ALERTA - LANÇAMENTO DA ATUALIZAÇÃO DE SEGURANÇA DA MICROSOFT - MAIO DE 2017
Qual é o propósito deste alerta?
Este alerta tem como objetivo fornecer uma visão geral das novas atualizações de segurança que foram lançadas em terça-feira, 9 de maio de 2017. A Microsoft lança atualizações de segurança mensalmente para solucionar vulnerabilidades de segurança em produtos da Microsoft.
Visão geral da atualização de segurança
Em 9 de maio de 2017, a Microsoft lançou novas atualizações de segurança que afetam os seguintes produtos da Microsoft:
Família de produtos | Severidade máxima |
Impacto máximo |
Reinicialização necessária? |
Artigos e/ou páginas de suporte associados |
Windows 10 e Windows Server 2016 (incluindo o Microsoft Edge) | Crítica |
Execução remota de código |
Exige reinicialização |
Windows 10 RTM: 4019474; Windows 10 1511: 4019473; Windows 10 1607: 4019472; Windows 10 1703: 4016871; Windows Server 2016: 4019472. |
Windows 8.1 e Windows Server 2012 R2 | Crítica |
Execução remota de código |
Exige reinicialização |
Windows 8.1 e Windows Server 2012 R2: 4019213 (atualização Apenas segurança) e 4019215 (Pacote cumulativo mensal). |
Windows Server 2012 | Crítica |
Execução remota de código |
Exige reinicialização |
Windows Server 2012: 4019216 (atualização Apenas segurança) e 4019214 (Pacote cumulativo mensal). |
Windows RT 8.1 | Crítica |
Execução remota de código |
Exige reinicialização |
Windows RT 8.1: 4019215. Observação: as atualizações para o Windows RT 8.1 só estão disponíveis por meio do Windows Update. |
Windows 7 e Windows Server 2008 R2 | Crítica |
Execução remota de código |
Exige reinicialização |
Windows 7 e Windows Server 2008 R2: 4019263 (atualização Apenas segurança) e 4019264 (Pacote cumulativo mensal). |
Windows Server 2008 | Crítica |
Execução remota de código |
Exige reinicialização |
As atualizações para o Windows Server 2008 não são oferecidas em uma atualização cumulativa ou em um pacote cumulativo. Os seguintes artigos fazem referência a uma versão do Windows Server 2008: 4019149, 4018196, 4018885, 4019206, 4018556, 4018821, 4018927, 4019204 e 4018466. |
Internet Explorer | Crítica |
Execução remota de código |
Exige reinicialização |
Internet Explorer 9: 4018271; Internet Explorer 10: 4018271 e 4019214; Internet Explorer 11: 4016871, 4018271, 4019215, 4019264, 4019472, 4019473 e 4019474. |
Microsoft Office, Serviços do Office, Office Web Apps e outros softwares relacionados ao Office | Importante |
Execução remota de código |
Pode exigir uma reinicialização |
Existem 31 artigos da base de dados para componentes do Office nesta versão; não é possível listar todos aqui, pois são muitos. Obtenha links para esses artigos no Guia de Atualizações de Segurança ou acesse a página de aterrissagem do Office Tech Center para Downloads e Atualizações do Office |
.NET Framework | Importante |
Bypass de recurso de segurança |
Pode exigir uma reinicialização |
Existem 12 artigos da base de dados nesta versão que abrangem as várias versões do .NET Framework; não é possível listar todos aqui, pois são muitos. Obtenha links para esses artigos no Guia de Atualizações de Segurança. |
Adobe Flash Player | Crítica |
Execução remota de código |
Exige reinicialização |
Informações da Microsoft sobre atualizações de segurança para o Adobe Flash Player: 4020821. |
Observação: Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (email) e dinâmicos (online). Conteúdo de segurança online da Microsoft (Guia de Atualizações de Segurança) é atualizado com frequência para refletir as últimas novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança online publicado pela Microsoft, as informações no conteúdo de segurança online publicado prevalecerão. |
Visão geral da vulnerabilidade de segurança
Veja abaixo um resumo mostrando o número de vulnerabilidades solucionadas neste lançamento, discriminadas por produto/componente e por impacto.
