Launch Printer Friendly Page Security TechCenter > Boletins de segurança > Microsoft Security Bulletin MS09-044

Microsoft Security Bulletin MS09-044 - Crítica

Vulnerabilidades na Conexão da Área de Trabalho Remota podem permitir a execução remota de código (970927)

Publicado: | Atualizado:

Versão: 2.0

Informações Gerais

Sinopse

Esta atualização de segurança resolve duas vulnerabilidades relatadas em particular na Conexão da Área de Trabalho Remota Microsoft. As vulnerabilidades podem permitir a execução remota de código se um invasor conseguir convencer um usuário dos Serviços de Terminal a se conectar a um servidor RDP mal-intencionado ou se um usuário visitar um site especialmente criado que explore esta vulnerabilidade. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Esta atualização de segurança é classificada como Importante para as versões padrão do RDP em edições com suporte do Windows Vista, Windows Vista para sistemas baseados em x64 e Cliente de Conexão da Área de Trabalho Remota para Mac 2.0, e é classificada como Crítica para as versões padrão do RDP em todas as outras edições com suporte do Windows. Esta atualização de segurança é classificada como Importante para o RDP versão 6.0 que os administradores podem instalar manualmente no Windows Server 2003 Service Pack 2 e no Windows Server 2003 x64 Edition Service Pack 2, e é classificada como Crítica para todas as outras versões do RDP que os administradores podem instalar manualmente em edições com suporte do Windows. Para obter mais informação, consulte a subseção Software afetado e não afetado nesta seção.

A atualização de segurança elimina as vulnerabilidades alterando a maneira como a Conexão da Área de Trabalho Remota lida com parâmetros inesperados enviados pelo servidor RDP e validando corretamente parâmetros passados para os métodos de controle ActiveX da Conexão da Área de Trabalho Remota. Para obter mais informação sobre as vulnerabilidades, consulte a subseção Perguntas frequentes relacionada à entrada da vulnerabilidade específica presente na próxima seção, Informações sobre a vulnerabilidade.

Recomendação. A maioria dos clientes tem o recurso de atualizações automáticas habilitado e não precisará tomar nenhuma providência porque esta atualização de segurança será baixada e instalada automaticamente. Os clientes que não têm o recurso de atualizações automáticas habilitado precisarão verificar as atualizações e instalar esta atualização manualmente. Para obter informações sobre opções de configuração específicas em atualizações automáticas, consulte o Artigo 294871 (em inglês) da Microsoft Knowledge Base.

Para instalações feitas por administradores ou empresas, ou por usuários finais que desejam instalar esta atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização imediatamente usando software de gerenciamento de atualização ou verificando se há atualizações no serviço Microsoft Update.

Consulte também a seção Orientação e ferramentas de detecção e implantação mais adiante neste boletim.

Problemas conhecidos. O Artigo 970927 (em inglês) da Microsoft Knowledge Base documenta os problemas atualmente conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança. O artigo também documenta as soluções recomendadas para esses problemas.

Software afetado e não afetado

O software a seguir foi testado para determinar quais versões ou edições foram afetadas. O ciclo de vida do suporte das outras versões ou edições já terminou ou elas não são afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site Ciclo de vida do Suporte Microsoft.

Softwares afetados

Sistema operacionalComponenteImpacto máximo à segurançaAvaliação de gravidade agregadaBoletins substituídos por esta atualização
Microsoft Windows 2000 Service Pack 4 RDP versão 5.0 (KB958471)** e RDP versão 5.0 (KB958470)

RDP versão 5.1 (KB958470)***
RDP versão 5.2 (KB958470)***
Execução Remota de CódigoCríticaNenhuma
Windows XP Service Pack 2RDP versão 5.1 (KB958470)
RDP versão 5.2 (KB958469)***
RDP versão 6.1 (KB956744)***
Execução Remota de CódigoCríticaNenhuma
Windows XP Service Pack 2RDP versão 6.0 (KB956744)***Execução Remota de CódigoImportanteNenhuma
Windows XP Service Pack 3RDP versão 5.2 (KB958469)
RDP versão 6.1 (KB956744)***
Execução Remota de CódigoCríticaNenhuma
Windows XP Professional x64 Edition Service Pack 2RDP versão 5.2 (KB958469)Execução Remota de CódigoCríticaNenhuma
Windows XP Professional x64 Edition Service Pack 2RDP versão 6.0 (KB956744)***Execução Remota de CódigoImportanteNenhuma
Windows Server 2003 Service Pack 2RDP versão 5.2 (KB958469)Execução Remota de CódigoCríticaNenhuma
Windows Server 2003 Service Pack 2RDP versão 6.0 (KB956744)***Execução Remota de CódigoImportanteNenhuma
Microsoft Windows Server 2003 x64 Edition Service Pack 2RDP versão 5.2 (KB958469)Execução Remota de CódigoCríticaNenhuma
Microsoft Windows Server 2003 x64 Edition Service Pack 2RDP versão 6.0 (KB956744)***Execução Remota de CódigoImportanteNenhuma
Windows Server 2003 com SP2 para sistemas baseados no ItaniumRDP versão 5.2 (KB958469)Execução Remota de CódigoCríticaNenhuma
Windows VistaRDP versão 6.0 (KB956744)Execução Remota de CódigoImportanteNenhuma
Windows Vista Service Pack 1 e Windows Vista Service Pack 2RDP versão 6.1 (KB956744)Execução Remota de CódigoCríticaNenhuma
Windows Vista x64 EditionRDP versão 6.0 (KB956744)Execução Remota de CódigoImportanteNenhuma
Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2RDP versão 6.1 (KB956744)Execução Remota de CódigoCríticaNenhuma
Windows Server 2008 para sistemas de 32 bits e Windows Server 2008 para sistemas de 32 bits Service Pack 2*RDP versão 6.1 (KB956744)Execução Remota de CódigoCríticaNenhuma
Windows Server 2008 para sistemas baseados em x64 e Windows Server 2008 para sistemas baseados em x64 Service Pack 2*RDP versão 6.1 (KB956744)Execução Remota de CódigoCríticaNenhuma
Windows Server 2008 para sistemas baseados no Itanium e Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 RDP versão 6.1 (KB956744)Execução Remota de CódigoCríticaNenhuma

