Microsoft Security Bulletin MS14-078 - Moderado

Vulnerabilidade no IME (japonês) pode permitir elevação de privilégio (2992719)

Publicado em: 11 de novembro de 2014

Versão: 1.0

Resumo executivo

Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Input Method Editor (IME) (japonês). A vulnerabilidade pode permitir o escape da área restrita com base na diretiva de área restrita do aplicativo em um sistema em que uma versão afetada do Microsoft IME (japonês) está instalada. Um invasor que explorar com êxito essa vulnerabilidade poderá escapar da área restrita de um aplicativo vulnerável e obter acesso ao sistema afetado com direitos de usuário conectado. Se o sistema afetado estiver conectado com direitos administrativos, um invasor poderá instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos administrativos completos.

Esta atualização de segurança é classificada como Moderada em todas as edições com suporte do Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2; ele também é classificado como Moderado para todas as edições com suporte do Microsoft Office 2007 onde o Microsoft IME (japonês) está instalado. Para obter mais informações, consulte a seção Softwares afetados.

A atualização de segurança elimina a vulnerabilidade corrigindo como o componente Microsoft IME (japonês) carrega arquivos de dicionário associados à vulnerabilidade. Para obter mais informações sobre a vulnerabilidade, consulte a subseção Perguntas frequentes sobre a vulnerabilidade específica.

Para obter mais informações sobre este documento, consulte o artigo 2992719 da Base de Dados de Conhecimento Microsoft. 

Softwares afetados

As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft. 

Sistema operacional Impacto máximo na segurança Classificação de gravidade agregada Atualizações substituídas
Windows Server 2003
Windows Server 2003 Service Pack 2 (2991963) Elevação de privilégio Moderado Nenhum
Windows Server 2003 x64 Edition Service Pack 2 (2991963) Elevação de privilégio Moderado Nenhum
Windows Server 2003 com SP2 para sistemas baseados em Itanium (2991963) Elevação de privilégio Moderado Nenhum
Windows Vista
Windows Vista Service Pack 2 (2991963) Elevação de privilégio Moderado Nenhum
Windows Vista x64 Edition Service Pack 2 (2991963) Elevação de privilégio Moderado Nenhum
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2991963) Elevação de privilégio Moderado Nenhum
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2991963) Elevação de privilégio Moderado Nenhum
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (2991963) Elevação de privilégio Moderado Nenhum
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (2991963) Elevação de privilégio Moderado Nenhum
Windows 7 para sistemas baseados em x64 Service Pack 1 (2991963) Elevação de privilégio Moderado Nenhum
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (2991963) Elevação de privilégio Moderado Nenhum
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (2991963) Elevação de privilégio Moderado Nenhum
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (2991963) Elevação de privilégio Moderado Nenhum
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (2991963) Elevação de privilégio Moderado Nenhum
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (2991963) Elevação de privilégio Moderado Nenhum

 

Pacotes e componentes do Microsoft Office

Pacote Microsoft Office Componente Impacto máximo na segurança Classificação de gravidade agregada Atualizações substituídas
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 IME do Microsoft Office 2007 (japonês) (2889913) Elevação de privilégio Moderado Nenhum

 

Perguntas frequentes sobre atualizações

Tenho um IME instalado, mas não tenho o Microsoft IME (japonês) instalado. Por que esta atualização está sendo oferecida?
Somente implementações do Microsoft IME (japonês) são afetadas pela vulnerabilidade. Outras implementações do IME não são vulneráveis; no entanto, essa atualização pode ser oferecida a sistemas com um IME não vulnerável, como IME chinês, IME Pinyin ou IME coreano. 

A Microsoft recomenda que os usuários instalem todas as atualizações oferecidas para seus sistemas, pois isso ajuda a manter a consistência nos sistemas Windows e para arquivos compartilhados entre produtos do Microsoft Office. Em alguns casos, uma atualização para software não vulnerável detecta que os arquivos em seu sistema já estão atualizados e, como resultado, a atualização não precisa instalar arquivos. 

Estou usando o IME do Microsoft Office 2010 no Windows 7 Service Pack 1. O meu sistema é afectado por esta vulnerabilidade?
Sim. O componente Microsoft IME (japonês) no Windows 7 Service Pack 1 é vulnerável e deve ser substituído por esta atualização de segurança. Ainda é possível para um invasor usar instalações vulneráveis do componente IME em um cenário de ataque. 

Classificações de gravidade e identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de novembro.