Detalhes da vulnerabilidade (1) |
RCE |
EOP |
ID |
SFB |
DOS |
SPF |
Divulgadas de forma pública |
Exploração conhecida |
CVSS máxima |
Windows 10 1703 |
4 |
4 |
9 |
0 |
4 |
0 |
0 |
1 |
8,1 |
Windows 10 1607 & Server 2016 |
4 |
4 |
10 |
0 |
6 |
0 |
0 |
1 |
8,1 |
Windows 10 1511 |
4 |
4 |
10 |
0 |
5 |
0 |
0 |
1 |
8,1 |
Windows 10 RTM |
4 |
4 |
10 |
0 |
5 |
0 |
0 |
1 |
8,1 |
Windows 8.1 e Server 2012 R2 |
4 |
5 |
11 |
0 |
8 |
0 |
0 |
1 |
8,1 |
Windows Server 2012 |
4 |
3 |
11 |
0 |
6 |
0 |
0 |
1 |
8,1 |
Windows 7 e Server 2008 R2 |
4 |
6 |
13 |
0 |
7 |
0 |
0 |
1 |
8,1 |
Windows Server 2008 |
4 |
6 |
13 |
0 |
7 |
0 |
0 |
1 |
8,1 |
Microsoft Edge |
12 |
2 |
0 |
0 |
0 |
1 |
3 |
0 |
4,2 |
Internet Explorer |
4 |
0 |
0 |
1 |
0 |
1 |
2 |
1 |
7,5 |
Microsoft Office |
6 |
1 |
0 |
0 |
0 |
0 |
0 |
2 |
NA (2) |
.NET Framework |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
NA (2) |
RCE = Execução Remota de Código | EOP = Elevação de Privilégio | ID = Divulgação de Informações ConfidenciaisSFB = Bypass de Recurso de Segurança | DOS = Negação de Serviço | SPF = Falsificação |
(1) Vulnerabilidades que sobrepõem componentes podem ser representadas mais de uma vez na tabela.
(2) No momento do lançamento, as pontuações de CVSS só estavam disponíveis para o Windows, o Internet Explorer e o Microsoft Edge.
Guia de Atualizações de Segurança
O Guia de Atualizações de Segurança é nosso recurso recomendado para informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful. Como lembrete, o Guia de Atualizações de Segurança agora substituiu formalmente as páginas de boletins de segurança tradicionais.
Portal do Guia de Atualizações de Segurança: https://aka.ms/securityupdateguide
Novos comunicados de segurança
A Microsoft publicou dois novos alertas de segurança em terça-feira, 9 de maio de 2017. Veja a seguir uma visão geral dos primeiros desses novos comunicados de segurança:
Comunicado de segurança 4021279 | Vulnerabilidades no .NET Core e no ASP.NET Core podem permitir elevação de privilégio |
Sinopse | A Microsoft está lançando este comunicado de segurança para fornecer informações sobre vulnerabilidades nas versões públicas do .NET Core e ASP.NET Core. Este aviso também fornece orientações sobre o que os desenvolvedores podem fazer para atualizar seus aplicativos corretamente.O .NET Core e o ASP.NET Core são a próxima geração do .NET e fornecem uma estrutura moderna e familiar para cenários na Web e na nuvem. Esses produtos são ativamente desenvolvido pela equipe do .NET e do ASP.NET em colaboração com a comunidade de desenvolvedores de software livre, em execução nos sistemas operacionais Windows, Mac OS X e Linux.Quando o .NET Core foi lançado, seu número de versão foi redefinido para 1.0.0, para refletir o fato de que se trata de um produto separado do seu antecessor, o .NET. |
Softwares afetados | As vulnerabilidades afetarão qualquer projeto do Microsoft .NET Core que utilizar as versões de pacote afetadas listadas no comunicado de segurança. |
Ações recomendadas | Reveja o comunicado de segurança 4021279 para obter mais detalhes sobre o problema, uma lista de versões de pacote afetadas, respostas a perguntas frequentes, etapas que os desenvolvedores podem realizar para atualizar aplicativos e links para informações adicionais. |
Mais informações | https://technet.microsoft.com/pt-br/library/security/4021279 |
Veja a seguir uma visão geral do segundo novo comunicado de segurança publicado em 9 de maio de 2017:
Comunicado de segurança 4010323 | Reprovação do SHA-1 para certificados SSL/TLS |
Sinopse | Em vigor a partir de 9 de maio de 2017, a Microsoft lançou atualizações para o Microsoft Edge e o Internet Explorer 11 para bloquear o carregamento de protegidos com um certificado SHA-1 e para exibir um aviso de certificado inválido. Essa alteração apenas afetará certificados SHA-1 que formam cadeia com uma raiz no Programa de Raiz Confiável da Microsoft na qual o certificado da entidade final ou do intermediário emissor usar SHA-1.Certificados SHA-1 autoassinados ou corporativos não serão afetados. Mesmo assim, recomendamos que todos os clientes migrem rapidamente para certificados baseados em SHA-2.Para obter mais informações, consulte Imposição de certificados SHA1 pelo Windows. |
Softwares afetados | Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 R2, Windows 10 e Windows Server 2016. |
