito do mouse no nome da conexão e, em seguida, clique em Propriedades.
    3. Na guia Geral, selecione a caixa de seleção Permitir conexões somente de computadores que estejam executando a Área de Trabalho Remota com Autenticação em Nível de Rede.

      Caso a caixa de seleção Permitir conexões somente de computadores que estejam executando a Área de Trabalho Remota com Autenticação em Nível de Rede esteja selecionada e não ativada, a configuração da Diretiva de Grupo Solicitar autenticação de usuário de conexões remotas usando Autenticação no Nível da Rede foi habilitada e aplicada ao servidor Host da Sessão da Área de Trabalho Remota.

    4. Clique em OK.

    Impacto da solução alternativa. Os computadores clientes que não são compatíveis com o protocolo CredSSP (Credential Security Support Provider) não poderão acessar os servidores protegidos com Autenticação no Nível de Rede.

    Para obter mais informações sobre Autenticação no Nível de Rede, inclusive como ativar a Autenticação no Nível de Rede usando a Diretiva de Grupo, consulte o artigo do Technet (em inglês), Configure Network Level Authentication for Remote Desktop Services Connections.

Perguntas frequentes

Qual é o escopo da vulnerabilidade? 
Essa é uma vulnerabilidade de falsificação.

O que provoca a vulnerabilidade? 
A vulnerabilidade é causada quando a Área de Trabalho Remota não usa uma criptografia resistente para uma sessão de RDP.

O que é o Protocolo de Área de Trabalho Remota (RDP)? 
RDP (Protocolo de Área de Trabalho Remota) permite que usuários criem uma sessão virtual em seus computadores desktop. O RDP permite que usuários remotos acessem todos os dados e aplicativos em seus computadores. Para obter mais informações, consulte o artigo do MSDN Remote Desktop Protocol (em inglês).

A área de trabalho está habilitada por padrão? 
Não, o RDP para administração não é habilitada por padrão. Entretanto, os clientes que não habilitaram o RDP ainda receberão essa atualização para ajudar a garantir a proteção de seus sistemas. Para obter mais informações sobre esta configuração, consulte o artigo do Technet, Como habilitar e configurar Área de Trabalho Remota para Administração no Windows Server 2003.

O que é Autenticação no Nível de Rede para Serviços da Área de Trabalho Remota? 
A Autenticação no Nível de rede é um método de autenticação que pode ser usado para aumentar a segurança do servidor Host da Sessão da Área de Trabalho exigindo que o usuário esteja autenticado para o servidor Host da Sessão da Área de Trabalho antes de criar uma sessão. Para obter mais informações sobre a Autenticação no Nível de Rede, consulte o artigo do Technet (em inglês), Configure Network Level Authentication for Remote Desktop Services Connections.

Para que um invasor pode usar a vulnerabilidade? 
O invasor que explorar com êxito essa vulnerabilidade poderá não somente divulgar informações lendo as informações da RDP durante uma sessão ativa, mas também modificá-las.

De que forma o invasor pode explorar a vulnerabilidade? 
Um invasor pode explorar essa vulnerabilidade ganhando primeiramente acesso ao mesmo segmento de rede que o sistema de destino durante uma sessão de RDP ativa e, em seguida, enviando a esse sistema pacotes de RDP especialmente criados.

Para sistemas que executam edições com suporte do Windows 7, Windows 8, Windows 8.1, Windows Server 2012 ou Windows Server 2012 R2 com a Autenticação no Nível de Rede desativada, um invasor não autenticado remoto pode explorar essa vulnerabilidade enviando ao sistema de destino uma sequência de pacotes de RDP especialmente criados. Ativar a Autenticação no Nível da Rede ajuda a evitar que a vulnerabilidade seja explorada nesses sistemas.

Quais são os principais sistemas que correm riscos com a vulnerabilidade? 
Os Terminal Servers correm riscos maiores com essa vulnerabilidade. Os sistemas que não têm RDP habilitado não estão em risco. Além disso, os sistemas que executam edições com suporte do Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 ou Windows Server 2012 R2 com a Autenticação no Nível da Rede ativada correm um risco reduzido, pois um invasor precisaria primeiro ser autenticado no serviço.

O que a atualização faz? 
A atualização elimina a vulnerabilidade, fortalecendo a criptografia usada pelo Protocolo da Área de Trabalho Remota.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente? 
Não. A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi lançado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada? 
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi lançado pela primeira vez.

Vários recursos estão disponíveis para ajudar administradores a implantar atualizações de segurança. 

  • O MBSA (Microsoft Baseline Security Analyzer) permite aos administradores pesquisar, em sistemas locais e remotos, atualizações de segurança ausentes e problemas de configuração de segurança comuns. 
  • O WSUS (Windows Server Update Services), SMS (Systems Management Server) e SCCM (System Center Configuration Manager) ajudam os administradores a distribuir as atualizações de segurança. 
  • Os componentes do Avaliador de compatibilidade com atualizações, incluídos no Kit de ferramentas de compatibilidade de aplicativos, auxilia a otimizar os testes e a validação das atualizações do Windows com relação aos aplicativos instalados. 