Softwares afetados Vulnerabilidade de elevação de privilégio do Microsoft IME (japonês) - CVE-2014-4077 Classificação de gravidade agregada
Sistema operacional
Windows Server 2003
Windows Server 2003 Service Pack 2 Moderada\ Elevação de privilégio Moderado
Windows Server 2003 x64 Edição Service Pack 2 Moderada\ Elevação de privilégio Moderado
Windows Server 2003 com SP2 para sistemas baseados em Itanium Moderada\ Elevação de privilégio Moderado
Windows Vista
Windows Vista Service Pack 2 Moderada\ Elevação de privilégio Moderado
Windows Vista x64 Edição Service Pack 2 Moderada \ Elevação de Privilégio Moderado
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Moderada \ Elevação de Privilégio Moderado
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 Moderada \ Elevação de Privilégio Moderado
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 Moderada \ Elevação de Privilégio Moderado
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 Moderada \ Elevação de Privilégio Moderado
Windows 7 para sistemas baseados em x64 Service Pack 1 Moderada \ Elevação de Privilégio Moderado
Windows Server 2008
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 Moderada \ Elevação de Privilégio Moderado
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 Moderada\ Elevação de privilégio Moderado
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) Moderada \ Elevação de Privilégio Moderado
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) Moderada \ Elevação de Privilégio Moderado
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) Moderada \ Elevação de Privilégio Moderado
Pacotes do Microsoft Office
IME do Microsoft Office 2007 (japonês) Moderada\ Elevação de privilégio Moderado

 

Vulnerabilidade de elevação de privilégio do Microsoft IME (japonês) - CVE-2014-4077

Existe uma vulnerabilidade de elevação de privilégio no Microsoft IME para japonês que é causada quando um aplicativo vulnerável em área restrita usa o Microsoft IME (japonês). A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft estava ciente de ataques limitados que tentam explorar essa vulnerabilidade. A atualização elimina a vulnerabilidade corrigindo como o componente Microsoft IME (japonês) carrega arquivos de dicionário associados a essa vulnerabilidade.

Fatores atenuantes

Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Um invasor deve ter acesso de gravação autenticado ao sistema para explorar essa vulnerabilidade. Um usuário anônimo não pôde explorar a vulnerabilidade.
  • Somente implementações do Microsoft IME para japonês são afetadas por esta vulnerabilidade. Outras versões do Microsoft IME não são afetadas.

Soluções Alternativas

As seguintes soluções alternativas podem ser úteis em sua situação:

  • Usar o Enhanced Mitigation Experience Toolkit (EMET)

    Observação Para que as atenuações de segurança sejam habilitadas, o EMET deve ser configurado após a instalação do EMET. Consulte o Artigo 2458544 (em inglês) da Microsoft Knowledge Base para obter orientações adicionais.

    1. Inicie a GUI do EMET (por exemplo, "C:\Program Files (x86)\EMET 5.0\EMET_GUI.exe").
    2. Clique em Aplicativos e em Adicionar Curinga.
    3. Adicionar componente Microsoft IME (japonês); digite "*\IMJPDCT.EXE" (sem aspas) e clique em OK.
    4. Localize a entrada adicionada IMJPDCT.EXE na lista Nome do Aplicativo, desmarque todas as atenuações verificadas e selecione Mitigação ASR.
    5. Clique em Mostrar todas as configurações.
    6. Role para baixo até Redução da Superfície de Ataque, digite "IMJP*. DIC" em Módulos e clique em OK.
    7. Feche o EMET.

    Impacto da solução alternativa. Não há impacto na funcionalidade do Microsoft IME (japonês).

    Como desfazer a solução alternativa.

    Para desfazer essa solução alternativa, execute estas etapas:

    1. Inicie a GUI do EMET (por exemplo, "C:\Program Files (x86)\EMET 5.0\EMET_GUI.exe").
    2. Clique em Aplicativos e selecione IMJPDCT.EXE na lista Nome do Aplicativo.
    3. Clique em Remover selecionado e, em seguida, clique em OK.
    4. Feche o EMET.

Perguntas frequentes

Para que um invasor pode usar a vulnerabilidade?
Um invasor que explorar com êxito essa vulnerabilidade poderá comprometer a área restrita de um aplicativo vulnerável e obter acesso ao sistema afetado com os direitos do usuário conectado. Se um usuário em um sistema afetado estiver conectado com direitos administrativos, um invasor poderá instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos administrativos completos.

Como um invasor pode explorar a vulnerabilidade?
Em um cenário de ataque, um invasor teria que convencer o usuário a abrir um arquivo especialmente criado que invocaria o aplicativo vulnerável em área restrita, resultando em um comprometimento da política de área restrita. O invasor pode então executar um programa com os privilégios do usuário conectado.

Quais são os sistemas que mais correm risco com a vulnerabilidade?
Qualquer sistema que execute as versões afetadas do Microsoft IME (japonês), incluindo estações de trabalho e servidores de terminal, é o que corre mais risco. Os servidores podem correr mais riscos se os administradores permitirem que os usuários façam logon nos servidores e executem programas. No entanto, as práticas recomendadas desencorajam fortemente a permissão disso.

O Enhanced Mitigation Experience Toolkit (EMET) ajuda a mitigar ataques que poderiam tentar explorar essas vulnerabilidades?
Sim. O EMET permite que os usuários gerenciem tecnologias de mitigação de segurança que ajudam a dificultar a exploração de vulnerabilidades em um determinado software. O EMET ajuda a atenuar esta vulnerabilidade no Microsoft IME em sistemas onde o EMET está instalado e configurado.

Para obter mais informações sobre o EMET, consulte The Enhanced Mitigation Experience Toolkit.

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações. 

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (11 de novembro de 2014): Boletim publicado.

Página gerada em 14/01/2015 12:00Z-08:00.