Microsoft vai mudar a forma que o Windows Update trabalha


A maioria das empresas sabe que uma guerra com as pessoas que compram e usam seus produtos é uma guerra que eles não podem vencer. A Microsoft reconheceu tardiamente isso em relação às suas políticas do Windows Update. E se você está prestando atenção às mudanças na cultura corporativa em Redmond, a entrega da empresa a seus clientes não deve ser uma surpresa.

A guerra de longo prazo tem a ver com a maneira como o Windows 10 se atualiza em PCs – especificamente, as atualizações significativas duas vezes por ano, chamadas de “atualizações de recursos”, que adicionam novos recursos ao Windows. Por anos, você teve, para todos os propósitos práticos, nenhuma escolha sobre atualizar ou não; o seu PC instalou todas as atualizações automaticamente, quer você goste ou não. (Tecnicamente, você poderia contornar isso, mas não era uma opção que a maioria dos usuários escolheria; mas mais sobre isso em breve.)

Os usuários do Windows não ficaram satisfeitos com isso e por um bom motivo. Frequentemente, as atualizações de recursos foram liberadas antes de estarem prontas para o horário nobre, às vezes até causando danos a PCs e arquivos. Por exemplo, a última, a Atualização do Windows 10 de outubro de 2018, excluiu arquivos sem avisar os usuários, e esses arquivos foram perdidos para sempre. Depois, houve o fiasco do Windows 10 de abril de 2018, quando as pessoas reclamaram que ele travou seus computadores e exibiu a notória tela azul da morte.

O que muda?

Com a próxima versão, o Windows não instalará automaticamente uma atualização com novos recursos quando ela estiver disponível. Em vez disso, o Windows irá notificá-lo que está disponível, mostrando uma mensagem “Fazer download e instalar agora” e um link no painel Configurações do Windows Update. Se você não quiser instalá-lo, basta ignorar a mensagem. Se você quiser instalá-lo, clique no link e siga as instruções. E se você quiser esperar um pouco – alguns dias, algumas semanas, alguns meses – até ter certeza de que a atualização não é problemática, vá em frente e faça isso. O controle, finalmente, está em suas mãos.

Tenha em mente que você ainda terá de instalar os pequenos patches que a Microsoft emite todos os meses. Isso é porque eles geralmente são atualizações de segurança e todos devem tê-los. No entanto, a Microsoft concordou em dar a você algum controle sobre quando eles serão instalados. Você poderá atrasá-los por até 35 dias.

Fontes e Direitos Autorais:Preston Gralla, Computerworld (EUA).
Leia na integra acessando:https://itmidia.com/microsoft-se-rende-em-sua-guerra-do-windows-update-com-usuarios/

Formjacking é o mais novo esquema de lucro dos criminosos cibernéticos


Diante da redução dos retornos provenientes de ransomware e cryptojacking, os criminosos cibernéticos têm recorrido a métodos alternativos, como o formjacking, para ganhar dinheiro, de acordo com o Internet Security Threat Report (ISTR), Volume 24, da Symantec, recém divulgado.

O estudo oferece uma visão geral do panorama de ameaças, incluindo informações sobre atividades das ameaças globais, tendências de criminosos cibernéticos e motivações dos invasores, a partir da análise dos dados da Global Intelligence Network da Symantec, uma das maiores redes civis de inteligência contra ameaças do mundo, que registra eventos de 123 milhões de sensores de ataque, bloqueia 142 milhões de ameaças diariamente e monitora as atividades em mais de 157 países. Os destaques do relatório deste ano incluem:

1 – Crescimento do formjacking
Os ataques de formjacking são simples (essencialmente, como roubos virtuais de caixa eletrônico), com criminosos cibernéticos injetando código malicioso em sites de lojas, para roubar informações sobre os cartões de pagamento dos clientes. Em média, mais de 4.800 sites únicos são comprometidos por código de formjacking, todos os meses. A Symantec bloqueou mais de 3,7 milhões de ataques de formjacking contra endpoints em 2018, com quase um terço de todas as detecções ocorrendo durante o período mais movimentado do ano em compras online, entre novembro e dezembro.

Embora os sites de pagamentos de algumas empresas conhecidas, incluindo a Ticketmaster e a British Airways, tenham sido comprometidos por código de formjacking recentemente, a pesquisa da Symantec revela que as lojas pequenas e médias são as mais comprometidas.

Em estimativas conservadoras, os criminosos cibernéticos podem ter se apropriado de dezenas de milhões de dólares no ano passado, roubando informações pessoais e financeiras dos clientes, por meio de fraudes com cartão de crédito e vendas na Dark Web. Apenas 10 cartões de crédito roubados de cada site comprometido poderiam render até U$ 2,2 milhões por mês, com um único cartão de crédito, alcançando o preço de U$ 45 nos fóruns de vendas ilegais. Com mais de 380.000 cartões de crédito roubados, apenas o ataque à British Airways pode ter permitido que os criminosos lucrassem mais de U$ 17 milhões.

“O formjacking é uma ameaça séria, tanto para as empresas como para os clientes”, diz Greg Clark, CEO da Symantec. “Sem usar uma solução de segurança abrangente, os clientes não têm meios de saber se estão visitando uma loja online infectada, deixando suas valiosas informações pessoais e financeiras vulneráveis a um roubo de identidade que pode ser devastador. Para as empresas, o aumento explosivo do formjacking reflete o risco crescente de ataques de logística, para não mencionar os riscos à reputação que as empresas enfrentam quando são comprometidas.”

2 – A redução de retorno de cryptojacking e ransomware
Nos últimos anos, o ransomware e o cryptojacking foram os métodos mais usados por criminosos cibernéticos em busca de dinheiro fácil – os criminosos aproveitam o poder de processamento roubado e o uso da CPU de clientes e empresas, na nuvem, para minerar criptomoedas. Porém, em 2018 houve uma redução de retorno e, consequentemente, desse tipo de atividade. Esses ataques se tornaram menos eficazes principalmente devido à queda dos valores das criptomoedas e da adoção crescente da nuvem e da computação móvel. Pela primeira vez desde 2013, as infecções por ransomware diminuíram, caindo 20%. Apesar disso, as organizações não devem baixar a guarda. As infecções por ransomware em empresas saltaram 12% em 2018, contrariando a tendência geral de queda e demonstrando que o ransomware continua sendo uma ameaça contínua às empresas. De fato, mais de oito em cada dez infecções por ransomware são em empresas.

Embora as atividades de cryptojacking tenham chegado ao ápice no início do ano passado, elas diminuíram em 52% ao longo de 2018. Mesmo com o valor das criptomoedas caindo 90% e perdendo lucratividade, o cryptojacking ainda é atraente para os invasores, devido à facilidade dos ataques, sobrecarga mínima e anonimato que oferece. A Symantec bloqueou mais de 3,5 milhões de eventos de cryptojacking em endpoints apenas em dezembro de 2018.

3 – Em segurança, a nuvem é o novo PC
Os mesmos erros de segurança que eram cometidos nos PCs durante sua adoção inicial pelas organizações, agora estão acontecendo na nuvem. Uma única carga de trabalho ou instância de armazenamento mal configurada na nuvem pode custar milhões de dólares a uma empresa ou colocá-la em um pesadelo de conformidade. Somente no ano passado, mais de 70 milhões de registros foram roubados ou vazados por causa de buckets do S3 mal configurados. Também existem várias ferramentas facilmente acessíveis na Internet, que permitem aos invasores identificar recursos mal configurados na nuvem.