Para informações sobre estas e outras ferramentas que estão disponíveis, consulte Ferramentas de segurança para profissionais de TI

Windows 7 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nome do arquivo de atualização de segurança

Para todas as edições de 32 bits com suporte do Windows 7:
Windows6.1-KB2965788-x86.msu

 

Para todas as edições baseadas em x64 com suporte do Windows 7:
Windows6.1-KB2965788-x64.msu

Opções de instalação

Consulte o artigo 934307 (em inglês) da Microsoft Knowledge Base

Requisito de reinicialização

Em alguns casos, esta atualização não exige a reinicialização. Se os arquivos exigidos estiverem em uso, será necessária uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.

Para reduzir a chance de uma reinicialização não ser solicitada, interrompa todos os serviços afetados e feche todos os aplicativos que possam usar os arquivos afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o Artigo 887012 (em inglês) da Microsoft Knowledge Base.

Informações sobre remoção

Para desinstalar uma atualização instalada pelo WUSA, use a opção de instalação /Uninstall ou clique em Painel de Controle e em Sistema e Segurança; depois, no Windows Update, clique em Exibir atualizações instaladas e faça sua seleção na lista de atualizações.

Informações sobre o arquivo

Veja o artigo 2965788 da Base de Dados de Conhecimento Microsoft

Verificação da chave do Registro

Observação Não existe uma chave do Registro para validar a presença dessa atualização.

Windows 8 e Windows 8.1 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nome do arquivo de atualização de segurança

Para todas as edições de 32 bits com suporte do Windows 8:
Windows8-RT-KB2965788-x86.msu

 

Para todas as edições do Windows 8 baseadas em x64 com suporte:
Windows8-RT-KB2965788-x64.msu

 

Para todas as edições de 32 bits com suporte do Windows 8.1:
Windows8.1-KB2965788-x86.msu

 

Para todas as edições baseadas em x64 com suporte do Windows 8.1:
Windows8.1-KB2965788-x86.msu

Opções de instalação

Consulte o artigo 934307 (em inglês) da Microsoft Knowledge Base

Requisito de reinicialização

Em alguns casos, esta atualização não exige a reinicialização. Se os arquivos exigidos estiverem em uso, será necessária uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.

Para reduzir a chance de uma reinicialização não ser solicitada, interrompa todos os serviços afetados e feche todos os aplicativos que possam usar os arquivos afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o Artigo 887012 (em inglês) da Microsoft Knowledge Base.

Informações sobre remoção

Para desinstalar uma atualização instalada pelo WUSA, use a opção /Uninstall ou clique em Painel de Controle, Sistema e Segurança; depois clique no Windows Update, e, abaixo de Veja também, clique em Atualizações instaladas e selecione uma opção na lista.

Informações sobre o arquivo

Veja o artigo 2965788 da Base de Dados de Conhecimento Microsoft

Verificação da chave do Registro

Observação Não existe uma chave do Registro para validar a presença dessa atualização.

Windows Server 2012 e Windows Server 2012 R2 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nome do arquivo de atualização de segurança

Para todas as edições com suporte do Windows Server 2012:
Windows8-RT-KB2965788-x64.msu


Para todas as edições com suporte do Windows Server 2012 R2:
Windows8.1-KB2965788-x64.msu

Opções de instalação

Consulte o artigo 934307 (em inglês) da Microsoft Knowledge Base

Requisito de reinicialização

Em alguns casos, esta atualização não exige a reinicialização. Se os arquivos exigidos estiverem em uso, será necessária uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.

Para reduzir a chance de uma reinicialização não ser solicitada, interrompa todos os serviços afetados e feche todos os aplicativos que possam usar os arquivos afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o Artigo 887012 (em inglês) da Microsoft Knowledge Base.

Informações sobre remoção

Para desinstalar uma atualização instalada pelo WUSA, use a opção /Uninstall ou clique em Painel de Controle, Sistema e Segurança; depois clique no Windows Update, e, abaixo de Veja também, clique em Atualizações instaladas e selecione uma opção na lista.

Informações sobre o arquivo

Veja o artigo 2965788 da Base de Dados de Conhecimento Microsoft

Verificação da chave do Registro

Observação Não existe uma chave do Registro para validar a presença dessa atualização.

A Microsoft agradece às pessoas mencionadas abaixo por trabalhar conosco para ajudar a proteger os clientes:

  • Andrew Swoboda e Tyler Reguly, da Tripwire, por relatar a Vulnerabilidade RDP MAC (CVE-2014-0296)

Microsoft Active Protections Program (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões baseados em rede ou sistemas de prevenção de invasões baseados em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Suporte

Como obter ajuda e suporte para esta atualização de segurança

Aviso de isenção de responsabilidade

As informações fornecidas na Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (terça-feira, 10 de junho de 2014): Boletim publicado.
  • V1.1 (10 de julho de 2014): Boletim revisado para remover a exigência de pré-requisitos para a atualização 2965788 em sistemas Windows 7. Esta é apenas uma alteração informativa. Os clientes que já atualizaram seus sistemas com êxito não precisam fazer mais nada.
  • V1.2 (16 de julho de 2014): Atualização de “Nenhum” para “Sim” na entrada Problemas conhecidos da seção Artigo da Microsoft Knowledge Base.
Página gerada em 16-07-2014 12:58Z-07:00.
Isso foi útil para você?
(1500 caracteres restantes)
Agradecemos os seus comentários
Mostrar:
© 2015 Microsoft