Exportar (0) Imprimir
Expandir Tudo

Microsoft Security Bulletin MS14-006 - Importante

Vulnerabilidade no IPv6 pode permitir a negação de serviço (2904659)

Publicado: terça-feira, 11 de fevereiro de 2014

Versão: 1.0

Informações Gerais

Sinopse

Esta atualização de segurança elimina uma vulnerabilidade divulgada publicamente no Microsoft Windows. A vulnerabilidade pode permitir negação de serviço se o invasor enviar muitos pacotes IPv6 especialmente criados para um sistema afetado. Para explorar a vulnerabilidade, o sistema do invasor deve pertencer à mesma sub-rede que o sistema de destino.

Esta atualização de segurança foi classificada como Importante para todas as edições com suporte do Windows 8, Windows RT e Windows Server 2012. Para obter mais informações, consulte a subseção Softwares afetados e não afetados nesta seção.

A atualização de segurança elimina a vulnerabilidade, modificando a maneira como os sistemas operacionais afetados validam solicitações TCP/IP. Para obter mais informações sobre a vulnerabilidade, consulte a subseção Perguntas frequentes relacionada à entrada da vulnerabilidade específica presente na próxima seção, Informações sobre a vulnerabilidade.

Recomendação. A maioria dos clientes tem o recurso de atualizações automáticas habilitado e não precisará tomar nenhuma providência porque esta atualização de segurança será baixada e instalada automaticamente. Os clientes que não têm o recurso de atualizações automáticas habilitado precisarão verificar as atualizações e instalar esta atualização manualmente. Para obter informações sobre opções de configuração específicas em atualizações automáticas, consulte o Artigo 294871 (em inglês) da Microsoft Knowledge Base.

Para instalações feitas por administradores ou empresas, ou por usuários finais que desejam instalar esta atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização assim que possível usando software de gerenciamento de atualização ou verificando se há atualizações no serviço Microsoft Update.

Consulte também a seção Orientação e ferramentas de detecção e implantação mais adiante neste boletim.

Artigo da Microsoft Knowledge Base:

Artigo da Microsoft Knowledge Base: 2904659
Informações sobre o arquivoSim
Hashes SHA1/SHA2Sim
Problemas conhecidosNenhuma

Softwares afetados e não afetados

O software a seguir foi testado para determinar quais versões ou edições foram afetadas. O ciclo de vida do suporte das outras versões ou edições já terminou ou elas não são afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site Ciclo de vida do suporte Microsoft.

Softwares afetados

Sistema operacionalImpacto máximo à segurançaAvaliação de gravidade agregadaAtualizações substituídas
Windows 8
Windows 8 para sistemas de 32 bits
(2904659)
Negação de ServiçoImportante2868623 no boletim MS13-065
Windows 8 para sistemas baseados em x64
(2904659)
Negação de ServiçoImportante2868623 no boletim MS13-065
Windows Server 2012
Windows Server 2012
(2904659)
Negação de ServiçoImportante2868623 no boletim MS13-065
Windows RT
Windows RT[1]
(2904659)
Negação de ServiçoImportante2868623 no boletim MS13-065
Opção de instalação Server Core
Windows Server 2012 (instalação Server Core)
(2904659)
Negação de ServiçoImportante2868623 no boletim MS13-065

[1]Esta atualização está disponível no Windows Update.

  

Softwares não afetados

Sistema operacional
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 com SP2 para sistemas baseados no Itanium
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 para sistemas de 32 bits Service Pack 2
Windows Server 2008 para sistemas baseados em x64 Service Pack 2
Windows Server 2008 para sistemas baseados no Itanium Service Pack 2
Windows 7 para sistemas de 32 bits Service Pack 1
Windows 7 para Sistemas Service Pack 1 baseados em x64
Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64
Windows Server 2008 R2 para sistemas baseados no Itanium Service Pack 1
Windows 8.1 para sistemas de 32 bits
Windows 8.1 para sistemas baseados em x64
Windows Server 2012 R2
Windows RT 8.1
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core)
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core)
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core)
Windows Server 2012 R2 (instalação Server Core)

Uso uma versão mais antiga do software discutido neste boletim de segurança. O que devo fazer? 
Os softwares afetados listados neste boletim foram testados para determinar quais edições são afetadas. Outras versões passaram seu ciclo de vida de suporte. Para obter mais informações sobre o ciclo de vida do produto, visite o site Ciclo de vida do suporte Microsoft.