As descobertas recentes de vulnerabilidades em chips de hardware, incluindo Meltdown, Spectre e Foreshadow também colocam os serviços na nuvem em risco de exploração – para obtenção de acesso aos espaços de memória protegidos – outros recursos da companhia que estejam hospedados no mesmo servidor físico.

4 – Ataques mais furtivos e ambiciosos graças ao uso de ferramentas de ataque de subsistência e pontos fracos de logística
Os ataques de logística e de subsistência (LotL) agora são comuns no panorama moderno de ameaças, sendo amplamente adotados tanto por criminosos cibernéticos como por grupos de ataques direcionados. De fato, os ataques de logística aumentaram 78% em 2018.

As técnicas de ataque de subsistência permitem que os invasores mantenham um perfil discreto e escondam suas atividades em meio a uma massa de processos legítimos. Por exemplo, o uso de scripts maliciosos do PowerShell aumentou em 1.000% no ano passado. Embora a Symantec bloqueie 115.000 scripts maliciosos do PowerShell todos os meses, isso representa menos de 1% do uso geral do PowerShell. Uma abordagem excessiva, visando o bloqueio de todas as atividades do PowerShell, atrapalharia as empresas, demonstrando ainda mais claramente porque a técnica de ataque de subsistência se tornou a tática preferida de muitos grupos de ataques direcionados.

Identificar e bloquear esses ataques são tarefas que requerem o uso de métodos avançados de detecção, incluindo análise e Machine Learning.

Além das táticas de ataque de subsistência e pontos fracos na logística de software, os invasores também estão aumentando o uso de métodos convencionais de ataque, como o phishing direcionado, para se infiltrar nas organizações. Embora a coleta de inteligência continue sendo o motivo principal dos ataques direcionados, o número de grupos de ataque usando malware para destruir e atrapalhar as operações comerciais aumentou 25% em 2018.

5 – A Internet das Coisas na mira dos criminosos cibernéticos e grupos de ataque
Apesar do volume de ataques à Internet das Coisas (Internet of Things, IoT) ter permanecido alto e consistente com os níveis de 2017, o perfil dos ataques está mudando bastante. Embora roteadores e câmeras conectadas componham a maior porcentagem de dispositivos infectados (90%), foi provado que quase todos os dispositivos IoT são vulneráveis, e todos eles, de lâmpadas inteligentes a assistentes de voz, podem criar pontos de entrada adicionais para invasores.

Os grupos de ataques direcionados estão cada vez mais concentrados na IoT como um ponto de entrada crucial. O surgimento do malware roteador VPNFilter representa uma evolução das ameaças tradicionais à IoT. Concebido por um agente de ameaças habilidoso e com recursos, ele permite que seus criadores destruam ou apaguem um dispositivo, roubem credenciais e dados, e interceptem comunicações SCADA.

“Com a tendência crescente da convergência da TI e da IoT industrial, o próximo campo de batalha cibernético será a tecnologia operacional”, afirma Kevin Haley, diretor de Security Response da Symantec. Um número crescente de grupos, como Thrip e Triton, demonstrou interesse em comprometer sistemas operacionais e sistemas de controle industrial em uma possível preparação para guerra cibernética.

6 – O grande despertar da privacidade
Com o recente escândalo de dados da Cambridge Analytica, as audiências sobre privacidade do Facebook, a implementação do Regulamento Geral de Proteção de Dados (General Data Privacy Regulation  – GDPR) e revelações sobre o rastreamento de localização de aplicativos e bugs de privacidade em apps muito utilizados, como o recurso FaceTime da Apple, a privacidade do consumidor ganhou os holofotes no ano passado.

O smartphone pode ser o melhor dispositivo de espionagem que já existiu – câmera, dispositivo de escuta e rastreador de localização, tudo no mesmo aparelho, que é carregado voluntariamente e usado onde quer que o proprietário esteja. Embora já sejam alvo de Estados devido a espionagem tradicional, os smartphones também se tornaram uma ferramenta lucrativa para coletar informações pessoais dos clientes, com os desenvolvedores de aplicativos móveis figurando como piores infratores.

De acordo com a pesquisa Symantec, 45% dos aplicativos Android e 25% dos aplicativos iOS mais populares solicitam rastreamento de local; 46% dos aplicativos Android e 24% dos aplicativos mais populares do iOS solicitam permissão para acessar a câmera do dispositivo; e os endereços de e-mail são compartilhados com 44% dos principais aplicativos para Android e 48% dos aplicativos mais populares do iOS.

Ferramentas digitais que coletam dados de celulares para rastrear crianças, amigos ou telefones perdidos também estão aumentando e abrindo um caminho para o abuso de tecnologia, ao rastrear outras pessoas sem consentimento.

Mais de 200 aplicativos e serviços oferecem aos possíveis perseguidores uma variedade de recursos, incluindo rastreamento básico de localização, coleta de texto e até a gravação secreta de vídeos.

Fontes e Direitos Autorais: cio.com.br – Direto da Redação.

Microsoft confirma desativação dos protocolos TLS 1.0 e 1.1 para Microsoft Edge e Internet Explorer em 2020


A Microsoft anunciou no último dia 15 de outubro em seu blog que os protocolos TLS 1.0 e 1.1 no Microsoft Edge e Internet Explorer serão desativados por padrão a partir do primeiro semestre de 2020.

Estas versões do protocolo Transport Layer Security serão desativadas nas versões suportadas dos dois navegadores da empresa, conforme notificação da Microsoft, que também ressalta que 19 de janeiro de 2019 marca o 20º aniversário do TLS 1.0 – versão inaugural do protocolo para criptografia e autenticação de conexões seguras na Web

Nos últimos 20 anos, outras versões do TLS mais avançadas e seguras foram lançadas e o suporte para o TLS 1.3 em uma futura versão do Microsoft Edge já está em desenvolvimento.

Como as versões 1.0 e 1.1 deverão ser depreciadas formalmente pela IETF (Internet Engineering Task Force) no final deste ano, a recomendação é que sites migrem para as versões mais recentes do protocolo o mais rápido possível.

Preparando seus sites e organizações

Dados da SSL Labs mostram que 94% dos sites hoje já suportam o TLS 1.2 e menos de 1% das conexões feitas diariamente no Microsoft Edge usam o TLS 1.0 ou 1.1:

Microsoft desativará o TLS 1.0 e 1.1 no Microsoft Edge e Internet Explorer em 2020A Microsoft optou por anunciar bem antes que desativará o TLS 1.0 e 1.1 no Microsoft Edge e Internet Explorer para que os sites que ainda fazem uso destas versões tenham tempo suficiente para se preparar e fazer o upgrade para a versão 1.2 ou 1.3.

Esta mudança segue os semelhantes anúncios feitos pela Apple, Google e Mozilla, suporte mais seguro, suporte com melhor performance, conexões seguras, ajudando a avançar uma experiência de navegação mais segura para todos.

