Boletim de Segurança

Microsoft Security Bulletin MS13-034 - Importante

Vulnerabilidade no Microsoft Antimalware Client pode permitir a elevação de privilégio (2823482)

Publicado: terça-feira, 9 de abril de 2013 | Atualizado: October 08, 2013

Versão: 1.2

Informações Gerais

Resumo executivo

Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Antimalware Client. A vulnerabilidade pode permitir a elevação de privilégio devido aos nomes de caminho usados pelo Microsoft Antimalware Client. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário e assumir o controle total de um sistema afetado. O invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de usuário completos. Um intruso tem de ter credenciais de início de sessão válidas para explorar esta vulnerabilidade. A vulnerabilidade não pôde ser explorada por usuários anônimos.

Esta atualização de segurança é classificada como Importante para o Cliente Antimalware da Microsoft nas versões com suporte do Windows Defender para Windows 8 e Windows RT. Esta atualização de segurança não tem classificação de gravidade para o Microsoft Antimalware Client em outros programas antimalware da Microsoft. Para obter mais informações, consulte a subseção Software afetado e não afetado, nesta seção.

A atualização de segurança elimina a vulnerabilidade corrigindo os nomes de caminho usados pelo Microsoft Antimalware Client. Para obter mais informações sobre as vulnerabilidades, consulte a subseção Perguntas frequentes sobre a entrada de vulnerabilidade específica na próxima seção, Informações sobre a vulnerabilidade.

Recomendação. A maioria dos clientes tem a atualização automática habilitada e não precisará executar nenhuma ação, pois essa atualização de segurança será baixada e instalada automaticamente. Os clientes que não habilitaram a atualização automática precisam verificar se há atualizações e instalar essa atualização manualmente. Para obter informações sobre opções de configuração específicas na atualização automática, consulte o Artigo 294871 da Base de Dados de Conhecimento Microsoft.

Para instalações de administradores e empresas, ou usuários finais que desejam instalar esta atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização o mais rápido possível usando o software de gerenciamento de atualizações ou verificando se há atualizações usando o serviço Microsoft Update .

Consulte também a seção Orientação e ferramentas de detecção e implantação, mais adiante neste boletim.

Artigo da Base de Dados de Conhecimento

Artigo da Base de Dados de Conhecimento 2823482
Informações do arquivo Yes
Hashes SHA1/SHA2 Yes
Problemas conhecidos Nenhum

Software afetado e não afetado

O software a seguir foi testado para determinar quais versões ou edições são afetadas. Outras versões ou edições já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

Softwares afetados

Antimalware Software Impacto máximo na segurança Classificação de gravidade agregada Atualizações substituídas
Windows Defender para Windows 8 e Windows RT[1] \ (2781197) Elevação de privilégio Importante Nenhum

[1]Esta actualização está disponível através do Windows Update.

Software não afetado 

Antimalware Software
Windows Defender para Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2
Fundamentos de segurança da Microsoft
Segurança do Microsoft Forefront Client
Proteção do Microsoft Forefront Endpoint Protection 2010
Proteção de ponto de extremidade do Microsoft System Center 2012
Microsoft System Center 2012 Endpoint Protection Service Pack 1
Proteção de ponto de extremidade do Windows Intune
Microsoft System Center 2012 Endpoint Protection para Linux
Microsoft System Center 2012 Endpoint Protection para Mac
Microsoft System Center 2012 Endpoint Protection para Mac Service Pack 1
Ferramenta de Remoção de Software Mal-Intencionado da Microsoft
Microsoft Antigen para Exchange
Microsoft Antigen para gateway SMTP
Forefront Security para Exchange Server
Forefront Protection 2010 para Exchange Server
Forefront Threat Management Gateway 2010 Service Pack 2
Microsoft Forefront Security para SharePoint
Forefront Security para Office Communications Server
Microsoft Standalone System Sweeper (parte do Microsoft Diagnostics and Recovery Toolset)

Perguntas frequentes sobre atualizações

Esta atualização contém alguma alteração de funcionalidade não relacionada à segurança? 
Sim. Além das alterações listadas na seção Informações sobre a vulnerabilidade deste boletim, esta atualização inclui outras alterações de funcionalidade, conforme descrito no Artigo 2781197 da Base de Dados de Conhecimento Microsoft.

O que é o Windows Defender? 
O Windows Defender é um software antimalware gratuito que agora está incluído no Windows 8. Ele ajuda a proteger o computador de um usuário contra malware e outros softwares potencialmente indesejados. O Windows Defender fornece proteção em tempo real e opções de varredura a qualquer momento.