Ações recomendadas | Reveja o comunicado de segurança 4010323 para obter mais detalhes sobre o problema, uma lista completa de softwares afetados, respostas para perguntas frequentes e links para recursos adicionais. |
Mais informações | Comunicado de segurança 4010323: https://technet.microsoft.com/pt-br/library/security/4010323 Artigo da base de dados de conhecimento 4010323: https://support.microsoft.com/pt-br/kb/4010323 |
Detalhes da vulnerabilidade de segurança
Veja a seguir resumos de algumas das vulnerabilidades de segurança neste lançamento. Essas vulnerabilidades específicas foram selecionadas de um conjunto maior de vulnerabilidades no lançamento por um ou mais dos seguintes motivos: 1) Recebemos consultas sobre a vulnerabilidade; 2) a vulnerabilidade pode ter recebido atenção na imprensa especializada; ou 3) a vulnerabilidade tem impacto potencialmente maior do que outras no lançamento. Como não fornecemos resumos de todas as vulnerabilidades presentes do lançamento, você deve examinar o conteúdo no Guia de Atualizações de Segurança
para obter informações não fornecidas nesses resumos.
CVE-2017-0222 | Vulnerabilidade de corrupção de memória do Internet Explorer |
Resumo executivo | Existe uma vulnerabilidade de execução remota de código quando o Internet Explorer acessa indevidamente um objeto na memória. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, o invasor poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.A atualização aborda a vulnerabilidade modificando a maneira como o Internet Explorer manipula objetos na memória. |
Vetores de ataque | Um invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade pelo Internet Explorer e convencer um usuário a exibir o site. O invasor pode tirar proveito de sites comprometidos ou de sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios, adicionando conteúdo especialmente criado para explorar a vulnerabilidade. |
Fatores atenuantes | Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a realizarem uma ação, geralmente por meio de atrativos em um email ou mensagem instantânea, ou induzindo-os a abrir um anexo enviado por email.Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. A configuração de contas de usuário de forma que elas tenham menos permissões reduziria o risco. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Internet Explorer 10 e Internet Explorer 11 em versões afetadas do Windows. |
Impacto | Execução remota de código |
Gravidade | Crítica |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Sim |
Avaliação de capacidade de exploração - Mais recente: | 0 - Exploração detectada |
Avaliação de capacidade de exploração - Herdada: | 0 - Exploração detectada |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0222 |
CVE-2017-0229 | Vulnerabilidade de corrupção da memória do mecanismo de script |
Sinopse | Existe uma vulnerabilidade de execução remota de código na forma como os mecanismos JavaScript são renderizados ao lideram com objetos na memória em navegadores da Microsoft. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se um usuário atual tiver feito logon com direitos de usuário administrativos, o invasor que conseguir explorar essa vulnerabilidade poderá obter controle de um sistema afetado. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.A atualização de segurança resolve a vulnerabilidade, modificando a forma como os mecanismos de script JavaScript de navegadores da Microsoft lidam com objetos na objetos na memória. |
Vetores de ataque | Em um cenário de ataque pela Web, o invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade por meio de um navegador da Microsoft e depois convencer um usuário a visualizar esse site.O invasor também pode incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de renderização do navegador.O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente criado capaz de explorar a vulnerabilidade. |
Fatores atenuantes | Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a realizarem uma ação, geralmente por meio de atrativos em um email ou mensagem instantânea, ou induzindo-os a abrir um anexo enviado por email.Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. A configuração de contas de usuário de forma que elas tenham menos permissões reduziria o risco. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Microsoft Edge em todas as versões com suporte do Windows 10. |