Fontes e Direitos Autorais: Microsoft – Windows.blog – 15/10/2018 –  https://blogs.windows.com/msedgedev/2018/10/15/modernizing-tls-edge-ie11/#yItMJIZHSkMwOiY3.97

Microsoft anuncia disponibilidade de Antimalware Scan Interface no Office 365


A Microsoft informou no decorrer desta semana o suporte para Antimalware Scan Interface no Office 365 visando oferecer mais segurança para os usuários.

Antimalware Scan Interface ou AMSI é uma interface aberta disponível no Windows 10 desde 2015 que os aplicativos podem usar para requisitar durante sua execução uma verificação síncrona de um buffer de memória por um antivírus ou outra solução de segurança. Qualquer aplicativo pode fazer uso da AMSI para requisitar uma verificação para qualquer dado potencialmente suspeito.

Qualquer software antivírus pode ser um provedor AMSI e inspecionar dados enviados pelos aplicativos através desta interface. Se o conteúdo enviado para verificação é detectado como malicioso, o aplicativo que enviou a requisição pode executar a ação necessária para lidar com a ameaça.

Maiores informações e detalhes técnicos sobre a AMSI estão disponíveis podem ser obtidas aqui.

A integração dos aplicativos do Office 365 com a AMSI significa que os softwares antivírus e outras soluções de segurança poderão verificar macros e outros scripts em documentos durante sua execução em busca de comportamento malicioso.

Por padrão, a integração já foi habilitada nos seguintes aplicativos do Office 365: Word, Excel, PowerPoint, Access, Visio e Publisher.

Na configuração padrão as macros são verificadas durante a execução exceto nos seguintes cenários:

– O usuário alterou as configurações de segurança do Office para “Habilitar todas as Macros”.
– O documento foi aberto a partir de um local confiável.
– O documento foi definido como confiável.
– O documento contém VBA assinado digitalmente por uma fonte confiável.

Usuários do Windows 10 com o Windows Defender ativo contam com uma camada extra de proteção graças ao mecanismo de segurança baseado na nuvem, que usa a integração com a AMSI para determinar se uma macro é ou não maliciosa:

Microsoft anuncia suporte para Antimalware Scan Interface no Office 365

Se a macro for detectada como sendo maliciosa o usuário será notificado pelo aplicativo do Office, que também terá sua execução encerrada para protegê-lo:

Amsi Microsoft 365 02

Empresas também podem fazer uso das novas políticas de grupo para que os administradores possam configurar se e quando as macros podem ser verificadas.

Fontes e Direitos Autorais: Microsoft Security – https://cloudblogs.microsoft.com/microsoftsecure/2018/09/12/office-vba-amsi-parting-the-veil-on-malicious-macros/

Microsoft SQL Server 2016 SP2 – Atualização Cumulativa 1 disponível


A Microsoft disponibilizou para download hoje dia 30/05/2018 a Atualização Cumulativa 1 para SQL Server 2016 SP2.

As informações obtidas através do artigo KB4135048 publicado no site de suporte da Microsoft, esta atualização traz correções decorrentes dos problemas apresentados e identificados após o lançamento do SP2, sendo esta a primeira atualização cumulativa para este service pack.

Hotfixes que estão incluídos neste pacote de atualização cumulativa


Número de bug do VSTS Número de artigo do KB Descrição Corrigir a área
11983391 4131193 Problemas de desempenho ocorrem sob a forma de PAGELATCH_EX e PAGELATCH_SH espera em TempDB quando você usar o SQL Server 2016 Serviço do SQL
11983323 4133164 CORREÇÃO: Erro quando um trabalho do SQL Server Agent executa um comando do PowerShell para enumerar as permissões do banco de dados Ferramentas de gerenciamento
11516235 4087406 CORREÇÃO: Erro 9002 quando não houver nenhum espaço em disco suficiente para crescimento de crítica de log no SQL Server 2014, 2016 e 2017 Serviço do SQL
11695337 4092554 CORREÇÃO: “não é possível usar salvar transação dentro de uma transação distribuída” erro quando você executar um procedimento armazenado no SQL Server Serviço do SQL
11983395 4086173 CORREÇÃO: Violação de acesso ocorre ao executar uma consulta DAX em um modelo tabular no SQL Server Analysis Services Serviços de análise
11983390 4099472 PFS página melhoria de algoritmo round robin no SQL Server 2016 Serviço do SQL
11983376 3028216 CORREÇÃO: Ocorre uma falha quando o cache pró-ativo é desencadeada por uma dimensão no SSAS Serviços de análise
11971819 4230516 CORREÇÃO: Uma falha de asserção de memória ocorre e o servidor é incapaz de fazer qualquer novas conexões no SQL Server Serviço do SQL
11684529 4164562 CORREÇÃO: Nome de usuário errado aparece quando dois usuários acesse a MDS em momentos diferentes no SQL Server Serviços de qualidade de dados (DQS)
11578522 4089718 Melhoria: Problema de desempenho ao atualizar o MDS do SQL Server 2012 para 2016 Serviços de qualidade de dados (DQS)
11983367 4134541 CORREÇÃO: Erro do MDS Add-in para o Excel quando você usar a versão alemã do Excel no SQL Server Serviços de qualidade de dados (DQS)
11983360 4094858 CORREÇÃO: “ocorreu um erro inesperado” quando você usa o DAX medidas em visualizações de mesa poder BI no SQL Server Serviços de análise
11983362 4094706 FIX: Um thread de trabalho parece ficar depois que outro thread de trabalho é abortado quando você executa uma consulta paralela no SQL Server Serviço do SQL
11983392 4101502 CORREÇÃO: Backup de banco de dados habilitada a TDE com a compactação causa corrupção de banco de dados no SQL Server 2016 Serviço do SQL
11983382 4230306 CORREÇÃO: Restauração de um backup compactado TDE é vencida quando usando o cliente VDI Serviço do SQL
11983383 4163087 CORREÇÃO: Desempenho é lento para um sempre na AG quando você processa uma leitura consulta no SQL Server Serviço do SQL
11983373 4162814 CORREÇÃO: Ocorre uma violação de acesso de exceção interna e o servidor SSAS para de responder Serviços de análise
11922532 4157948 CORREÇÃO: Erro de estouro de ponto flutuante ocorre quando você executar um módulo compilado nativamente aninhado que usa EXP funções no SQL Server Na memória OLTP
11983358 4094893 CORREÇÃO: Banco de dados não pode ser descartado após seu armazenamento é desconectado e reconectado no SQL Server Serviço do SQL
11983381 4058175 CORREÇÃO: Backup banco de dados habilitado para TDE e as operações de restauração são lentas quando a chave de criptografia é armazenada em um provedor de EKM no SQL Server Segurança do SQL
11983369 4134175 FIX: Um cubo com várias partições de processamento gera muitas conexões de fonte de dados simultâneos no SSAS Serviços de análise
11983357 4091245 CORREÇÃO: Violação de acesso ocorre quando você consulta uma tabela com uma coluna de inteiro em 2017 de SQL Server e SQL Server 2016 Desempenho de SQL
11983366 4101554 CORREÇÃO: Paralelo refazer em uma réplica do secundária de um grupo de disponibilidade que contém tabelas heap gera um despejo de declaração de tempo de execução ou o servidor de SQL falha com um erro de violação de acesso Alta disponibilidade
11983379 4131960 CORREÇÃO: Um erro de declaração ocorre quando você executar uma consulta select aninhada contra um índice de columnstore no SQL Server Desempenho de SQL
11983359 4132267 CORREÇÃO: Implantar um projeto SSAS em SSDT é frequentemente mal sucedido no SQL Server Analysis Services no modo Tabular Serviços de análise
11057341 4052135 CORREÇÃO: Instrução RESTORE HEADERONLY para um TDE compactado backup leva muito tempo para concluir no SQL Server Serviço do SQL
11750742 4098762 CORREÇÃO: Parâmetros ocultos são incluídos nos relatórios quando o papel do navegador é usado em 2016 SSRS O Reporting Services
11983394 4163478 CORREÇÃO: Uma violação de acesso ocorre quando incrementais estatísticas são atualizadas automaticamente em uma tabela no SQL Server Desempenho de SQL