A que versões do Microsoft Antimalware Clientno Windows Defender esta atualização se aplica? 
Se a versão do Microsoft Antimalware Client for igual ou superior à versão 4.2.223.0, o cliente já foi atualizado e você não precisará executar nenhuma ação adicional. Se a versão do Microsoft Antimalware Client for menor que a versão 4.2.223.0, você deverá instalar a atualização.

Para obter mais informações sobre como verificar o número da versão do cliente que seu software está usando no momento, consulte a seção "Verificando a instalação da atualização", no Artigo 2510781 da Base de Dados de Conhecimento Microsoft.

O Microsoft Antimalware Clientéatualizado como Mecanismode Proteção contra Malware da Microsoft eatualizações de definições de malware? 
Não. A Microsoft lança atualizações para o Microsoft Antimalware Client por meio de métodos de distribuição padrão, como o serviço Microsoft Update . As atualizações para o Microsoft Antimalware Client são separadas das atualizações para definições de malware.

Onde posso encontrar mais informações sobre a tecnologia antimalware da Microsoft? 
Para obter mais informações, visite o site do Centro de Proteção contra Malware da Microsoft.

Estou usando uma versão mais antiga do software discutido neste boletim de segurança. O que devo fazer? 
Os softwares afetados listados neste boletim foram testados para determinar quais versões são afetadas. Outras versões já passaram do ciclo de vida de suporte. Para obter mais informações sobre o ciclo de vida do produto, consulte o site do Ciclo de Vida do Suporte da Microsoft.

Deve ser uma prioridade para os clientes que têm versões mais antigas do software migrar para versões com suporte para evitar a exposição potencial a vulnerabilidades. Para determinar o ciclo de vida de suporte para sua versão de software, consulte Selecionar um produto para obter informações sobre o ciclo de vida. Para obter mais informações sobre service packs para essas versões de software, consulte Política de suporte ao ciclo de vida do Service Pack.

Os clientes que precisam de suporte personalizado para software mais antigo devem entrar em contato com o representante da equipe de contas da Microsoft, o gerente técnico de contas ou o representante de parceiro da Microsoft apropriado para obter opções de suporte personalizadas. Os clientes sem um Contrato Alliance, Premier ou Autorizado podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, consulte o site Microsoft Worldwide Information , selecione o país na lista Informações de contato e clique em Ir para ver uma lista de números de telefone. Quando ligar, peça para falar com o gerente de vendas do Suporte Premier local. Para obter mais informações, consulte as Perguntas frequentes sobre a Política de Ciclo de Vida do Suporte da Microsoft.

Informações de vulnerabilidade

Classificações de gravidade e identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de abril. Para obter mais informações, consulte Índice de exploração da Microsoft.

Anti-malware Software Vulnerabilidade de nome de caminho impróprio do Microsoft Antimalware - CVE-2013-0078 Classificação de gravidade agregada
Windows Defender para Windows 8 e Windows RT Importante elevação de privilégio Importante

Vulnerabilidade de nome de caminho impróprio do Microsoft Antimalware - CVE-2013-0078

Esta é uma vulnerabilidade de elevação de privilégio. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no contexto de segurança da conta LocalSystem e assumir o controle total do sistema. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Um intruso tem de ter credenciais de início de sessão válidas para explorar esta vulnerabilidade. A vulnerabilidade não pôde ser explorada por usuários anônimos.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2013-0078.

Fatores atenuantes

Mitigação refere-se a uma configuração, configuração comum ou prática recomendada geral, existente em um estado padrão, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Um intruso tem de ter credenciais de início de sessão válidas para explorar esta vulnerabilidade. A vulnerabilidade não pôde ser explorada por usuários anônimos.
  • Em uma configuração padrão do Windows 8, um usuário padrão não tem permissões para gravar arquivos no diretório raiz no sistema. Isso atenua a vulnerabilidade porque, em uma configuração padrão, um usuário padrão não teria as permissões necessárias para explorar a vulnerabilidade.

Soluções Alternativas

Solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão se uma solução alternativa reduz a funcionalidade:

  • Corrigir o nome do caminho da imagem do Windows Defender nos sistemas Windows 8 e Windows RT

    Use esta solução alternativa para bloquear vetores de ataque para a vulnerabilidade em sistemas Windows 8 e Windows RT.

    Aviso Se você usar o Editor do Registro incorretamente, poderá causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não pode garantir que você possa resolver problemas resultantes do uso incorreto do Editor do Registro. Use o Editor do Registro por sua conta e risco.

    1. Crie um backup das chaves do Registro. As cópias de backup podem ser feitas usando um script de implantação gerenciado executando o seguinte comando como administrador:

      Regedit.exe /e c:\temp\Windefend_backup.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinDefend

      Observação Quando executado como administrador, o comando acima cria um arquivo chamado "Windefend_backup.reg" na pasta c:\temp.