*Instalação do núcleo de servidor do Windows Server 2008 não afetada. As vulnerabilidades abordadas por esta atualização não afetam as edições do Windows Server 2008 com suporte se o Windows Server 2008 for instalado usando a opção de instalação Núcleo do Servidor. Para obter mais informações sobre essa opção de instalação, consulte Núcleo do Servidor. Observe que a opção de instalação de Núcleo do Servidor não se aplica a certas edições do Windows Server 2008. Consulte Comparar opções de instalação de Núcleo do Servidor.

**Os usuários do RDP versão 5.0 no Microsoft Windows 2000 Service Pack 4 devem instalar ambos o KB958471 e o KB958470.

***Os administradores podem ter instalado manualmente este download pronto para uso.

Softwares afetados

SoftwareImpacto máximo à segurançaAvaliação de gravidade agregadaBoletins substituídos por esta atualização
Cliente de Conexão da Área de Trabalho Remota para Mac 2.0**** (KB974283)Execução Remota de CódigoImportanteNenhuma

****Este download atualiza o Cliente de Conexão da Área de Trabalho Remota para Mac 2.0 para o Cliente de Conexão da Área de Trabalho Remota para Mac 2.0.1, que resolve a vulnerabilidade.

Softwares não afetados

Sistema operacional
Windows 7 para sistemas de 32 bits
Windows 7 para sistemas baseados em x64
Windows Server 2008 R2 para sistemas baseados em x64
Windows Server 2008 R2 para sistemas baseados no Itanium

Perguntas frequentes relacionadas a esta atualização de segurança

Informações da vulnerabilidade

Classificação de gravidade e Identificadores de vulnerabilidade

Vulnerabilidade de estouro de heap da Conexão da Área de Trabalho Remota - CVE-2009-1133

Vulnerabilidade de estouro de heap do controle ActiveX da Conexão da Área de Trabalho Remota - CVE-2009-1929

Informações da atualização

Orientação e ferramentas de detecção e implantação

Implantação de atualização de segurança

Outras informações

Agradecimentos

A Microsoft agradece à pessoa citada abaixo por trabalhar conosco para ajudar a proteger os clientes:

  • Wushi, da Team509, que trabalha com a Zero Day Initiative, por relatar a Vulnerabilidade de estouro de heap da Conexão da Área de Trabalho Remota (CVE-2009-1133)
  • Yamata Li, da Palo Alto Networks, por relatar a Vulnerabilidade de estouro de heap do controle ActiveX da Conexão da Área de Trabalho Remota (CVE-2009-1929)

Microsoft Active Protections Program (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões baseados em rede ou sistemas de prevenção de invasões baseados em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em Parceiros do MAPP (Microsoft Active Protections Program).

Suporte

  • Os clientes nos Estados Unidos e no Canadá podem receber suporte técnico do Suporte de Segurança ou pelo telefone 1-866-PCSAFETY. As ligações para obter suporte associado a atualizações de segurança são gratuitas. Para obter mais informações sobre as opções de suporte disponíveis, consulte Ajuda e Suporte da Microsoft.
  • Os clientes de outros países podem obter suporte nas subsidiárias locais da Microsoft. O suporte associado a atualizações de segurança é gratuito. Para obter mais informações sobre como entrar em contato com a Microsoft a fim de obter suporte a problemas, visite o site de Suporte Internacional.

Aviso de isenção de responsabilidade

As informações fornecidas na Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (11 de agosto de 2009): Boletim publicado.
  • V1.1 (13 de agosto de 2009): Pacote de atualização corrigido e informações de solução alternativa. Consulte a entrada de revisão na seção Perguntas frequentes relacionadas a esta atualização de segurança. Esta é apenas uma alteração informativa. Os clientes que instalaram com êxito as atualizações para seus sistemas não precisam reinstalá-las.
  • V1.2 (19 de agosto de 2009): Foi corrigida uma entrada de verificação da chave do Registro para RDP versão 5.1 no Windows XP Service Pack 2 (KB958470).
  • V2.0 (25 de agosto de 2009): Foi corrigido o link para download do RDP versão 5.2 para Windows XP Service Pack 2 (KB958469). Também foi corrigida a nota de rodapé que prescrevia uma sequência de instalação incorreta para KB958471 e KB958470. Os clientes que instalaram com êxito estas atualizações não precisam reinstalá-las.