Dentre os mais diversos bugs identificados e corrigidos destaco um relacionado ao bug de número: 11983332, artigo KB: 4133164, relacionada a um erro apresentado quando um trabalho do SQL Server Agent executa um comando do PowerShell para enumerar as permissões do banco de dados.

Vale ressaltar que após a atualização desta nova atualização cumulativa, o número do build utilizado pelo Microsoft SQL Server 2016 SP2 será alterado para compilação: 13.0.5149.0.

Para realizar o download clique na imagem abaixo:

Fontes e Direitos Autorais: Suporte da Microsoft -https://support.microsoft.com/pt-br/help/4135048/cumulative-update-1-for-sql-server-2016-sp2 – 30/05/2018.

Microsoft SQL Server 2016 SP1 – Atualização Cumulativa 9 disponível


A Microsoft disponibilizou para download hoje dia 30/05/2018 a Atualização Cumulativa 9 para SQL Server 2016 SP1.

As informações obtidas através do artigo KB4100997 publicado no site de suporte da Microsoft, esta atualização traz correções decorrentes dos problemas apresentados e identificados após o lançamento do SP1 e das atualizações cumulativas anteriores.

Relação de Atualizações Cumulativas disponíveis para o Microsoft SQL Server 2016 Service Pack 1:

SQL Server 2016 SP1 CU8
SQL Server 2016 SP1 CU7
SQL Server 2016 SP1 CU6
SQL Server 2016 SP1 CU5
SQL Server 2016 SP1 CU4
SQL Server 2016 SP1 CU3
SQL Server 2016 SP1 CU2
SQL Server 2016 SP1 CU1
SQL Server 2016 SP1
SQL Server 2016 all builds

Hotfixes que estão incluídos neste pacote de atualização cumulativa


Número de bug do VSTS Número de artigo do KB Descrição Corrigir a área
11814294 4099472 PFS página melhoria de algoritmo round robin no SQL Server 2016 Serviço do SQL
11231756 4133164 CORREÇÃO: Erro quando um trabalho do SQL Server Agent executa um comando do PowerShell para enumerar as permissões do banco de dados Ferramentas de gerenciamento
11701139 4086173 CORREÇÃO: Violação de acesso ocorre ao executar uma consulta DAX em um modelo tabular no SQL Server Analysis Services Serviços de análise
11814333 4131193 Problemas de desempenho ocorrem sob a forma de PAGELATCH_EX e PAGELATCH_SH espera em TempDB quando você usar o SQL Server 2016 Serviço do SQL
11829791 3028216 CORREÇÃO: Ocorre uma falha quando o cache pró-ativo é desencadeada por uma dimensão no SSAS Serviços de análise
11829056 4135113 CORREÇÃO: Registro de controle de alterações é inconsistente durante uma atualização em uma tabela que tem um índice cluster/exclusivo no SQL Server Serviço do SQL
11918578 4293839 CORREÇÃO: Banco de dados TDE fica offline durante operações de descarga de log quando problemas de conectividade com o provedor EKM tornar-se inacessível no SQL Server Segurança do SQL
11810404 4230730 CORREÇÃO: Uma condição de morto trava ocorre quando você executar uma reconstrução de índice online ou executa um comando de mesclagem no SQL Server Serviço do SQL
11793118 4163478 CORREÇÃO: Uma violação de acesso ocorre quando incrementais estatísticas são atualizadas automaticamente em uma tabela no SQL Server Desempenho de SQL
11923632 4230306 CORREÇÃO: Restauração de um backup compactado TDE é vencida quando usando o cliente VDI Serviço do SQL
11924460 4163087 CORREÇÃO: Desempenho é lento para um sempre na AG quando você processa uma leitura consulta no SQL Server Serviço do SQL
11684528 4164562 CORREÇÃO: Nome de usuário errado aparece quando dois usuários acesse a MDS em momentos diferentes no SQL Server Serviços de qualidade de dados (DQS)
11634113 4094893 CORREÇÃO: Banco de dados não pode ser descartado após seu armazenamento é desconectado e reconectado no SQL Server Serviço do SQL
11708639 4162814 CORREÇÃO: Ocorre uma violação de acesso de exceção interna e o servidor SSAS para de responder Serviços de análise
11801446 4134541 CORREÇÃO: Erro do MDS Add-in para o Excel quando você usar a versão alemã do Excel no SQL Server Serviços de qualidade de dados (DQS)
11637501 4132267 CORREÇÃO: Implantar um projeto SSAS em SSDT é frequentemente mal sucedido no SQL Server Analysis Services no modo Tabular Serviços de análise
11797887 4101554 CORREÇÃO: Paralelo refazer em uma réplica do secundária de um grupo de disponibilidade que contém tabelas heap gera um despejo de declaração de tempo de execução ou o servidor de SQL falha com um erro de violação de acesso Alta disponibilidade
11750742 4098762 CORREÇÃO: Parâmetros ocultos são incluídos nos relatórios quando o papel do navegador é usado em 2016 SSRS O Reporting Services
11830380 4134175 FIX: Um cubo com várias partições de processamento gera muitas conexões de fonte de dados simultâneos no SSAS Serviços de análise
11591371 4091245 CORREÇÃO: Violação de acesso ocorre quando você consulta uma tabela com uma coluna de inteiro em 2017 de SQL Server e SQL Server 2016 Desempenho de SQL
11714686 4094706 FIX: Um thread de trabalho parece ficar depois que outro thread de trabalho é abortado quando você executa uma consulta paralela no SQL Server Serviço do SQL
11953725 4058175 CORREÇÃO: Backup banco de dados habilitado para TDE e as operações de restauração são lentas quando a chave de criptografia é armazenada em um provedor de EKM no SQL Server Serviço do SQL
11833599 4131960 CORREÇÃO: Uma violação de acesso ocorre quando você executar uma consulta select aninhada contra um índice de columnstore no SQL Server Mecanismo do SQL
11676935 4094858 CORREÇÃO: “ocorreu um erro inesperado” quando você usa o DAX medidas em visualizações de mesa poder BI no SQL Server Serviços de análise
11791348 4101502 CORREÇÃO: Backup de banco de dados habilitada a TDE com a compactação causa corrupção de banco de dados no SQL Server 2016 Serviço do SQL

Dentre os mais diversos bugs identificados e corrigidos destaco um relacionado ao bug de número: 11923632, artigo KB: 4230306, que corresponde um erro apresentado durante a restauração de um backup de banco de dados compactado que utiliza criptografia transparente de dados TDE.

