Informações sobre código que tenta explorar o PCT no SSLt

Publicado: 22 de Abril de 2004

A Microsoft está ciente de relatos sobre código disponível na Internet que procura explorar vulnerabilidades solucionadas nas atualizações de segurança de 13 de Abril. Este código malicioso afeta o protocolo PCT (Private Communications Transport), que faz parte da biblioteca Microsoft SSL (Microsoft Secure Sockets Layer). A Microsoft considera estes relatos confiáveis e sérios e recomenda fortemente a todos os clientes que instalem a atualização descrita no Boletim de Segurança MS04-011 assim como outras atualizações críticas de segurança fornecidas em 13 de Abril de 2004. Veja abaixo o que sabemos sobre esta questão:

  • Se você estiver utilizando um computador doméstico ou um sistema sem servidor Web, você deve instalar a atualização a partir do Windows Update para garantir que seus sistemas não correm riscos.
  • Se você instalou e implementou a atualização de segurança MS04-011, você não corre riscos neste caso.
  • Todos os programas que utilizam SSL podem ser afetados. Apesar do SSL ser geralmente associado ao Serviços de Informações da Internet (IIS) utilizando HTTPS e a porta 443, qualquer serviço que implementa SSL em uma plataforma afetada está vulnerável. Estes serviços incluem, mas não se limitam, ao Microsoft Internet Information Services 4.0, Microsoft Internet Information Services 5.0, Microsoft Internet Information Services 5.1, Microsoft Exchange Server 5.5, Microsoft Exchange Server 2000, Microsoft Exchange Server 2003, Microsoft Analysis Services 2000 (incluído no SQL Server™ 2000) e qualquer aplicativos de terceiros que utilize PCT. O SQL Server 2000 não é vulnerável porque ele bloqueia conexões PCT.
  • Se você utiliza o Windows XP ou Windows 2000 e habilitou o SSL, você corre riscos.
  • Se você utiliza o Windows Server™ 2003 e habilitou o PCT no SSL, você corre riscos.
  • Se você ainda está avaliando e testando a atualização de segurança MS04-011, você deve implementar imediatamente as etapas de atenuação descritas nesta página.

Nesta Página

Etapas de Atenuação para Empresas

A Microsoft testou as seguintes alternativas para a vulnerabilidade PCT/SSL. Apesar destas alternativas não corrigirem a vulnerabilidade subjacente, elas ajudam a bloquear os vetores de ataques conhecidos. Quando uma alternativa reduzir a funcionalidade, ela será identificada.

Desabilitar o suporte a PCT através do Registro

Esta alternativa está completamente documentada no artigo da Base de Conhecimento Microsoft Knowledge Base Article 187498 (em inglês). O artigo é resumido abaixo:

O seguinte procedimento desabilita o protocolo PCT 1.0, prevenindo o sistema afetado de negociar seu uso.

Atenção   Utilizar o Editor do Registro incorretamente pode causar sérios problemas que podem necessitar a reinstalação do sistema operacional. A Microsoft não pode garantir que problemas resultados do uso incorreto do Editor do Registro podem ser solucionados. Utilize o Editor do Registro a seu próprio risco. Sempre faça o backup do registro antes de editá-lo.

Nota   Para informações sobre como editar o Registro, leia o tópico da Ajuda "Alterando chaves e valores" no Editor do Registro (Regedit.exe) ou os tópicos da Ajuda "Adicionar e Apagar Informações do Registro" e "Editar dados do Registro" no Regedt32.exe.

  1. Clique Iniciar, clique Executar, e digite: regedit32
  2. Clique em OK.
  3. No Editor do Registro, localize a seguinte chave do registro:
        HKey_Local_Machine\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\PCT 1.0\Server
    
  4. Na lista Tipo de Dado, clique em REG_BINARY.
  5. Na caixa de texto Nome do valor, digite: Enabled
  6. Clique em OK. Nota   Se este valor já estiver presente, clique duas vezes o valor para editá-lo, e vá para a etapa 8.
  7. No Editor Binário, defina o valor da nova chave igual a 0 digitando: 00000000
  8. Clique em OK e reinicie o sistema. Nota   Para ativar o PCT, altere o valor da chave Enabled do registro para 00000001 e reinicie o sistema.

Se você acredita que foi atacado por alguém tentando explorar questões endereçadas em qualquer boletim de segurança, entre em contato com os Serviços de Suporte a Produtos Microsoft (Microsoft Product Support Services) ou contate as autoridades locais. Mais informações emhttp://www.microsoft.com/brasil/atendimento ou http://www.microsoft.com/brasil/suporte. A introdução de código malicioso é crime e a Microsoft irá trabalhar junto com as autoridades para localizar os indivíduos responsáveis.

Topo

Impacto para Usuários Domésticos

Se você já instalou a atualização de segurança descrita no Boletim de Segurança MS4-011, você não será afetado por esta questão. Apenas servidores Web serão afetados. Como sempre, é importante tomar as atitudes necessárias para manter o seu computador protegido.

A Microsoft está comprometida em ajudá-lo a manter um ambiente de computação seguro. Nós iremos atualizar esta página com informações e orientações sobre como solucionar esta questão conforme elas surgirem.

Topo