Exportar (0) Imprimir
Expandir Tudo

Comunicado de Segurança da Microsoft (2269637)

Carregamento não seguro de biblioteca pode permitir a execução remota de código

Publicado em: 23 de agosto de 2010 | atualizado: 13 de maio de 2014

Versão: 19.0

Informações Gerais

Sinopse

A Microsoft está ciente de que uma pesquisa foi publicada detalhando um vetor de ataque remoto de uma classe de vulnerabilidades que afeta o modo como os aplicativos carregam bibliotecas externas.

Este problema é causado por práticas de programação específicas feitas sem segurança que permitem a assim chamada "plantação binária" ou "ataques de pré-carregamento de DLL". Essas práticas podem permitir a um invasor executar remotamente código arbitrário no contexto do usuário que está executando o aplicativo vulnerável quando o usuário abre um arquivo de um local não confiável.

Este problema é causado por aplicativos que passam um caminho insuficientemente qualificado ao carregar uma biblioteca externa. A Microsoft publicou diretrizes para os desenvolvedores no artigo do MSDN Dynamic-Link Library Security (em inglês), sobre como usar corretamente as interfaces de programação de aplicativo disponíveis para evitar essa classe de vulnerabilidade. A Microsoft também está contatando ativamente fornecedores de terceiros por meio do Programa de Pesquisa de Vulnerabilidades da Microsoft para informá-los sobre as atenuações disponíveis no sistema operacional. A Microsoft também está investigando ativamente quais de seus próprios aplicativos podem ser afetados.

Além dessas diretrizes, a Microsoft está lançando uma ferramenta que permite aos administradores de sistema atenuar o risco deste novo vetor de ataque alterando o comportamento de carregamento de bibliotecas em todo o sistema ou em aplicativos específicos. Este comunicado descreve a funcionalidade dessa ferramenta e outras providências que os clientes podem tomar para ajudar a protege seus sistemas.

Fatores atenuantes:

  • Este problema afeta somente aplicativos que não carregam bibliotecas externas de maneira segura. A Microsoft publicou previamente diretrizes para desenvolvedores no artigo do MSDN Dynamic-Link Library Security (em inglês), que recomendam métodos alternativos para carregar bibliotecas que são seguros com relação a estes ataques.
  • Para que um ataque seja bem-sucedido, o usuário precisa visitar um local no sistema de arquivos remoto não confiável ou um compartilhamento de WebDAV e abrir um documento desse local que seja então carregado por um aplicativo vulnerável.
  • O protocolo de compartilhamento de arquivos SMB frequentemente fica desabilitado no firewall de perímetro. Isso limita os possíveis vetores de ataque desta vulnerabilidade.

Atualizações relacionadas ao Carregamento de biblioteca desprotegida:

Atualização lançada em 9 de novembro de 2010

  • O Boletim de Segurança da Microsoft MS10-087, "Vulnerabilidades no Microsoft Office podem permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Office que é afetado pela classe de vulnerabilidades de Carregamento de biblioteca desprotegida descrita neste comunicado.

Atualizações lançadas em 14 de dezembro de 2010

  • O Boletim de Segurança da Microsoft MS10-093, "Vulnerabilidades no Microsoft Office podem permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades de Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS10-094, "Vulnerabilidades no Microsoft Media Encoder podem permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades de Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS10-095, "Vulnerabilidades no Microsoft Windows podem permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades de Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS10-096, "Vulnerabilidades no Windows Address Book podem permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades de Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS10-097, "Vulnerabilidades no Carregamento não seguro de bibliotecas no Assistente para conexão com a Internet podem permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades de Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualização lançada em 11 de janeiro de 2011

  • O Boletim de Segurança da Microsoft MS11-001, "Vulnerabilidades no Windows Backup Manager poderão permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades de Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualização lançada em 8 de fevereiro de 2011

  • O Boletim de Segurança da Microsoft MS11-003, "Atualização de segurança cumulativa para o Internet Explorer", fornece suporte para um componente vulnerável do Internet Explorer que é afetado pela classe de vulnerabilidades de Carregamento não seguro de bibliotecas descritas neste comunicado.