Vale ressaltar que após a atualização desta nova atualização cumulativa, o número do build utilizado pelo Microsoft SQL Server 2016 SP1 será alterado para compilação: 13.0.4502.0.

Para realizar o download clique na imagem abaixo:

Fontes e Direitos Autorais: Suporte da Microsoft – https://support.microsoft.com/pt-br/help/4100997/cumulative-update-9-for-sql-server-2016-sp1 – 30/05/2018.

Microsoft SQL Server 2016 SP1 – Atualização Cumulativa 8 disponível


A Microsoft disponibilizou para download recentemente a Atualização Cumulativa 8 para SQL Server 2016 SP1.

As informações obtidas através do artigo KB4077064 publicado no site de suporte da Microsoft, esta atualização traz correções decorrentes dos problemas apresentados e identificados após o lançamento do SP1 e das atualizações cumulativas anteriores.

Relação de Atualizações Cumulativas disponíveis para o Microsoft SQL Server 2016 Service Pack 1:

SQL Server 2016 SP1 CU7
SQL Server 2016 SP1 CU6
SQL Server 2016 SP1 CU5
SQL Server 2016 SP1 CU4
SQL Server 2016 SP1 CU3
SQL Server 2016 SP1 CU2
SQL Server 2016 SP1 CU1
SQL Server 2016 SP1
SQL Server 2016 all builds

Hotfixes que estão incluídos neste pacote de atualização cumulativa


Número do bug do VSTS Número do artigo KB Descrição Área de correção
11190572 4074696 CORREÇÃO: Operação de análise falha e retorna um erro de nível de linha não-administradores no SSAS 2016 (modelo de tabela) Serviços de análise
11403782 4058565 CORREÇÃO: Erro de asserção ao executar um procedimento armazenado que faz referência a um objeto grande no SQL Server de 2014, 2016 e 2017 Desempenho de SQL
11455726 4074862 CORREÇÃO: Erro inesperado ao criar um subcubo em 2016 Analysis Services do SQL Server (modelo Multidimensional) Serviços de análise
11444126 4074881 CORREÇÃO: Erro de asserção quando os dados são inseridos em massa em uma tabela que contém índices columnstore não estão em cluster e de cluster no SQL Server 2016 Mecanismo SQL
11441098 4017445 CORREÇÃO: Um segmento de REFAZER não está disponível na réplica secundária depois que um banco de dados de disponibilidade é descartado no SQL Server Alta disponibilidade
10988062 4038932 CORREÇÃO: Change Data Capture funcionalidade não funciona no SQL Server Serviços de integração
11405602 4046745 CORREÇÃO: Declaração UPDATE falha silenciosamente quando você faz referência a uma função de partição inexistente na cláusula WHERE no SQL Server de 2014 2016 ou 2017 Mecanismo SQL
11405606 4048967 CORREÇÃO: Não é possível habilitar ou desabilitar a captura de dados de alteração para um banco de dados depois de anexar no SQL Server de 2014 2016 ou 2017 Mecanismo SQL
11405621 4054398 CORREÇÃO: Varejo “Comparação inválida devido a nenhum AGRUPAMENTO” assert ocorre no SQL Server de 2014, 2016 e 2017 Mecanismo SQL
11297169 4013247 CORREÇÃO: Assinaturas do SSRS falham na execução de um relatório que se conecta a uma lista do SharePoint externo O Reporting Services
11396933 2932559 CORREÇÃO: Totais estão errados depois de filtrar em um item de tabela dinâmica e remover o filtro no SSAS Serviços de análise
11511975 4077105 CORREÇÃO: Erro de falta de memória quando o espaço de endereço virtual do processo do SQL Server é muito baixo em SQL Server Mecanismo SQL
11455724 4082865 CORREÇÃO: O SSAS falha quando uma consulta é executada em uma grande tabela particionada no SQL Server 2016 Serviços de análise
11456360 4083949 CORREÇÃO: SSAS pode apresentar falha quando você executa uma consulta DAX usando-se um usuário não-administrador do Windows no SQL Server 2016 Serviços de análise
11511973 4057307 CORREÇÃO: Modo Multidimensional trava aleatoriamente e uma violação de acesso ocorre no SSAS 2016 ou no SSAS 2014 Serviços de análise
11509590 4086136 CORREÇÃO: O SSAS para de responder quando você executa uma consulta MDX no SQL Server 2016 Analysis Services (modelo Multidimensional) Serviços de análise
11426456 4087358 CORREÇÃO: Sequência de caracteres de conexão baseada em expressão é limpo quando você configurar fontes de dados para o relatório de 2016 SSRS O Reporting Services
11508542 4088901 CORREÇÃO: Falha de afirmação ao sys.dm_db_log_space_usage instrução é executada em um instantâneo de banco de dados no SQL Server 2016 Alta disponibilidade
11183472 4089324 CORREÇÃO: Erro 15665 quando você chamar sp_set_session_context repetidamente com o valor da chave nula no SQL Server 2016 Mecanismo SQL
11565899 4089099 CORREÇÃO: Leva muito tempo para restaurar um banco de dados criptografado TDE backup no SQL Server Mecanismo SQL
11529110 4089623 CORREÇÃO: Memória insuficiente ocorre e consulta falhar quando você executa a consulta MDX com opção não vazios no SSAS 2016 e SSAS 2014 Serviços de análise
11053682 4089950 Atualização para dar suporte à eliminação de partições em planos de consulta que têm índices espaciais no SQL Server 2016 Desempenho de SQL
11323371 4090025 CORREÇÃO: Mascaramento aleatório não colocar máscara em valores BIGINT corretamente no SQL Server Segurança do SQL
11456072 4090032 CORREÇÃO: Memória obtém esgotada ao executar o relatório de BI de energia que executa a consulta DAX no modo multidimensional do SSAS 2016 Serviços de análise
11569422 4089948 CORREÇÃO: Bloqueio de consulta Intra quando os valores são inseridos em um índice particionado columnstore em cluster no SQL Server 2016 Mecanismo SQL
11281514 4052131 CORREÇÃO: DMV sys.dm_os_windows_info retorna valores errados para 10 do Windows e Windows Server 2016 Mecanismo SQL
11301441 4058700 CORREÇÃO: Erro de 9004 intermitente quando um backup é restaurado por meio do modo de espera no SQL Server 2014 Mecanismo SQL
11336087 4057615 CORREÇÃO: Erro de “Sintaxe incorreta próximo a palavra-chave ‘KEY'” quando você adiciona uma tabela Oracle com coluna principal chamada ‘KEY’ no SQL Server 2016 Serviços de integração
11339410 4058289 CORREÇÃO: A instrução ALTER procedimento com criptografia falha quando você criptografa um procedimento armazenado não publicados no SQL Server 2016 Mecanismo SQL
11420793 4058747 CORREÇÃO: Erro ao atualizar o banco de dados do SSIS catálogo na Standard Edition do SQL Server 2016 Serviços de integração
11457917 4077683 CORREÇÃO: Sp_execute_external_script de procedimento armazenado do sistema e memória do DMV sys.dm_exec_cached_plans causa vazamento no SQL Server 2016 e 2017 Mecanismo SQL
11447600 4038881 CORREÇÃO: Exceção inesperada ocorre quando você processar dimensões usando o processo de atualização no SSAS 2016 Serviços de análise
11309597 4073393 CORREÇÃO: erro “área de dados passada para uma chamada do sistema é muito pequena” ao iniciar um aplicativo de área de trabalho de ponte em um SQL Server de 2014 2016 e 2017 Mecanismo SQL
11446129 3192154 Uma opção de plano de consulta não ideal faz com que o desempenho ruim quando valores fora do intervalo representado nas estatísticas serão pesquisados em SQL Server 2016 e 2017 Desempenho de SQL
11548517 3147012 CORREÇÃO: Uso de pontos de verificação de disco grandes ocorre para um grupo de arquivos de memória otimizada durante cargas de trabalho pesadas de memória OLTP de memória
11559191 4058174 CORREÇÃO: Contenção de tempdb pesada ocorre no SQL Server 2016 Mecanismo SQL
11516257 4087406 CORREÇÃO: Erro 9002 quando não houver nenhum espaço em disco suficiente para o crescimento de log crítica no SQL Server 2014 e 2016 Mecanismo SQL
11444654 4090486 CORREÇÃO: Backup gerenciado não processa renomear nome de banco de dados para um novo nome com espaços no SQL Server 2016 à direita Ferramentas de gerenciamento
11704293 4078596 CORREÇÃO: Violações de acesso aleatórias ocorrem quando você executa o procedimento armazenado no SQL Server 2016 de monitoramento Mecanismo SQL
11545426 4089276 Melhora o desempenho de consulta quando um filtro de bitmap otimizado é aplicado a um plano de consulta no SQL Server 2016 e 2017 Mecanismo SQL
11532381 4089819 CORREÇÃO: erro “esgotado durante a espera de registrador de divisão de buffer – tipo 4” quando você usa grupos de disponibilidade no SQL Server 2016 ou 2017 Alta disponibilidade