Os clientes que possuem versões anteriores do software devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. Para determinar o ciclo de vida do suporte para sua versão de software, consulte Selecione um Produto para Obter Informações do Ciclo de Vida. Para obter mais informações sobre service packs para essas versões de software, consulte Política de Suporte do Ciclo de Vida do Service Pack.

Os clientes que precisarem de suporte adicional para software mais antigo deverão entrar em contato com o representante da equipe de contas da Microsoft, o gerente técnico da conta ou o representante do parceiro Microsoft apropriado para obter opções de suporte personalizadas. Os clientes sem um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país na lista de informações de contato e, em seguida, clique em Ir para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier. Para obter mais informações, consulte as Perguntas Frequentes sobre a Política do Ciclo de Vida do Suporte da Microsoft.

Informações sobre a vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, dentro de 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no resumo de boletins de fevereiro. Para obter mais informações, consulte o Índice de exploração da Microsoft.

A Classificação de gravidade de vulnerabilidade e Impacto máximo de segurança por software afetado
Softwares afetadosVulnerabilidade de negação de serviço do TCP/IP versão 6 (IPv6) – CVE-2014-0254 Avaliação de gravidade agregada
Windows 8
Windows 8 para sistemas de 32 bits Importante 
Negação de Serviço
Importante
Windows 8 para sistemas baseados em x64 Importante 
Negação de Serviço
Importante
Window Server 2012
Windows Server 2012 Importante 
Negação de Serviço
Importante
Windows RT
Windows RT Importante 
Negação de Serviço
Importante
Opção de instalação Server Core
Windows Server 2012 (instalação Server Core) Importante 
Negação de Serviço
Importante

Há uma vulnerabilidade de negação de serviço em implementações IPv6 de TCP/IP do Windows. O invasor que explorar essa vulnerabilidade com êxito poderá fazer o sistema afetado parar de responder.

Para exibir essa vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2014-0254.

Fatores atenuantes

A atenuação refere-se a uma configuração, configuração comum ou prática recomendada geral, existindo num estado padrão, que possa reduzir a gravidade de exploração de uma vulnerabilidade. Os fatores de atenuação a seguir podem ser úteis em sua situação:

  • O sistema do invasor deve pertencer à mesma sub-rede que o sistema de destino.
  • As práticas recomendadas para firewall e as configurações de firewall padrão podem ajudar a proteger as redes contra ataques com origem externa ao perímetro da empresa. Essas práticas também recomendam que os sistemas conectados à Internet tenham um número mínimo de portas expostas. Os sistemas afetados que permitem conexões IP com a Internet podem estar vulneráveis a esse problema.

Soluções alternativas

A solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as soluções alternativas e estados a seguir como parte do cenário que implica se uma solução alternativa reduziria funcionalidade:

  • Desabilitar o Protocolo RDP  
  • Se o Protocolo RDP estiver habilitado, use a solução alternativa a seguir para desabilitá-lo. Isso ajudará a impedir as tentativas de exploração da Vulnerabilidade de negação de serviço do TCP/IP versão 6 (IPv6).
    • Execute o comando a seguir de um prompt de comando elevado:netsh interface ipv6 set interface "InterfaceName" routerdiscovery=disabled

    Impacto da solução alternativa. A descoberta do roteador será desabilitada.

    Como desfazer a solução alternativa.

    • Execute o comando a seguir de um prompt de comando elevado:netsh interface ipv6 set interface "InterfaceName" routerdiscovery=enabled
  • Desabilite o protocolo IP versão 6 (IPv6)  
  • É possível desabilitar o IPv6 no servidor por meio do valor de Registro
  • DisabledComponents
  • . O valor de Registro
  • DisabledComponents
  • afeta todas as interfaces de rede no host. Para obter mais informações sobre como desabilitar componentes IPv6, consulte
  • Como desabilitar o IP versão 6 ou seus componentes específicos no Windows
  • .

  • Aviso
  • O uso incorreto do Editor do Registro pode causar problemas graves e exigir a reinstalação do sistema operacional. A Microsoft não garante a solução de problemas resultantes do uso incorreto do Editor do Registro. Você é responsável pelo uso do Editor do Registro.

  • Para desabilitar determinados componentes IPv6, siga estas etapas:
    1. Clique em Iniciar, digite regedit e selecione o aplicativo regedit.
    2. Na caixa de diálogo Controle de Conta de Usuário , clique em Sim. No Editor do Registro, localize e clica na seguinte subchave do Registro:
    3. Clique duas vezes em DisabledComponents para modificar a entrada DisabledComponents .