As atualizações foram lançadas em 8 de março de 2011

  • O Boletim de Segurança da Microsoft MS11-015, "Vulnerabilidades no Windows Media podem permitir execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades de Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS11-016, "Vulnerabilidades no Microsoft Groove podem permitir execução remota de código", fornece suporte para um componente vulnerável do Microsoft Office que é afetado pela classe de vulnerabilidades de Carregamento não seguro de biblioteca descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS11-017, "Vulnerabilidades no Cliente da Área de Trabalho Remota podem permitir execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades de Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualizações lançadas em 12 de abril de 2011

  • O Boletim de Segurança da Microsoft MS11-023, "Vulnerabilidades no Microsoft Office podem permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Office que é afetado pela classe de vulnerabilidades de Carregamento de biblioteca desprotegida descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS11-025, "Vulnerabilidade na biblioteca do Microsoft Foundation Class (MFC) pode permitir execução remota de código", fornece suporte para um componente vulnerável em certos aplicativos desenvolvidos com o uso da biblioteca do Microsoft Foundation Class (MFC), que é afetada pela classe de vulnerabilidades de Carregamento de biblioteca desprotegida descrita neste comunicado.

Atualizações lançadas em 12 de julho de 2011

  • A atualização no artigo 2533623 (em inglês) da Microsoft Knowledge Base implementa aprimoramentos na API (Application Programming Interface) do Windows para ajudar os desenvolvedores a carregar bibliotecas externas de maneira segura e correta. Esta atualização do Windows está disponível na categoria Atualizações de "prioridade alta" para clientes que ainda não receberam a atualização por meio de atualizações automáticas.

    Os desenvolvedores podem ajudar a assegurar que seus programas carreguem DLLs corretamente para impedir ataques de "pré-carregamento de DLLs" ou "plantação binária", seguindo a orientação fornecida no artigo 2533623 (em inglês) da Microsoft Knowledge Base para tirar proveito dos aprimoramentos de API fornecidos por esta atualização.

  • O Boletim de Segurança da Microsoft MS11-055, "Vulnerabilidade no Microsoft Visio pode permitir execução remota de código", fornece suporte para um componente vulnerável do Microsoft Office que é afetado pela classe de vulnerabilidades de Carregamento não seguro de biblioteca descrita neste comunicado.

Atualização lançada em 9 de agosto de 2011

  • O Boletim de Segurança da Microsoft MS11-059, "Vulnerabilidades no Data Access Components podem permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades de Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualizações lançadas em 13 de setembro de 2011

  • O Boletim de Segurança da Microsoft MS11-071, "Vulnerabilidades nos componentes do Windows podem permitir a execução remota de código", fornece suporte para componentes vulneráveis do Microsoft Windows que são afetados pela classe de vulnerabilidades de Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS11-073, "Vulnerabilidades no Microsoft Office podem permitir a execução remota de código", fornece suporte para componentes vulneráveis do Microsoft Office que são afetados pela classe de vulnerabilidades de Carregamento de biblioteca desprotegida descrita neste comunicado.

Atualizações lançadas em 11 de outubro de 2011

  • O Boletim de Segurança da Microsoft MS11-075, "Vulnerabilidades no Microsoft Windows podem permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades de Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS11-076, "Vulnerabilidades no Microsoft Media Encoder podem permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades de Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualização lançada em 8 de novembro de 2011

  • O Boletim de Segurança da Microsoft MS11-085, "Vulnerabilidade no Windows Mail e Windows Meeting Space pode permitir a execução remota de código", fornece suporte a um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades de Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualizações lançadas em 13 de dezembro de 2011

  • O Boletim de Segurança da Microsoft MS11-099, "Atualização de segurança cumulativa para o Internet Explorer", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades de Carregamento não seguro de bibliotecas descritas neste comunicado.
  • O Boletim de Segurança da Microsoft MS11-094, "Vulnerabilidades no Microsoft PowerPoint podem permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Office que é afetado pela classe de vulnerabilidades de Carregamento de biblioteca desprotegida descrita neste comunicado.

Atualizações lançadas em 14 de fevereiro de 2012

  • O Boletim de Segurança da Microsoft MS12-012, "Vulnerabilidade no Painel de controle colorido pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades de Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS12-014, "Vulnerabilidades no Codec do Indeo podem permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades de Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualização lançada em 13 de março de 2012

  • O Boletim de Segurança da Microsoft MS12-022, "Vulnerabilidade no Expression Design pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Expression Design que é afetado pela classe de vulnerabilidades de Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualização lançada em 12 de junho de 2012

  • O Boletim de Segurança da Microsoft MS12-039, "Vulnerabilidades no Lync podem permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Lync que é afetado pela classe de vulnerabilidades de Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualização lançada em 10 de julho de 2012

  • O Boletim de Segurança da Microsoft MS12-046, "Vulnerabilidade no Visual Basic for Applications pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Visual Basic for Applications que é afetado pela classe de vulnerabilidades de Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualização lançada em 13 de novembro de 2012

  • O Boletim de Segurança da Microsoft MS12-074, "Vulnerabilidades no .NET Framework podem permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft .NET Framework que é afetado pela classe de vulnerabilidades de Carregamento de biblioteca desprotegida descrita neste comunicado.