Resoluções adicionais

Soluções para os seguintes problemas também estão incluídas no SQL Server 2016 SP1 CU8.

Número do bug do VSTS Descrição
11701162 Um erro de declaração ocorre quando você parar a propagação automática de um grupo de disponibilidade.
11704344 DAX consultas são executadas mais lentamente que antes após você fazer backup de um banco de dados do SSAS tabular.
11704240 PolyBase falha se PolyBase contadores estão ausentes ou corrompidos no Monitor de desempenho do Windows.
11704339 Melhora o desempenho de consulta quando for aplicado um filtro de bitmap otimizado para o plano de consulta.
11704329 Recuperação paralela falha com um tempo limite trava de buffer em uma réplica de um grupo de disponibilidade sempre no secundário.
11701219 A linha de tendência do KPI não é atualizada quando o conjunto de dados é atualizado.
11704269 Adiciona o suporte do uso de um banco de dados do SQL Server 2017 como uma fonte de dados de um modelo de DirectQuery tabular no SSAS 2016.
11704293 Violações de acesso aleatórias ocorrem quando você executa [dbo]. [usp_CollectWhoIsActiveData] no SQL Server 2016.
11704335 Replicação de dados da Oracle para SQL falha quando você atualizar o CU7 para o SQL Server 2016 SP1.

Dentre os mais diversos bugs identificados e corrigidos destaco um bem específico relacionado a backups de bancos de dados criptografados através do recurso TDE que apresentavam um longo de restauração, sendo este o bug de número: 11565899, artigo KB: 4089099.

Vale ressaltar que após a atualização desta nova atualização cumulativa, o número do build utilizado pelo Microsoft SQL Server 2016 SP1 será alterado para compilação: 13.0.4474.0.

Para realizar o download clique na imagem abaixo:

Fontes e Direitos Autorais: Suporte da Microsoft – https://support.microsoft.com/pt-br/help/4077064.

Ferramenta de verificação e remoção de Malware – Microsoft Safety Scanner recebe novas atualizações


A Microsoft disponibilizou nesta última segunda – feira dia 28/05/2018 a nova versão para do Microsoft Safety Scanner, ferramenta de verificação projetada para localizar e remover malware de computadores com Windows.
Sua forma de uso é bastante simples, após o download basta realizar a execução do arquivo msert.exe, o qual será realizado um simples processo de instalação, logo na sequência a ferramenta apresentará a tela para selecionar uma das três formas de varredura e verificação de malwares.

O Safety Scanner realiza o processo de varredura e verificação de forma manual, além disso, seu período de validade e utilização após a instalação é limitado para 10 dias. A Microsoft recomenda que você sempre baixe a versão mais recente dessa ferramenta antes de cada verificação.

Para realizar o download, acesse: https://www.microsoft.com/en-us/wdsi/products/scanner#, de forma automática será lhe apresentada a versão de acordo com a arquitetura do seu sistema operacional, disponível para versões 32 e 64 bits.
O Microsoft Safety Scanner pode ser utilizado em versões do:
  • Windows 10,
  • Windows 8 ou 8.1,
  • Windows 7,
  • Windows Server 2016,
  • Windows Server 2012 R2,
  • Windows Server 2012,
  • Windows Server 2008 R2, e
  • Windows Server 2008.
Microsoft Safety Scanner – 1.0.3001.0:
Fontes e Direitos Autorais: Windows Defender Security Intelligence – 28/05/2018.

Windows Defender terá suporte e proteção contra softwares que exibem mensagens coercivas


A Microsoft anunciou nesta semana no blog Microsoft Security que o Windows Defender passará a oferecer proteção contra softwares que exibem mensagens coercivas.

A partir de 1 de março de 2018, o antivírus do Windows 10 e outras soluções de segurança da Microsoft passarão a classificar programas que exibem mensagens coercivas como “softwares indesejados” que serão detectados e removidos. A Microsoft classifica como ”coercivas” mensagens alarmantes e/ou exageradas exibidas por programas como otimizadores e limpadores de sistemas supostamente gratuitos que visam intimidar o usuário para que ele compre uma versão “Premium” de tal programa para que o problema encontrado seja resolvido, por exemplo.

Desenvolvedores que não quiserem que seus programas sejam detectados como indesejados podem enviar amostras para análise através do portal Windows Defender Security Intelligence.

Se for necessário que o desenvolvedor faça alguma alteração no programa, a Microsoft o notificará sobre isso após a análise.

Windows Defender oferecerá proteção contra softwares que exibem mensagens coercivas
Windows Defender no Windows 10 Fall Creators Update –  A partir de 1 de março ele passará a oferecer proteção contra softwares que exibem mensagens coercivas.

Fontes e Direitos Autorais: Microsoft Secure –  – 30/01/2018.

Script desenvolvido pela Microsoft verifica se PCs estão vulneráveis aos ataques gerados pelas falhas Meltdown e Spectre


A Microsoft anunciou em seu site de suporte a disponibilidade de um script do PowerShell que pode ser utilizado por profissionais de TI para verificar se PCs são vulneráveis aos ataques Meltdown e Spectre.