      Observação: se a entrada DisabledComponents estiver indisponível, você deverá criá-la. Para isso, siga estas etapas:1. No menu 2. Digite 3. Clique duas vezes em
    4. Para desabilitar todas as interfaces IPv6, exceto a interface de loopback IPv6, digite 0x11.

    Como desfazer a solução alternativa.

    1. Clique em Iniciar, digite regedit e selecione o aplicativo regedit.
    2. Na caixa de diálogo Controle de Conta de Usuário , clique em Sim. No Editor do Registro, localize e clica na seguinte subchave do Registro:
    3. Clique duas vezes em DisabledComponents para modificar a entrada DisabledComponents .
    4. Digite 0 para habilitar todos os componentes IPv6
  • Desabilitar a regra de entrada de firewall "Sistema de Rede Básico – Anúncio de Roteador (ICMPv6-Entrada)"  
  • Para desativar a regra de firewall, execute o comando a seguir de um prompt de comando elevado:

    netsh advfirewall firewall set rule name="Sistema de Rede Básico - Anúncio de Roteador (ICMPv6-Entrada)" dir=in new enable=No

    Impacto da solução alternativa. Os anúncios de roteador ICMPv6 serão bloqueados. Isso pode ter um impacto negativo na funcionalidade IPv6 em cenários comuns de implantação, onde o protocolo de descoberta de roteador é usado para a configuração do host.

    Como desfazer a solução alternativa.

    Para reativar esta regra de firewall, execute o comando a seguir de um prompt de comando elevado:

    netsh advfirewall firewall set rule name="Sistema de Rede Básico - Anúncio de Roteador (ICMPv6-Entrada)" dir=in new enable=Yes

Perguntas frequentes

Qual é o escopo da vulnera bilidade? 
Essa é uma vulnerabilidade de negação de serviço (site em inglês).

O que provoca a vulnerabilidade? 
Os sistemas operacionais afetados executam uma validação incompleta de pacotes de rede TCP/IP. A vulnerabilidade ocorre quando o invasor envia muitos pacotes de anúncio de roteador IPv6 especialmente criados por uma sub-rede direcionada. Esse ataque pode causar a negação de serviço em todas as máquinas pertencentes à mesma sub-rede.

O que é IPv6? 
O Protocolo IP versão 6 (IPv6) é um conjunto de protocolos padrão para a camada de rede da Internet que substitui o IP versão 4 (IPv4). O IPv6 está incorporado ao Microsoft Windows XP e versões posteriores. O IPv6 foi projetado para resolver muitos dos problemas de IPv4, como esgotamento de endereços, segurança, configuração automática e extensibilidade. Para saber mais sobre o IPv6, consulte IPv6 para Microsoft: Perguntas frequentes.

O que é TCP/IP?
TCP/IP é um conjunto de protocolos de rede amplamente usados na Internet. O TCP/IP fornece comunicações através de redes interconectados de computadores que têm arquiteturas de hardware diversas e que executam vários sistemas operacionais. O TCP/IP inclui padrões de como os computadores se comunicam e convenções para conectar redes e para rotear o tráfego. Para obter mais informações sobre TCP/IP, consulte o artigo do Technet, Visão geral de redes e TCP/IP.

O que são Anúncios de roteador? 
Esses anúncios permitem que os roteadores instruam os hosts a executar a configuração automática de endereços. Por exemplo, os roteadores podem especificar se os hosts devem usar DHCPv6 e/ou configuração autônoma de endereço (sem monitoração de estado). Os roteadores anunciam sua presença com vários links e parâmetros da Internet periodicamente ou em resposta a uma mensagem de solicitação do roteador. Os Anúncios de Roteador contêm prefixos usados para determinar se outro endereço compartilha o mesmo link (determinação em link) e/ou configuração de endereço, um valor sugerido de limite de saltos, etc. Para obter mais informações sobre anúncios de roteador e descoberta de vizinhos no IPv6, consulte RFC 4861.

Para que um invasor pode usar a vulnerabilidade? 
O invasor que explorar essa vulnerabilidade poderá fazer com que o sistema afetado pare de responder.

De que forma o invasor pode explorar a vulnerabilidade? 
O invasor pode explorar a vulnerabilidade com a criação de diversos pacotes IPv6 especialmente criados e o envio desses pacotes a sistemas afetados por meio de uma sub-rede. Os pacotes podem fazer com que o sistema afetado pare de responder.

Quais são os principais sistemas que correm r iscos com a vulnerabilidade? 
Todos os sistemas operacionais afetados correm risco por conta desta vulnerabilidade.