Impacto | Execução remota de código |
Gravidade | Crítica |
Divulgado de forma pública? | Sim |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 3 - Exploração improvável |
Avaliação de capacidade de exploração - Herdada: | 3 - Exploração improvável |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0229 |
CVE-2017-0272 | Vulnerabilidade de execução remota de código do Windows SMB |
Sinopse | Existe uma vulnerabilidade de execução remota de código na maneira como o servidor Microsoft Server Message Block 1.0 (SMBv1) manipula certas solicitações. Um invasor que conseguir explorar a vulnerabilidade poderá adquirir a capacidade de executar um código no servidor de destino.A atualização de segurança resolve a vulnerabilidade, corrigindo a maneira como o SMBv1 lida com essas solicitações especialmente criadas. |
Vetores de ataque | Para explorar a vulnerabilidade, na maioria das situações, um invasor não autenticado pode enviar um pacote especialmente criado a um servidor SMBv1 alvo. |
Fatores atenuantes | A Microsoft não identificou fatores atenuantes para essa vulnerabilidade. |
Soluções alternativas | Desabilite o SMBv1. Reveja os detalhes da solução alternativa no link fornecido abaixo. |
Softwares afetados | Todas as versões com suporte do Windows. |
Impacto | Execução remota de código |
Gravidade | Crítica |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 2 - Probabilidade menor de exploração |
Avaliação de capacidade de exploração - Herdada: | 2 - Probabilidade menor de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0272 |
CVE-2017-0263 | Vulnerabilidade de elevação de privilégio do Win32k |
Resumo executivo | Existe uma vulnerabilidade de elevação de privilégio no Windows quando o driver do modo kernel do Windows gerencia incorretamente objetos na memória. Um invasor que conseguir explorar essa vulnerabilidade poderá executar código arbitrário no modo kernel. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.A atualização aborda esta vulnerabilidade, corrigindo a maneira como o driver do modo do kernel do Windows gerencia objetos na memória. |
Vetores de ataque | Para explorar esta vulnerabilidade, primeiro o invasor precisa fazer logon no sistema. Em seguida, ele precisa executar um aplicativo especialmente criado capaz de explorar a vulnerabilidade e assumir o controle total do sistema afetado. |
Fatores atenuantes | A Microsoft não identificou fatores atenuantes para essa vulnerabilidade. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Todas as versões com suporte do Windows. |
Impacto | Elevação de privilégio |
Gravidade | Importante |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Sim |
Avaliação de capacidade de exploração - Mais recente: | 1 - Probabilidade maior de exploração |
Avaliação de capacidade de exploração - Herdada: | 0 - Exploração detectada |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0263 |
CVE-2017-0281 | Vulnerabilidade de execução remota de código do Microsoft Office |
Sinopse | Existe uma vulnerabilidade de execução remota de código no software Microsoft Office quando o software Office falha em manusear corretamente os objetos na memória. Um atacante que explorar com êxito a vulnerabilidade pode usar um arquivo especialmente criado para executar ações no contexto de segurança do usuário atual. O arquivo pode, por exemplo, realizar ações em nome do usuário conectado com as mesmas permissões que o usuário atual. A exploração dessa vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office.A atualização de segurança aborda a vulnerabilidade corrigindo como o Microsoft Office manipula os arquivos na memória. |
Vetores de ataque | Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando ao usuário um arquivo especialmente criado e convencendo-o a abrir esse arquivo. Em um cenário de ataque baseado na Web um atacante pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado que foi projetado para explorar a vulnerabilidade. |
Fatores atenuantes | Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Ao invés, um invasor teria que convencer usuários a clicar em um link, geralmente na forma de atrativos em uma mensagem de chat ou email. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Microsoft Office 2007, Office 2010, Office 2013, Office 2016, Office Online Server 2016, Office Web Apps 2010, Office Web Apps 2013, Project Server 2013, SharePoint Enterprise Server 2013, SharePoint Enterprise Server 2016, SharePoint Foundation 2013, SharePoint Server 2010, Word 2016 e Skype for Business 2016. |