O script pode ser utilizado via PowerShell no Windows 10 (1v1507, v1511, v1607, v1703 e v1709), Windows 8.1 e Windows 7 com SP1.

Ações recomendadas
Antes de começar, a Microsoft alerta que seus precisam tomar as seguintes medidas para se protegerem contra as vulnerabilidades:

– Verifique se você está executando um aplicativo antivírus com suporte antes de instalar as atualizações de SO ou firmware. Contate o fornecedor do software antivírus para obter informações de compatibilidade.

– Aplique as atualizações disponíveis do sistema operacional Windows, incluindo as atualizações de segurança do Windows de janeiro de 2018.

– Aplique a atualização de firmware fornecida pelo fabricante do dispositivo.

Nota: Máquinas baseadas no Windows (físicas ou virtuais) devem instalar as atualizações de segurança da Microsoft que foram lançadas em 3 de janeiro de 2018.

Aviso
Os clientes que só instalarem as atualizações de segurança do Windows de janeiro de 2018 não receberão o benefício de todas as proteções conhecidas contra as vulnerabilidades. Além de instalar as atualizações de segurança de janeiro, é necessária uma atualização do microcódigo do processador ou do firmware. Ele deve estar disponível pelo fabricante do seu dispositivo.

Observação: Os dispositivos da linha Surface receberão uma atualização do microcódigo através do Windows Update.

Script da Microsoft verifica se PCs são vulneráveis aos ataques Meltdown e Spectre

Verificando se o computador é vulnerável aos ataques Meltodown e Spectre

Para ajudar os clientes a confirmar se as proteções foram habilitadas e se seus sistemas estão vulneráveis, a Microsoft publicou um script PowerShell que os profissionais de TI podem executar em seus sistemas. Instale e execute o script executando os seguintes comandos:

Instale o módulo via PowerShell:

PS > Install-Module SpeculationControl

Execute o módulo no PowerShell para validar se as proteções estão habilitadas:

PS > Get-SpeculationControlSettings

A saída desse script PowerShell será semelhante à exibida abaixo. As proteções habilitadas serão exibidas na saída como “True”:

PS > Get-SpeculationControlSettings

Speculation control settings for CVE-2017-5715 [branch target injection]
Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True
Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID optimization is enabled: True

Perguntas frequentes

P: Como saber se eu tenho a versão certa do microcódigo da CPU?
R: O microcódigo é fornecido através de uma atualização de firmware. Consulte o fabricante do dispositivo sobre aversão do firmware que possui a atualização apropriada para a sua CPU.

P: Meu sistema operacional (SO) não está listado. Quando posso esperar o lançamento de uma correção?
R: Abordar uma vulnerabilidade de hardware através de uma atualização de software apresenta desafios significativos, e as mitigações para sistemas operacionais mais antigos exigem extensas mudanças na arquitetura. A Microsoft está trabalhando com fabricantes de chips afetados para determinar a melhor maneira de proporcionar mitigações, que podem ser disponibilizadas em atualizações futuras.

P: Onde posso encontrar as atualizações de firmware/hardware do Surface?
A: As atualizações para dispositivos Microsoft Surface serão entregues aos clientes através do Windows Update, juntamente com as atualizações para o sistema operacional Windows. Para obter mais informações, consulte o artigo KB4073065.

Nota: Se seu dispositivo não for da Microsoft, aplique o firmware do fabricante do dispositivo. Contate o fabricante para obter mais informações.

P: Tenho um arquitetura x86, mas não vejo atualização. Vou receber uma?
R: Abordar uma vulnerabilidade de hardware através de uma atualização de software apresenta desafios significativos, e as mitigações para sistemas operacionais mais antigos exigem extensas mudanças na arquitetura. Estamos trabalhando com fabricantes de chips afetados para determinar a melhor maneira de fornecer mitigações para clientes x86, que podem ser fornecidos em uma atualização futura.

Fontes e Direitos Autorais: Suporte Microsoft – 05/01/2018 – https://support.microsoft.com/pt-br/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in

Microsoft não oferecerá atualizações de segurança realizadas ao Windows em computadores com antivírus considerados incompatíveis


A Microsoft publicou em seu site de suporte um alerta informando que não oferecerá atualizações de segurança para o Windows em PCs com antivírus incompatíveis.

A empresa tomou esta atitude depois que os usuários enfrentaram problemas com a atualização disponibilizada recentemente com foco nas vulnerabilidades Meltdown e Spectre.

Por causa dos antivírus incompatíveis, alguns PCs não puderam mais ser inicializados corretamente após a instalação da atualização. Para evitar problemas similares no futuro, a Microsoft alertou que não oferecerá atualizações de segurança para o Windows em PCs com antivírus incompatíveis.

Os desenvolvedores de softwares antivírus deverão tornar seus produtos compatíveis com esta e futuras atualizações definindo a seguinte chave de registro:

Key=”HKEY_LOCAL_MACHINE” Subkey=”SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat”
Value=”cadca5fe-87d3-4b96-b7fb-a231484277cc”
Type=”REG_DWORD”
Data=”0x00000000”

Microsoft não oferecerá atualizações de segurança para o Windows em PCs com antivírus incompatíveis

Perguntas frequentes

Por que algumas soluções antivírus são incompatíveis com as atualizações de segurança?
Durante seu processo de testes, a Microsoft descobriu que alguns softwares antivírus de terceiros estão fazendo chamadas sem suporte para memória do kernel do Windows, causando erros de parada (também conhecidos como erros de tela azul).

O que a Microsoft está fazendo para ajudar a atenuar os problemas causados por esses aplicativos sem suporte?
Para proteger seus clientes contra telas azuis e cenários desconhecidos, a Microsoft exige que todos os fornecedores de software antivírus confirmem a compatibilidade de seus aplicativos, definindo uma chave de registro do Windows.

Por quanto tempo a Microsoft exigirá a definição de uma chave do Registro para receber atualizações de segurança?
A Microsoft adicionou esse requisito para garantir que os clientes possam instalar com êxito as atualizações de segurança de janeiro de 2018. A empresa continuará a impor esse requisito até que haja confiança de que a maioria dos clientes não encontrará falhas de dispositivo depois de instalar as atualizações de segurança.

Tenho um aplicativo antivírus compatível, mas não recebi a opção de atualizações de segurança de janeiro de 2018. O que devo fazer?
Em alguns casos, pode demorar até que as atualizações de segurança sejam entregues nos sistemas, particularmente para dispositivos que foram desligados ou que não conectados à Internet (offline). Depois que eles forem novamente ligados, esses sistemas receberão atualizações de seus provedores de software antivírus. Os clientes que ainda estiverem enfrentando problemas 24 horas depois de garantirem que seus dispositivos têm boa conectividade com a Internet deverão contactar seus fornecedores de software antivírus para conhecer as etapas de solução de problemas adicionais.

Meu software antivírus não é compatível. O que devo fazer?
A Microsoft tem trabalhado estreitamente com parceiros de software antivírus para ajudar a garantir que todos os clientes recebam as atualizações de segurança do Windows de janeiro de 2018 o mais rápido possível. Se os clientes não estiverem recebendo a atualização de segurança deste mês, a Microsoft recomenda que eles contatem seus fornecedores de software antivírus.