    2. Crie um arquivo de texto chamado Windefend_ImagePath_fix.reg com o seguinte conteúdo:

      Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinDefend] "ImagePath"=hex(2):22,00,25,00,50,00,72,00,6f,00,67,00,72,00,61,00,6d,00,46,00,\ 69,00,6c,00,65,00,73,00,25,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,77,00,73,\ 00,20,00,44,00,65,00,66,00,65,00,6e,00,64,00,65,00,72,00,5c,00,4d,00,73,00,\ 4d,00,70,00,45,00,6e,00,67,00,2e,00,65,00,78,00,65,00,22,00,00,00

      Salve o arquivo Windefend_ImagePath_fix.reg na pasta c:\temp.

    3. Execute o arquivo de script do Registro criado na etapa 2 no sistema de destino usando um dos seguintes métodos:

      Método #1:

      Clique duas vezes no arquivo Windefend_ImagePath_fix.reg .

      A seguinte mensagem de confirmação deve ser exibida:

      The keys and values contained in C:\temp\Windefend_ImagePath_fix.reg have been successfully added to the registry.

      Método #2:

      Como alternativa, execute o seguinte comando como administrador:

      Regedit /s c:\temp\Windefend_ImagePath_fix.reg

      Aviso Ao usar o método de linha de comando acima, nenhuma mensagem de confirmação é exibida. Você não será notificado sobre se as chaves e valores do Registro foram adicionados com êxito ao Registro.

    Impacto da solução alternativa. Nenhum. Esta solução alternativa altera o nome do caminho da imagem para o valor correto.

    Como desfazer a solução alternativa.

    Restaure o arquivo de backup criado na etapa 1, acima, usando um dos seguintes métodos:

    • Clique duas vezes no arquivo Windefend_backup.reg .

      A seguinte mensagem de confirmação deve ser exibida:

      The keys and values contained in C:\temp\Windefend_backup.reg have been successfully added to the registry.

    • Como alternativa, execute o seguinte comando como administrador:

      Regedit /s c:\temp\Windefend_backup.reg

      Aviso Ao usar o método de linha de comando acima, nenhuma mensagem de confirmação é exibida. Você não será notificado sobre se as chaves e valores do Registro foram adicionados com êxito ao Registro.

     

Perguntas frequentes

Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de elevação de privilégio.

O que causa a vulnerabilidade?
Esta vulnerabilidade é causada quando nomes de caminho impróprios são usados pelo Microsoft Antimalware Client.

Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no contexto de segurança da conta LocalSystem e assumir o controle total do sistema. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

Um intruso tem de ter credenciais de início de sessão válidas para explorar esta vulnerabilidade. A vulnerabilidade não pôde ser explorada por usuários anônimos.

O que é aconta LocalSystem?
A conta LocalSystem é uma conta local predefinida usada pelo gerenciador de controle de serviço. Ele tem amplos privilégios no computador local e atua como o computador na rede. Seu token inclui os SIDs NT AUTHORITY\SYSTEM e BUILTIN\Administrators; Essas contas têm acesso à maioria dos objetos do sistema. Um serviço executado no contexto da conta LocalSystem herda o contexto de segurança do Gerenciador de Controle de Serviços. A maioria dos serviços não precisa de um nível de privilégio tão alto. Para obter mais informações, consulte o artigo do MSDN, LocalSystem Account.

Como um invasor pode explorar a vulnerabilidade?
Para explorar esta vulnerabilidade, um intruso teria primeiro de iniciar sessão no sistema. Um invasor pode executar um aplicativo especialmente criado que pode explorar a vulnerabilidade.

Quais são os sistemas que mais correm risco com a vulnerabilidade?
As estações de trabalho do Windows 8 são as que correm mais risco.

O que a atualização faz?
A atualização elimina a vulnerabilidade corrigindo nomes de caminho usados pelo Microsoft Antimalware Client.

Quando este comunicadode segurançafoi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação responsável.

Quando este comunicadode segurançafoi emitido, a Microsoft havia recebido algum relatório de que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não havia recebido nenhuma informação que indicasse que essas vulnerabilidades haviam sido usadas publicamente para atacar clientes quando este boletim de segurança foi publicado originalmente.

Informações de atualização

Orientação e ferramentas de detecção e implantação

Vários recursos estão disponíveis para ajudar os administradores a implantar atualizações de segurança. 

