Microsoft Security Bulletin MS13-012 - Crítica

Vulnerabilidades no Microsoft Exchange Server podem permitir a execução remota de código (2809279)

Publicado: | Atualizado:

Versão: 1.1

Informações Gerais

Sinopse

Esta atualização de segurança elimina vulnerabilidades divulgadas publicamente no Microsoft Exchange Server. A vulnerabilidade mais severa está na Visualização de documentos do Microsoft Exchange Server WebReady e podem permitir a execução remota de código no contexto de segurança do serviço de transcodificação no Exchange Server se um usuário visualizar um arquivo especialmente criado usando o Outlook Web App (OWA). O serviço de transcodificação no Exchange usado para Visualização de documentos WebReady é executado na conta LocalService. A conta LocalService tem privilégios mínimos no computador local e apresenta credenciais anônimas na rede.

Esta atualização de segurança é classificada como Crítica para todas as versões do Microsoft Exchange Server 2007 e Microsoft Exchange Server 2010 com suporte. Para obter mais informações, consulte a subseção Software afetados e não afetados nesta seção.

A atualização de segurança elimina as vulnerabilidades atualizando as bibliotecas afetadas do Oracle Outside In com uma versão não vulnerável. Para obter mais informações sobre as vulnerabilidades, consulte a subseção Perguntas frequentes relacionada à entrada das vulnerabilidades específicas presente na próxima seção, Informações sobre a vulnerabilidade.

Recomendação. Os clientes podem configurar a atualização automática para procurar atualizações online do Microsoft Update, usando o serviço Microsoft Update. Os clientes com a atualização automática habilitada e configurada para procurar atualizações online a partir do Microsoft Update geralmente não precisarão tomar nenhuma providência porque esta atualização de segurança será baixada e instalada automaticamente. Os clientes que não têm o recurso de atualizações automáticas habilitado precisarão verificar as atualizações do Microsoft Update e instalar esta atualização manualmente. Para obter informações sobre opções de configuração específicas na atualização automática em edições com suporte do Windows XP e Windows Server 2003, consulte o Artigo 294871 (em inglês) da Microsoft Knowledge Base. Para obter informações sobre a atualização automática nas edições com suporte do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2, consulte Understanding Windows automatic updating.

Para instalações feitas por administradores ou empresas, ou por usuários finais que desejam instalar esta atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização imediatamente usando software de gerenciamento de atualização ou verificando se há atualizações no serviço Microsoft Update.

Consulte também a seção Orientação e ferramentas de detecção e implantação mais adiante neste boletim.

Problemas conhecidos. Nenhuma

Softwares afetados e não afetados

Os softwares a seguir foram testados para determinar quais versões ou edições foram afetadas. O ciclo de vida do suporte das outras versões ou edições já terminou ou elas não são afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site Ciclo de vida do suporte Microsoft.

Softwares afetados

SoftwareImpacto máximo à segurançaAvaliação de severidade agregadaAtualizações substituídas
Microsoft Server Software
Microsoft Exchange Server 2007 Service Pack 3 
(KB2788321)
Execução remota de códigoCríticaKB2746157 no boletim MS12-080
Microsoft Exchange Server 2010 Service Pack 2 
(KB2746164)
Execução remota de códigoCríticaKB2785908 no boletim MS12-080

Softwares não afetados

Microsoft Server Software
Microsoft Exchange Server 2003 Service Pack 2 
Microsoft Exchange Server 2010 Service Pack 3 
Microsoft Exchange Server 2013 RTM

Perguntas frequentes relacionadas a esta atualização de segurança

Informações sobre a vulnerabilidade

Classificação de gravidade e Identificadores de vulnerabilidade

O Oracle Outside In contém várias vulnerabilidades que podem ser exploradas

Informações da atualização

Orientação e ferramentas de detecção e implantação

Implantação de atualização de segurança

Outras informações

Microsoft Active Protections Program (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões baseados em rede ou sistemas de prevenção de invasões baseados em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Suporte

Como obter ajuda e suporte para esta atualização de segurança

Aviso de isenção de responsabilidade

As informações fornecidas na Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (12 de fevereiro de 2013): Boletim publicado.
  • V1.1 (13 de fevereiro de 2013): Esclarecido que o Microsoft Exchange Server 2010 Service Pack 3 não é afetado pelas vulnerabilidades descritas neste boletim. Esta é apenas uma alteração informativa.