Atualização lançada em 13 de maio de 2014

  • O Boletim de Segurança da Microsoft MS14-023, "Vulnerabilidade no Microsoft Office pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Office que é afetado pela classe de vulnerabilidades de Carregamento de biblioteca desprotegida descrita neste comunicado.

A Microsoft está investigando se algum de seus próprios aplicativos é afetado pelas vulnerabilidades de carregamento não seguro de bibliotecas e tomará as providências apropriadas para proteger seus clientes.

Onde os desenvolvedores podem encontrar diretrizes sobre como evitar este problema? 
A partir de 14 de junho de 2011, a atualização no artigo 2533623 (em inglês) da Microsoft Knowledge Base implemente aprimoramentos na API (Application Programming Interface) do Windows para ajudar os desenvolvedores a carregar bibliotecas externas de maneira segura e correta. Os desenvolvedores devem seguir a orientação fornecida no artigo 2533623 (em inglês) da Microsoft Knowledge Base para tirar proveito dos aprimoramentos de API fornecidos pela atualização.

A Microsoft também publicou o artigo do MSDN Dynamic-Link Library Security (em inglês), que descreve as várias APIs disponíveis no Windows que permitem aos desenvolvedores carregar bibliotecas externas de maneira correta e segura.

A Microsoft está trabalhando com desenvolvedores através do Programa de Pesquisa de Vulnerabilidade da Microsoft para compartilhar informações sobre como evitar esta vulnerabilidade em seus produtos. Os fornecedores de software e fornecedores de software independentes (ISVs) que tiverem perguntas sobre as atenuações disponíveis no Windows para este problema devem contatar msvr@microsoft.com para obter informações adicionais sobre atenuação.

Qual é o escopo do problema?
A Microsoft está ciente da pesquisa publicada por vários pesquisadores de segurança que descreve um novo vetor de ataque remoto para esta classe conhecida de vulnerabilidades. Os aplicativos são afetados quando qualificam insuficientemente o caminho de uma biblioteca externa.

O que provoca essa ameaça? 
A exploração pode ocorrer quando os aplicativos não especificam diretamente o caminho totalmente qualificado de uma biblioteca que pretende carregar. Dependendo de como o aplicativo é desenvolvido, o Windows, instruído pelo aplicativo, pesquisará locais específicos no sistema de arquivos em busca da biblioteca necessária e carregará o arquivo, se encontrado.

Algumas APIs, como SearchPath, usam uma ordem de pesquisa destinada a documentos e não a bibliotecas de aplicativos. Os aplicativos que usam essa API podem tentar carregar a biblioteca do diretório de trabalho atual (CWD), que pode ser controlado por um invasor. Outras APIs também podem levar a um comportamento semelhante, quando usadas de maneiras específicas, descritas no artigo do MSDN Dynamic-Link Library Security (em inglês).

No caso de compartilhamentos de rede, como WebDAV ou SMB, um invasor que possa gravar neste local pode carregar uma biblioteca especialmente criada. Neste cenário, o aplicativo tenta carregar a biblioteca especialmente criada, que pode então executar código arbitrário no sistema cliente no contexto de segurança do usuário conectado.

Para que um invasor pode usar esta vulnerabilidade?
O invasor que explorar com êxito esta vulnerabilidade poderá obter os mesmos direitos que o usuário conectado. Se um usuário tiver feito logon com direitos administrativos, o invasor que explorar com êxito essa vulnerabilidade poderá obter o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

Em alguns casos, um invasor que já tenha acesso a uma pasta local no sistema pode usar uma vulnerabilidade de pré-carregamento de DLL em um aplicativo local que esteja sendo executado com privilégios elevados para elevar o seu acesso ao sistema.