O que a atualização faz? 
A atualização elimina a vulnerabilidade, modificando a maneira como os sistemas operacionais afetados validam solicitações TCP/IP.

Quando esse boletim de segurança foi emitido, essa vulnerabilidade já tinha sido divulgada publicamente? 
Sim. Essa vulnerabilidade foi divulgada publicamente. Ela recebeu o número CVE-2014-0254 da lista Common Vulnerability and Exposure.

Quando esse boletim de segurança foi lançado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada? 
Não. A Microsoft viu exemplos de código de verificação de conceito divulgados publicamente, mas não recebeu nenhuma informação indicando que essa vulnerabilidade tenha sido usada publicamente para atacar clientes que usam IPv6 quando este boletim de segurança foi originalmente emitido.

Informações da atualização

Vários recursos estão disponíveis para ajudar administradores a implantar atualizações de segurança. 

  • O MBSA (Microsoft Baseline Security Analyzer) permite aos administradores pesquisar, em sistemas locais e remotos, atualizações de segurança ausentes e problemas de configuração de segurança comuns. 
  • O WSUS (Windows Server Update Services), SMS (Systems Management Server) e SCCM (System Center Configuration Manager) ajudam os administradores a distribuir as atualizações de segurança. 
  • Os componentes do Avaliador de compatibilidade com atualizações, incluídos no Kit de ferramentas de compatibilidade de aplicativos, auxilia a otimizar os testes e a validação das atualizações do Windows com relação aos aplicativos instalados. 

Para informações sobre estas e outras ferramentas que estão disponíveis, consulte Ferramentas de segurança para profissionais de TI.

Softwares afetados

Para obter informações sobre uma atualização de segurança específica para seu software afetado, clique no link apropriado:

Windows 8 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nome do arquivo de atualização de segurança Para todas as edições de 32 bits com suporte do Windows 8:
Windows8-RT-KB2904659-x86.msu
Para todas as edições do Windows 8 baseadas em x64 com suporte:
Windows8-RT-KB2904659-x64.msu
Opções de instalação Consulte o artigo 934307 (em inglês) da Microsoft Knowledge Base
Requisitos de reinicialização Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.
Informações sobre remoção Para desinstalar uma atualização instalada pelo WUSA, use a opção /Uninstall ou clique em Painel de Controle, Sistema e Segurança; depois clique no Windows Update, e, abaixo de Veja também, clique em Atualizações instaladas e selecione uma opção na lista.
Informações sobre o arquivo Consulte o artigo 2904659 (em inglês) da Base de dados de conhecimento Microsoft.
Verificação da chave de Registro Observação Não existe uma chave do Registro para validar a presença dessa atualização.

Windows Server 2012 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nome do arquivo de atualização de segurança Para todas as edições com suporte do Windows Server 2012:
Windows8-RT-KB2904659-x64.msu
Opções de instalação Consulte o artigo 934307 (em inglês) da Microsoft Knowledge Base
Requisitos de reinicialização Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.
Informações sobre remoção Para desinstalar uma atualização instalada pelo WUSA, use a opção /Uninstall ou clique em Painel de Controle, Sistema e Segurança; depois clique no Windows Update, e, abaixo de Veja também, clique em Atualizações instaladas e selecione uma opção na lista.
Informações sobre o arquivo Consulte o artigo 2904659 (em inglês) da Base de dados de conhecimento Microsoft.
Verificação da chave de Registro Observação Não existe uma chave do Registro para validar a presença dessa atualização.

Windows RT (todas as edições)

A tabela a seguir contém as informações de atualização de segurança desse software.

Implantação Estas atualizações estão disponíveis apenas no Windows Update.
Requisitos de reinicialização Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.
Informações sobre remoção Clique em Painel de controle, em Sistema e segurança e, em Windows Update, e, abaixo de Veja também, clique em Atualizações instaladas e selecione uma opção na lista.
Informações sobre o arquivo Consulte o artigo 2904659 (em inglês) da Base de dados de conhecimento Microsoft.

Outras informações

Microsoft Active Protections Program (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões baseados em rede ou sistemas de prevenção de invasões baseados em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Suporte

Como obter ajud a e suporte para esta atualização de segurança

Aviso de isenção de responsabilidade

As informações fornecidas na Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (11 de fevereiro de 2014): Boletim publicado.

Built at 2014-04-18T01:50:00Z-07:00

Isso foi útil para você?
(1500 caracteres restantes)
Agradecemos os seus comentários
Mostrar:
© 2015 Microsoft