Tenho um aplicativo de software antivírus compatível, mas ainda estou com problemas de tela azul. O que devo fazer?
A Microsoft reuniu os seguintes recursos para ajudar os clientes potencialmente afetados:

– Solucionar problemas de erros de tela azul
– Solucionando erros de parada (tela azul) no Windows 7

Fontes e Direitos Autorais: Suporte da Microsoft – 05/01/2018 – https://support.microsoft.com/pt-br/help/4072699/january-3-2018-windows-security-updates-and-antivirus-software

Microsoft corrige ameaça e vulnerabilidade no Malware Protection Engine


A Microsoft disponibilizou nesta semana uma correção de emergência para uma vulnerabilidade no Malware Protection Engine.

Se explorada com sucesso, esta vulnerabilidade pode permitir que um criminoso tome o controle completo do PC do usuário.

Para quem não sabe, o Malware Protection Engine é utilizado por soluções de segurança da Microsoft como o Windows Defender, Microsoft Security Essentials, Microsoft Intune Endpoint Protection e o Forefront Endpoint Protection.

Ele também afeta o Exchange Server 2013 e 2016, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10 e o Windows Server 2016.

Microsoft corrige vulnerabilidade no Malware Protection EngineIdentificada como CVE-2017-11937, esta vulnerabilidade no Malware Protection Engine pode ser explorada quando o usuário verifica um arquivo malicioso especialmente criado.

A exploração bem sucedida da vulnerabilidade pode permitir que um criminoso execute códigos maliciosos e tome o controle do computador do usuário.

A correção é instalada automaticamente. Nenhuma ação do usuário é necessária.

A versão afetada pela vulnerabilidade é a 1.1.14306.0 e a correção está disponível com a versão 1.1.14405.2.

Fontes e Direitos Autorais: Microsoft | TechNet | Security TechCenter – 08/12/2017 – https://portal.msrc.microsoft.com/en-US/security-guidance

Microsoft Safety Scanner v1.0.3001.0


O Microsoft Safety Scanner v1.0.3001.0 é uma ferramenta de verificação projetada para localizar e remover malware de computadores com Windows.

Basta baixá-lo e executar uma verificação para localizar malware e tentar reverter as alterações feitas por ameaças identificadas.

O Safety Scanner só verifica quando executado manualmente e está disponível para uso 10 dias após o download. A Microsoft recomenda que você sempre baixe a versão mais recente dessa ferramenta antes de cada verificação.

Observação: O Microsoft Safety Scanner NÃO substitui um software antivírus. Para ajudar a proteger seu computador, use um software antivírus e mantenha-o sempre atualizado.

O Microsoft Safety Scanner v1.0.3001.0 está disponível para download aqui em versões 32 e 64 bits e pode ser usado no Windows 10, Windows 8/8.1, Windows 7, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 e no Windows Server 2008.

Imagens do Microsoft Safety Scanner v1.0.3001.0:

Microsoft Safety Scanner v1.0.3001.0
O Safety Scanner só verifica quando executado manualmente e está disponível para uso 10 dias após o download. A Microsoft recomenda que você sempre baixe a versão mais recente dessa ferramenta antes de cada verificação



Fontes e Direitos Autorais: Microsoft.com – https://www.microsoft.com/en-us/wdsi/products/scanner#

Microsoft SQL Server 2012 SP4 liberado


Anunciado no final de junho pela Microsoft, o SQL Server 2012 SP4 (Service Pack 4) foi disponibilizado para download nesta semana pela empresa.

O Feature Pack e a versão Express com o SP4 também estão disponíveis.

SQL Server 2012 SP4

De acordo com a Microsoft, o SQL Server 2012 SP4 será o último Service Pack para a versão 2012 do SQL Server e além de ser uma coleção de hotfixes, ele também traz mais de 20 melhorias com foco na performance, escalabilidade e diagnóstico com base no feedback de clientes e da comunidade.

Mais especificamente, o Service Pack 4 inclui:

– Todas as correções e atualizações cumulativas para o SQL Server 2012.

– Melhorias na performance e escalabilidade.

– Recursos de monitoramento adicionais através de melhorias no DMV, Extended Events e Query Plans.

– Melhorias com base no feedback da comunidade.

– Melhorias introduzidas originalmente pelo SQL Server 2014 SP2 e SQL Server 2016 SP1.

Faça o download do SQL Server 2012 SP4

O SQL Server 2012 SP4 está disponível para download através deste link. Ele pode ser usado para atualizar instalações existentes do SQL Server 2012.

A versão Express, que é gratuita, já com o SP4 está disponível para download aqui e o Feature Pack está disponível para download aqui.

O Service Pack está disponível para download no centro de download da Microsoft e também será disponibilizado na Galeria de imagens Azure, MSDN, fonte MBS/Partner e VLSC nas próximas semanas. Como parte do nosso compromisso contínuo com a excelência de software para nossos clientes, essa atualização está disponível para todos os clientes com implantações do SQL Server 2012 existentes.

Para maiores informações acesse:

SQL Server 2012 SP4
SQL Server 2012 SP4 Feature Pack
SQL Server 2012 Service Pack 4 Release Information

Fontes e Direitos Autorais: MSSQL Tiger Team – SQL Server Engineering Team – 05/10/2017 – https://blogs.msdn.microsoft.com/sql_server_team/sql-server-2012-service-pack-4-sp4-is-now-available/

Microsoft remove o adware Vonteera de milhões de PCs


A nova versão da ferramenta Malicious Software Removal Tool (MSRT) disponibilizada nesta semana pela Microsoft removeu automaticamente o adware Vonteera de milhões de PCs.

A ferramenta foi disponibilizada junto com as atualizações de segurança de março de 2016 via Windows Update.

Microsoft remove o adware Vonteera de milhões de PCs

 

O adware Vonteera foi detectado pela primeira vez em agosto de 2013, mas o rápido aumento no número de infecções nos últimos meses chamou a atenção da Microsoft.

De acordo com a empresa, o adware foi detectado 8 milhões de vezes nos últimos seis meses. Cerca de 60% das detecções foram na Arábia Saudita e nos Emirados Árabes Unidos.

O gráfico abaixo mostra os locais com as maiores taxas de detecção entre setembro de 2015 e março de 2016:

vonteera_graph

O adware Vonteera é geralmente distribuído por softwares oferecidos com jogos gratuitos, codecs e players de vídeo. Depois de instalado, o adware modifica as configurações do navegador da Web.

Ele pode impedir que o usuário altere itens como página inicial, provedor de pesquisa e impede até mesmo que o usuário remova extensões instaladas pelo adware.

Outro detalhe é que o adware também faz algumas modificações que impedem que o usuário utilize certas soluções de segurança.

ie_search_policy

As versões mais recentes do adware Vonteera agora podem adicionar certificados digitais que pertencem a softwares de segurança legítimos à lista de certificados não confiáveis do Windows. Isto basicamente significa que se o adware estiver presente no PC, pode ser impossível instalar e executar certas soluções de segurança.

O adware também executa um serviço no PC infectado. Com isso, mesmo se você tentar remover os certificados legítimos da lista de certificados não confiáveis, o serviço do Vonteera os adiciona novamente:

serviceFontes e Direitos Autorais: Baboo.com – Sid Vicious