De que forma o invasor pode explorar essa vulnerabilidade? 
Esta vulnerabilidade requer que o invasor convença o usuário a abrir um arquivo usando um programa vulnerável, a partir de um local de rede remoto. Quando o aplicativo carrega uma de suas bibliotecas necessárias ou opcionais, o aplicativo vulnerável pode tentar carregar a biblioteca a partir do local de rede remoto. Se o invasor fornecer uma biblioteca especialmente criada nesse local, o invasor pode conseguir executar código arbitrário na máquina do usuário.

Quais são os vetores de ataque remotos desta vulnerabilidade?
Esta vulnerabilidade pode ser explorada em sistemas de arquivos de rede, como WebDAV e SMB, entre outros. Um invasor pode oferecer um arquivo para download por qualquer desses protocolos. Se o aplicativo usado para abrir esse arquivo não carregar bibliotecas externas com segurança, a abertura do arquivo pelo usuário pode estar exposta a esta vulnerabilidade.

Trata-se de uma vulnerabilidade de segurança que requer a publicação de uma atualização pela Microsoft? 
Esta vulnerabilidade pode exigir que fornecedores de terceiros publiquem uma atualização de segurança para seus respectivos aplicativos afetados. Como parte deste comunicado de segurança, a Microsoft lança uma ferramenta opcional de atenuação que ajuda os clientes a lidarem com o risco do vetor de ataque remoto por meio de uma configuração global ou por aplicativo.

A Microsoft está investigando se algum de seus próprios aplicativos é afetado pelas vulnerabilidades de carregamento de DLL e tomará as providências apropriadas para proteger seus clientes.

O que é uma Biblioteca de Vínculo Dinâmico (DLL)?
Uma DLL é uma biblioteca que contém código e dados que podem ser usados por mais de um programa ao mesmo tempo. Por exemplo, em sistemas operacionais Windows, a DLL Comdlg32 executa funções comuns relacionadas a caixas de diálogo. Portanto, cada programa pode usar a funcionalidade contida nessa DLL para implementar uma caixa de diálogo Abrir. Isso ajuda a promover a reutilização de códigos e o uso eficiente da memória.

Ao usar uma DLL, um programa pode ser dividido em módulos com componentes separados. Por exemplo, um programa de contabilidade pode ser vendido por módulo. Cada módulo pode ser carregado no programa principal no tempo de execução se esse módulo estiver instalado. Porque os módulos são separados, o tempo de carregamento do programa é mais rápido, e um módulo é carregado somente quando essa funcionalidade é solicitada.

O que é WebDAV (Web-based Distributed Authoring and Versioning)?
O WebDAV estende o protocolo HTTP/1.1 para permitir aos clientes publicar, bloquear e gerenciar recursos na Web. Integrado ao IIS, o WebDAV permite aos clientes fazer o seguinte:

  • Manipular recursos em um diretório de publicação WebDAV em seu servidor. Por exemplo, usuários a quem tenham sido atribuídos os direitos corretos podem copiar e mover arquivos em um diretório WebDAV.
  • Modificar propriedades associadas a determinados recursos. Por exemplo, um usuário pode gravar e recuperar as informações de propriedade do arquivo.
  • Bloquear e desbloquear recursos, de modo que vários usuários possam ler um arquivo concomitantemente.
  • Pesquisar o conteúdo e as propriedades de arquivos em um diretório WebDAV.

O que é o protocolo SMB (Server Message Block) da Microsoft?
O Protocolo SMB (Server Message Block) da Microsoft é um protocolo de compartilhamento de arquivos de rede da Microsoft usado no Microsoft Windows. Para obter mais informações sobre o SMB, consulte o artigo do MSDN Microsoft SMB Protocol and CIFS Protocol Overview (em inglês).

  • Aplicar a atualização nos softwares afetados

    Consulte a seção Atualizações relacionadas ao Carregamento de biblioteca desprotegida, para atualizações disponíveis.

  • Aplicar soluções alternativas

    As soluções alternativas se referem a uma configuração ou alteração de configuração que não corrige o problema subjacente, mas que ajuda a bloquear vetores de ataque conhecidos antes de uma atualização de segurança ser disponibilizada. Consulte a próxima seção, Soluções alternativas, para obter mais informações.

Soluções alternativas

  • Desabilitar o carregamento de bibliotecas da rede remota ou de compartilhamentos WebDAV

    Observação Consulte o artigo 2264107 (em inglês) da Microsoft Knowledge Base para implantar uma ferramenta de solução alternativa que permite aos clientes desabilitar o carregamento de bibliotecas de rede remota ou de compartilhamentos WebDAV. Esta ferramenta pode ser configurada para impedir o carregamento não seguro globalmente no sistema ou por aplicativo.

