Launch Printer Friendly Page Security TechCenter > Boletins de segurança > Microsoft Security Bulletin MS09-022

Microsoft Security Bulletin MS09-022 - Crítica

Vulnerabilidades no Spooler de Impressão do Windows podem permitir a execução remota de código (961501)

Publicado: | Atualizado:

Versão: 1.1

Informações Gerais

Sinopse

Esta atualização de segurança elimina três vulnerabilidades relatadas em particular no Spooler de Impressão do Windows. A vulnerabilidade mais grave pode permitir a execução remota de código se um servidor afetado receber uma solicitação de RPC especialmente criada. As práticas recomendadas para firewall e as configurações de firewall padrão podem ajudar a proteger as redes contra ataques com origem externa ao perímetro da empresa. Essas práticas também recomendam que os sistemas conectados à Internet tenham um número mínimo de portas expostas.

Esta atualização de segurança é classificada como Crítica para todas as edições com suporte do Microsoft Windows 2000; como Moderada para todas as edições com suporte do Windows XP e do Windows Server 2003 e como Importante para todas as edições com suporte do Windows Vista e do Windows Server 2008. Para obter mais informações, consulte a subseção Software afetado e não afetado, nesta seção.

A atualização elimina as vulnerabilidades mudando a maneira como o spooler de impressão analisa certas estruturas de dados de impressão, limitando o local onde páginas de separador ou arquivos incorporados podem ser lidos pelo Serviço de Impressão de Windows e restringindo os caminhos dos quais o spooler de impressão pode carregar uma DLL. Para obter mais informação sobre as vulnerabilidades, consulte a subseção Perguntas freqüentes relacionada à entrada da vulnerabilidade específica presente na próxima seção, Informações sobre a vulnerabilidade.

Recomendação. A maioria dos clientes tem o recurso de atualizações automáticas habilitado e não precisará tomar nenhuma providência porque esta atualização de segurança será baixada e instalada automaticamente. Os clientes que não têm o recurso de atualizações automáticas habilitado precisarão verificar as atualizações e instalar esta atualização manualmente. Para obter informações sobre opções de configuração específicas em atualizações automáticas, consulte o Artigo 294871 (em inglês) da Microsoft Knowledge Base.

Para instalações feitas por administradores ou empresas, ou por usuários finais que desejam instalar esta atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização imediatamente usando software de gerenciamento de atualização ou verificando se há atualizações no serviço Microsoft Update.

Consulte também a seção Orientação e ferramentas de detecção e implantação mais adiante neste boletim.

Problemas conhecidos. O Artigo 961501 (em inglês) da Microsoft Knowledge Base documenta os problemas atualmente conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança. O artigo também documenta as soluções recomendadas para esses problemas.

Software afetado e não afetado

O software a seguir foi testado para determinar quais versões ou edições foram afetadas. O ciclo de vida do suporte das outras versões ou edições já terminou ou elas não são afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site Ciclo de vida do Suporte Microsoft.

Softwares afetados

Sistema operacionalImpacto máximo à segurançaAvaliação de gravidade agregadaBoletins substituídos por esta atualização
Microsoft Windows 2000 Service Pack 4Execução Remota de CódigoCríticaMS07-021
Windows XP Service Pack 2 e Windows XP Service Pack 3Elevação de privilégioModeradaNenhuma
Windows XP Professional x64 Edition Service Pack 2Elevação de privilégioModeradaNenhuma
Windows Server 2003 Service Pack 2Elevação de privilégioModeradaNenhuma
Microsoft Windows Server 2003 x64 Edition Service Pack 2Elevação de privilégioModeradaNenhuma
Windows Server 2003 com SP2 para sistemas baseados no ItaniumElevação de privilégioModeradaNenhuma
Windows Vista, Windows Vista Service Pack 1 e Windows Vista Service Pack 2Elevação de privilégioImportanteNenhuma
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2Elevação de privilégioImportanteNenhuma
Windows Server 2008 para sistemas de 32 bits e Windows Server 2008 para sistemas de 32 bits Service Pack 2*Elevação de privilégioImportanteNenhuma
Windows Server 2008 para sistemas baseados em x64 e Windows Server 2008 para sistemas baseados em x64 Service Pack 2*Elevação de privilégioImportanteNenhuma
Windows Server 2008 para sistemas baseados no Itanium e Windows Server 2008 para sistemas baseados no Itanium Service Pack 2Elevação de privilégioImportanteNenhuma

*Instalação do núcleo de servidor do Windows Server 2008 afetada. Essa atualização se aplica às edições do Windows Server 2008 com suporte, com a mesma classificação de gravidade, se o Windows Server 2008 tiver sido instalado usando a opção de instalação de Núcleo de Servidor. Para obter mais informações sobre essa opção de instalação, consulte Núcleo do Servidor. Observe que a opção de instalação de Núcleo do Servidor não se aplica a certas edições do Windows Server 2008. Consulte Comparar opções de instalação de Núcleo do Servidor.

Perguntas freqüentes relacionadas a esta atualização de segurança

Informações da vulnerabilidade

Classificação de gravidade e Identificadores de vulnerabilidade

Vulnerabilidade de estouro de buffer no Spooler de Impressão - CVE-2009-0228

Vulnerabilidade de leitura de arquivo do Spooler de Impressão - CVE-2009-0229

Vulnerabilidade de carregamento de biblioteca do Spooler de Impressão - CVE-2009-0230

Informações da atualização

Orientação e ferramentas de detecção e implantação

Implantação de atualização de segurança

Outras informações

Agradecimentos

A Microsoft agradece à pessoa citada abaixo por trabalhar conosco para ajudar a proteger os clientes:

  • Jun Mao, da VeriSign iDefense Labs, por relatar a Vulnerabilidade de estouro de buffer no Spooler de Impressão (CVE-2009-0228)

Microsoft Active Protections Program (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões baseados em rede ou sistemas de prevenção de invasões baseados em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em Parceiros do MAPP (Microsoft Active Protections Program).

Suporte

  • Os clientes nos Estados Unidos e no Canadá podem receber suporte técnico do Suporte de Segurança ou pelo telefone 1-866-PCSAFETY. As ligações para obter suporte associado a atualizações de segurança são gratuitas. Para obter mais informações sobre as opções de suporte disponíveis, consulte Ajuda e Suporte da Microsoft.
  • Os clientes de outros países podem obter suporte nas subsidiárias locais da Microsoft. O suporte associado a atualizações de segurança é gratuito. Para obter mais informações sobre como entrar em contato com a Microsoft a fim de obter suporte a problemas, visite o site de Suporte Internacional.

Aviso de isenção de responsabilidade

As informações fornecidas na Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, conseqüenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos conseqüenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (9 de junho de 2009): Boletim publicado.
  • V1.1 (17 de junho de 2009): "Desabilitar o serviço de Spooler de Impressão" foi adicionado como solução alternativa para CVE-2009-0230.