  • O Microsoft Baseline Security Analyzer (MBSA) permite que os administradores verifiquem os sistemas locais e remotos em busca de atualizações de segurança ausentes e configurações incorretas de segurança comuns. 
  • O Windows Server Update Services (WSUS), o Systems Management Server (SMS) e o System Center Configuration Manager (SCCM) ajudam os administradores a distribuir atualizações de segurança. 
  • Os componentes do Update Compatibility Evaluator incluídos no Application Compatibility Toolkit ajudam a simplificar o teste e a validação de atualizações do Windows em relação aos aplicativos instalados. 

Para obter mais informações sobre essas ferramentas e orientações sobre a implantação de atualizações de segurança em redes, consulte Ferramentas de segurança para profissionais de TI.

Implantação de atualização de segurança

Softwares afetados

Para obter informações sobre a atualização de segurança específica para o software afetado, clique no link apropriado:

Atualização do cliente antimalware

Pré-requisitos

Esta atualização de segurança requer que você tenha um dos seguintes programas antimalware instalados:

  • Windows Defender para Windows 8 e Windows RT

Instalando a atualização

Os administradores de implantações de antimalware corporativo devem garantir que seu software de gerenciamento de atualizações esteja configurado para aprovar e distribuir automaticamente o Microsoft Antimalware Client, o Microsoft Malware Protection Engine e as atualizações de definição.

Para implantações corporativas, bem como usuários finais, normalmente a atualização é baixada e instalada por meio de software de gerenciamento de atualizações ou atualização automática.

Os usuários finais também podem atualizar manualmente seu software cliente antimalware verificando se há atualizações usando o Microsoft Update ou o serviço Windows Update , dependendo do sistema operacional e do software antimalware. Consulte a tabela a seguir para obter detalhes:

Software Mecanismo de Atualização
Windows Defender para Windows 8 e Windows RT Windows Update

Os pacotes de atualização do Windows Defender para Windows 8 também estão disponíveis no Centro de Download da Microsoft. Consulte o Artigo 2781197 da Base de Dados de Conhecimento Microsoft para obter links para download.

Verificando a instalação da atualização

Você pode verificar se esta atualização foi instalada verificando o número da versão do Microsoft Antimalware Client.

Se a sua versão do Microsoft Antimalware Client for igual a 4.2.223.0, a atualização foi instalada.

Observação Se a versão do Microsoft Antimalware Client for igual ou maior que a versão 4.2.223.0, o programa antimalware não será afetado pela vulnerabilidade e você não precisará executar nenhuma ação adicional.

Para obter mais informações sobre como verificar o número da versão do cliente que seu software está usando no momento, consulte a seção "Verificando a instalação da atualização", no Artigo 2510781 da Base de Dados de Conhecimento Microsoft.

Requisito de reinicialização

Sim, tem de reiniciar o sistema depois de aplicar esta actualização de segurança.

Removendo a atualização

Clique em Painel de Controle, clique em Sistema e Segurança, clique em Windows Update e, em Consulte também, clique em Atualizações instaladas e selecione na lista de atualizações.

Outras Informações

Agradecimentos

A Microsoft agradece o seguinte por trabalhar conosco para ajudar a proteger os clientes:

  • Bruce Monroe, da Intel , por relatar a vulnerabilidade de nome de caminho impróprio do Microsoft Antimalware (CVE-2013-0078)
  • Shai Sarfaty por relatar a vulnerabilidade de nome de caminho impróprio do Microsoft Antimalware (CVE-2013-0078)
  • Tony Robotham, da Centrica, por relatar a vulnerabilidade de nome de caminho impróprio do Microsoft Antimalware (CVE-2013-0078)

Programa de Proteção Ativa da Microsoft (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes de cada lançamento mensal da atualização de segurança. Os provedores de software de segurança podem usar essas informações de vulnerabilidade para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de intrusão baseados em rede ou sistemas de prevenção de intrusão baseados em host. Para determinar se as proteções ativas estão disponíveis em provedores de software de segurança, acesse os sites de proteções ativas fornecidos por parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Suporte

Como obter ajuda e suporte para esta atualização de segurança

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (9 de abril de 2013): Boletim publicado.
  • V1.1 (16 de abril de 2013): Boletim revisado para anunciar uma alteração de detecção no pacote 2781197 para corrigir um problema de reoferta. Esta é apenas uma alteração de detecção. Os clientes que já atualizaram seus sistemas com êxito não precisam tomar nenhuma ação.
  • V1.2 (8 de outubro de 2013): Boletim revisado para anunciar uma alteração de detecção no pacote 2781197. Esta é apenas uma alteração de detecção. Os clientes que já atualizaram seus sistemas com êxito não precisam tomar nenhuma ação.

Construído em 2014-04-18T13:49:36Z-07:00