    Os clientes que forem informados pelo fornecedor que seu aplicativo está vulnerável podem usar esta ferramenta para ajudar a se proteger contra tentativas de explorar este problema.

    Observação Consulte o artigo 2264107 (em inglês) da Microsoft Knowledge Base para usar a solução automatizada Microsoft Fix it para implantar a chave do Registro para bloquear o carregamento de bibliotecas para compartilhamentos WebDAV e SMB. Observe que esta solução Fix it também requer que você instale primeiro a ferramenta de solução alternativa descrita no artigo 2264107 (em inglês) da Microsoft Knowledge Base. Esta solução Fix it implantar somente a chave do Registro e requer a ferramenta de solução alternativa para ser eficiente. Recomendamos que os administradores revisem o artigo da Knowledge Base com atenção antes de implantar esta solução Fix it.

     

  • Desabilitar o serviço WebClient

    Desabilitar o serviço WebClient ajuda a proteger sistemas afetados contra tentativas de explorar esta vulnerabilidade por meio do bloqueio, pelo serviço de cliente WebDAV, do vetor de ataque remoto mais provável. Após a aplicação desta solução alternativa, ainda é possível para invasores remotos que tenham explorado esta vulnerabilidade com sucesso fazer com que o sistema execute programas localizados no computador do usuário visado ou na rede local (LAN), mas os usuários serão solicitados a confirmar antes de abrirem programas arbitrários da Internet.

    Para desabilitar o serviço Cliente da Web, siga estas etapas:

    1. Clique em Iniciar, Executar, digite Services.msc e clique em OK.
    2. Clique com o botão direito do mouse no serviço WebClient e selecione Propriedades.
    3. Mude o tipo de inicialização para Desabilitado. Se o serviço estiver em execução, clique em Parar.
    4. Clique em OK e saia do aplicativo de gerenciamento.

    Impacto da solução alternativa. Quando o serviço WebClient estiver desabilitado, as solicitações WebDAV não serão transmitidas. Além disso, quaisquer serviços que dependam explicitamente do serviço WebClient não serão iniciados, e uma mensagem de erro será registrada no log do sistema. Por exemplo, compartilhamentos WebDAV não ficarão acessíveis a partir do computador cliente.

    Como desfazer a solução alternativa.

    Para voltar a habilitar o serviço WebClient, siga estas etapas:

    1. Clique em Iniciar, Executar, digite Services.msc e clique em OK.
    2. Clique com o botão direito do mouse no serviço WebClient e selecione Propriedades.
    3. Altere o tipo de inicialização para Automática. Se o serviço não estiver em execução, clique em Iniciar.
    4. Clique em OK e saia do aplicativo de gerenciamento.

     

  • Bloquear as portas TCP 139 e 445 no firewall

    Essas portas são usadas para iniciar uma conexão com o componente afetado. O bloqueio das portas TCP 139 e 445 no firewall ajudará a proteger os sistemas atrás do firewall contra as tentativas de exploração dessa vulnerabilidade. A Microsoft recomenda que você bloqueie todas as comunicações de entrada não solicitadas da Internet para ajudar a impedir ataques que talvez usem outras portas. Para obter mais informações sobre portas, consulte o artigo da TechNet, Atribuições de portas TCP e UDP.

    Impacto da solução alternativa. Vários serviços Windows usam as portas afetadas. O bloqueio da conectividade nas portas pode impedir o funcionamento de vários aplicativos ou serviços. Alguns dos aplicativos ou serviços que podem ser afetados estão listados abaixo:

    • Aplicativos que usam SMB (CIFS)
    • Aplicativos que usam processadores de mensagens ou pipes nomeados (RPC em SMB)
    • Servidor (Compartilhamento de arquivos e impressoras)
    • Diretiva de Grupo
    • Logon de rede
    • Sistema de arquivos distribuídos (DFS)
    • Licenciamento de Terminal Server
    • Spooler de impressão
    • Pesquisador de Computadores
    • Localizador de chamada de procedimento remoto
    • Serviço de fax
    • Serviço de Indexação
    • Alertas e logs de desempenho
    • Systems Management Server
    • Serviço de registro de licença

    Como desfazer a solução alternativa. Desbloqueie as portas TCP 139 e 445 no firewall. Para obter mais informações sobre as portas, consulte TCP and UDP Port Assignments.