Impacto | Execução remota de código |
Gravidade | Importante |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 2 - Probabilidade menor de exploração |
Avaliação de capacidade de exploração - Herdada: | 2 - Probabilidade menor de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0281 |
CVE-2017-0261 | Vulnerabilidade de execução remota de código do Microsoft Office |
Sinopse | Existe uma vulnerabilidade de execução remota de código no Microsoft Office, que pode ser explorada quando um usuário abre um arquivo que contém uma imagem gráfica malformada ou quando um usuário insere uma imagem gráfica malformada em um arquivo do Office. Tal arquivo também pode ser incluído em um anexo de email.Estações de trabalho e servidores de terminal que possuem o Microsoft Office instalado estão principalmente em risco. Os servidores correm mais riscos se os administradores permitirem que os usuários façam logon em servidores e executem programas. No entanto, práticas recomendadas desencorajaram essa permissão.Quando essa correção foi publicada, a Microsoft recebeu relatos de ataques direcionados limitados usando essa vulnerabilidade. |
Vetores de ataque | Um invasor pode explorar essa vulnerabilidade criando um arquivo EPS especialmente desenvolvido para permitir a execução remota de código. Um invasor que conseguir explorar essa vulnerabilidade poderá assumir o controle do sistema afetado.Esta vulnerabilidade não podia ser explorada automaticamente por um cenário de ataque na Web. O invasor pode hospedar um site especialmente criado contendo um arquivo do Office que foi concebido para explorar essa vulnerabilidade e, então, convencer o usuário a exibir o site. O atacante pode tirar proveito de sites comprometidos e sites que aceitem ou hospedem conteúdo fornecido pelo usuário ou anúncios adicionando conteúdo especialmente criado que pode explorar esta vulnerabilidade. |
Fatores atenuantes | Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, um invasor precisaria convencer os usuários a realizar uma ação, normalmente fazendo com que eles cliquem em um link em uma mensagem de email ou em uma mensagem instantânea que os leva ao site do invasor ou abram um anexo enviado por email. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Microsoft Office 2010, Office 2013 e Office 2016. |
Impacto | Execução remota de código |
Gravidade | Importante |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Sim |
Avaliação de capacidade de exploração - Mais recente: | 1 - Probabilidade maior de exploração |
Avaliação de capacidade de exploração - Herdada: | 0 - Exploração detectada |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0261 |
CVE-2017-0171 | Vulnerabilidade de negação de serviço do servidor DNS do Windows |
Sinopse | Existe uma vulnerabilidade de negação de serviço no Servidor DNS do Windows quando esse servidor está configurado para responder a consultas de versão. Um invasor que conseguir explorar essa vulnerabilidade poderá fazer com que o serviço do Servidor DNS pare de responder.A atualização resolve a vulnerabilidade, corrigindo como o Servidor DNS do Windows processa consultas DNS. |
Vetores de ataque | Um invasor pode explorar essa vulnerabilidade enviando consultas de DNS mal-intencionadas, resultando em negação de serviço. |
Fatores atenuantes | A Microsoft não identificou fatores atenuantes para essa vulnerabilidade. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 e Windows Server 2016. |
Impacto | Negação de serviço |
Gravidade | Importante |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 3 - Exploração improvável |
Avaliação de capacidade de exploração - Herdada: | 3 - Exploração improvável |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0171 |
Sobre a consistência das informações
Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado frequentemente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web publicado pela Microsoft, as informações nesse conteúdo publicado prevalecerão.
Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).
Atenciosamente,
Equipe de Segurança Microsoft CSS
Security Blogs: Portuguese: https://blogs.technet.microsoft.com/risco