 

Ações adicionais sugeridas

  • Instalar atualizações de fornecedores de terceiros que eliminem o carregamento sem segurança de bibliotecas

    Fornecedores de terceiros podem lançar atualizações que abordem o carregamento sem segurança de bibliotecas em seus produtos. A Microsoft recomenda aos clientes entrar em contato com seus fornecedores se tiverem perguntas quanto a um aplicativo específico ser ou não afetado por este problema, e monitorar as atualizações de segurança lançadas por esses fornecedores.

  • Proteja seu PC

    Continuamos a incentivar nossos clientes a seguir nossa orientação de proteger o computador por meio de habilitação do firewall, obtenção de atualizações de software e instalação de software antivírus. Para obter mais informações, consulte Microsoft Safety & Security Center.

  • Mantenha o software da Microsoft atualizado

    Todos os usuários que executam software da Microsoft devem aplicar as mais recentes atualizações de segurança da Microsoft para ter certeza de que seus computadores estejam protegidos ao máximo. Se não tiver certeza de que seu computador está atualizado, visite o Microsoft Update, verifique se há atualizações disponíveis para o computador e instale as atualizações de alta prioridade oferecidas. Se você tem as atualizações automáticas habilitadas e configuradas para fornecer atualizações para produtos Microsoft, as atualizações serão fornecidas a você quando lançadas, mas você deve verificar se elas são instaladas.

Microsoft Active Protections Program (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões baseados em rede ou sistemas de prevenção de invasões baseados em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Comentários

Suporte

Aviso de isenção de responsabilidade

As informações oferecidas neste documento são fornecidas "como estão" sem garantia de nenhum tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (23 de agosto de 2010): Comunicado publicado.
  • V1.1 (31 de agosto de 2010): Adicionado um link ao artigo 2264107 (em inglês) da Microsoft Knowledge Base para fornecer uma solução automatizada Microsoft Fix it para a solução alternativa, Desabilitar o carregamento de bibliotecas da rede remota ou de compartilhamentos WebDAV.
  • V2.0 (9 de novembro de 2010): Boletim de Segurança da Microsoft MS10-087 adicionado, "Vulnerabilidades no Microsoft Office podem permitir a execução remota de código", para as atualizações relacionadas à seção Carregamento não seguro de bibliotecas.
  • V3.0 (14 de dezembro de 2010): Adicionados os seguintes Boletins de Segurança da Microsoft às Atualizações relacionadas à seção Carregamento não seguro de bibliotecas: MS10-093, "Vulnerabilidades no Windows Movie Maker poderão permitir execução remota de código;" MS10-094, "Vulnerabilidades no Windows Media Encoder poderão permitir execução remota de código;" MS10-095, "Vulnerabilidades no Microsoft Windows poderão permitir execução remota de código;" MS10-096, "Vulnerabilidades no Windows Address Book poderão permitir execução remota de código;" e MS10-097, "Carregamento não seguro de bibliotecas no Assistente para conexão com a Internet poderão permitir execução remota de código".
  • V4.0 (11 de janeiro de 2011): Adicionado o Boletim de Segurança da Microsoft MS11-001, "Vulnerabilidades no Windows Backup Manager poderão permitir execução remota de código" às atualizações relacionadas à seção Carregamento não seguro de bibliotecas.
  • V5.0 (8 de fevereiro de 2011): Adicionado o Boletim de Segurança da Microsoft MS11-003, "Atualização de segurança cumulativa para o Internet Explorer", à seção Atualizações relacionadas ao Carregamento não seguro de bibliotecas.
  • V6.0 (8 de março de 2011): Adicionados os seguintes Boletins de Segurança da Microsoft às Atualizações relacionadas à seção Carregamento não seguro de bibliotecas: MS11-015, "Vulnerabilidades no Windows Media podem permitir execução remota de código"; MS11-016, "Vulnerabilidade no Microsoft Groove pode permitir execução remota de código" e MS11-017, "Vulnerabilidade no Cliente da Área de Trabalho Remota pode permitir execução remota de código".
  • V7.0 (12 de abril de 2011): Adicionados os seguintes Boletins de Segurança da Microsoft às Atualizações relacionadas à seção Carregamento não seguro de bibliotecas: MS11-023, "Vulnerabilidades no Microsoft Office podem permitir execução remota de código;" e MS11-025, "Vulnerabilidade na biblioteca do Microsoft Foundation Class (MFC) pode permitir execução remota de código".
  • V8.0 (12 de julho de 2011): Foi adicionada a atualização no artigo 2533623 (em inglês) da Microsoft Knowledge Base e a atualização no Boletim de Segurança da Microsoft MS11-055, "Vulnerabilidade no Microsoft Visio pode permitir execução remota de código", à seção Atualizações relacionadas ao Carregamento de biblioteca desprotegida. A atualização no artigo 2533623 (em inglês) da Microsoft Knowledge Base implementa aprimoramentos na API (Application Programming Interface) do Windows para ajudar os desenvolvedores a carregar bibliotecas externas de maneira segura e correta.
  • V9.0 (9 de agosto de 2011): Adicionado o Boletim de Segurança da Microsoft MS11-059, "Vulnerabilidades no Data Access Components podem permitir execução remota de código" às atualizações relacionadas à seção Carregamento não seguro de bibliotecas.
  • V10.0 (13 de setembro de 2011): Adicionados os seguintes Boletins de Segurança da Microsoft às Atualizações relacionadas à seção Carregamento não seguro de bibliotecas: MS11-071, "Vulnerabilidade nos componentes do Windows pode permitir execução remota de código"; e MS11-073, "Vulnerabilidades no Microsoft Office podem permitir a execução remota de código".
  • V11.0 (11 de outubro de 2011): Adicionados os seguintes Boletins de Segurança da Microsoft às Atualizações relacionadas à seção Carregamento não seguro de bibliotecas: MS11-075, "Vulnerabilidades no Microsoft Active Accessibility podem permitir execução remota de código"; e MS11-076, "Vulnerabilidade no Windows Media pode permitir execução remota de código".
  • V12.0 (8 de novembro de 2011): Adicionado o seguinte Boletim de Segurança da Microsoft às Atualizações relacionadas à seção Carregamento não seguro de bibliotecas: MS11-085, "Vulnerabilidade no Windows Mail e Windows Meeting Space pode permitir a execução remota de código".
  • V13.0 (13 de dezembro de 2011): Adicionados os seguintes Boletins de Segurança da Microsoft às Atualizações relacionadas à seção Carregamento não seguro de bibliotecas: MS11-099, "Atualização de segurança cumulativa para Internet Explorer" e MS11-094, "Vulnerabilidades no Microsoft PowerPoint podem permitir a execução remota de código".
  • V14.0 (14 de fevereiro de 2012): Adicionados os seguintes Boletins de Segurança da Microsoft às Atualizações relacionadas à seção Carregamento não seguro de bibliotecas: MS12-012, "Vulnerabilidade no Painel de controle colorido pode permitir execução remota de código"; e MS12-014, "Vulnerabilidade no Codec do Indeo pode permitir execução remota de código".
  • V15.0 (13 de março de 2012): Adicionado o seguinte Boletim de Segurança da Microsoft às Atualizações relacionadas à seção Carregamento não seguro de bibliotecas: MS12-022, "Vulnerabilidade no Expression Design pode permitir a execução remota de código."
  • V16.0 (12 de junho de 2012): Adicionado o seguinte Boletim de Segurança da Microsoft às Atualizações relacionadas à seção Carregamento não seguro de bibliotecas: MS12-039, "Vulnerabilidades no Lync podem permitir a execução remota de código."
  • V17.0 (10 de julho de 2012): Adicionado o seguinte Boletim de Segurança da Microsoft às Atualizações relacionadas à seção Carregamento não seguro de bibliotecas: MS12-046, "Vulnerabilidade no Visual Basic for Applications pode permitir a execução remota de código."
  • V18.0 (13 de novembro de 2012): Adicionado o seguinte Boletim de Segurança da Microsoft às Atualizações relacionadas à seção Carregamento não seguro de bibliotecas : MS12-074, "Vulnerabilidades no .NET Framework podem permitir a execução remota de código".
  • V19.0 (13 de maio de 2014): Adicionado o seguinte Boletim de Segurança da Microsoft às Atualizações relacionadas à seção Carregamento não seguro de bibliotecas : MS14-TBD, "Vulnerabilidade no Microsoft Office pode permitir a execução remota de código."

Página gerada 2014-05-07 16:30Z-07:00.
Isso foi útil para você?
(1500 caracteres restantes)
Agradecemos os seus comentários
Mostrar:
© 2015 Microsoft