Comunicado de Segurança da Microsoft 2269637

O carregamento inseguro da biblioteca pode permitir a execução remota de código

Publicado: terça-feira, 23 de agosto de 2010 | Atualizado: May 13, 2014

Versão: 19.0

Informações Gerais

Resumo executivo

A Microsoft está ciente de que uma pesquisa foi publicada detalhando um vetor de ataque remoto para uma classe de vulnerabilidades que afeta como os aplicativos carregam bibliotecas externas.

Esse problema é causado por práticas de programação inseguras específicas que permitem o chamado "plantio binário" ou "ataques de pré-carregamento de DLL". Essas práticas podem permitir que um invasor execute remotamente código arbitrário no contexto do usuário que executa o aplicativo vulnerável quando o usuário abre um arquivo de um local não confiável.

Esse problema é causado por aplicativos que passam um caminho insuficientemente qualificado ao carregar uma biblioteca externa. A Microsoft emitiu orientações aos desenvolvedores no artigo do MSDN, Dynamic-Link Library Security, sobre como usar corretamente as interfaces de programação de aplicativos disponíveis para evitar essa classe de vulnerabilidade. A Microsoft também está entrando em contato ativamente com fornecedores terceirizados por meio do Programa de Pesquisa de Vulnerabilidades da Microsoft para informá-los sobre as mitigações disponíveis no sistema operacional. A Microsoft também está investigando ativamente quais de seus próprios aplicativos podem ser afetados.

Além dessa orientação, a Microsoft está lançando uma ferramenta que permite aos administradores de sistema mitigar o risco desse novo vetor de ataque, alterando o comportamento de carregamento da biblioteca em todo o sistema ou para aplicativos específicos. Este comunicado descreve a funcionalidade dessa ferramenta e outras ações que os clientes podem tomar para ajudar a proteger seus sistemas.

Fatores atenuantes:

  • Esse problema afeta apenas aplicativos que não carregam bibliotecas externas com segurança. A Microsoft publicou anteriormente diretrizes para desenvolvedores no artigo do MSDN, Dynamic-Link Library Security, que recomendam métodos alternativos para carregar bibliotecas seguras contra esses ataques.
  • Para que um ataque seja bem-sucedido, um usuário deve visitar um local de sistema de arquivos remoto não confiável ou um compartilhamento WebDAV e abrir um documento desse local que é carregado por um aplicativo vulnerável.
  • O protocolo de compartilhamento de arquivos SMB geralmente é desabilitado no firewall de perímetro. Isso limita os possíveis vetores de ataque para esta vulnerabilidade.

Atualizações relacionadas ao carregamento não seguro de bibliotecas:

Atualização lançada em 9 de novembro de 2010

  • O Boletim de Segurança da Microsoft MS10-087, "Vulnerabilidades no Microsoft Office podem permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Office que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualizações lançadas em 14 de dezembro de 2010

  • O Boletim de Segurança da Microsoft MS10-093, "Vulnerabilidade no Windows Movie Maker pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS10-094, "Vulnerabilidade no codificador do Windows Media pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS10-095, "Vulnerabilidade no Microsoft Windows pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS10-096, "Vulnerabilidade no Catálogo de Endereços do Windows pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS10-097, "Carregamento não seguro de bibliotecas no Assistente de inscrição para conexão com a Internet pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualização lançada em 11 de janeiro de 2011

  • O Boletim de Segurança da Microsoft MS11-001, "Vulnerabilidade no Gerenciador de Backup do Windows pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualização lançada em 8 de fevereiro de 2011

  • O Boletim de Segurança da Microsoft MS11-003, "Atualização de segurança cumulativa para o Internet Explorer", fornece suporte para um componente vulnerável do Internet Explorer que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualizações lançadas em 8 de março de 2011

  • O Boletim de Segurança da Microsoft MS11-015, "Vulnerabilidades no Windows Media podem permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS11-016, "Vulnerabilidade no Microsoft Groove pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Office que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS11-017, "Vulnerabilidade no cliente de área de trabalho remota pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualizações lançadas em 12 de abril de 2011

  • O Boletim de Segurança da Microsoft MS11-023, "Vulnerabilidades no Microsoft Office podem permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Office que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS11-025, "Vulnerabilidade na biblioteca MFC (Microsoft Foundation Class) pode permitir a execução remota de código", fornece suporte para um componente vulnerável em determinados aplicativos criados usando a biblioteca MFC (Microsoft Foundation Class) que é afetada pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualizações lançadas em 12 de julho de 2011

  • A atualização no Artigo 2533623 da Base de Dados de Conhecimento Microsoft implementa aprimoramentos de API (Interface de Programação de Aplicativos) no Windows para ajudar os desenvolvedores a carregar bibliotecas externas de forma correta e segura. Esta atualização para o Windows está disponível na categoria Atualizações de "Alta Prioridade" para clientes que ainda não receberam a atualização por meio da atualização automática.

    Os desenvolvedores podem ajudar a garantir que seus programas carreguem DLLs corretamente para evitar ataques de "pré-carregamento de DLL" ou "plantio binário" seguindo as orientações fornecidas no Artigo 2533623 da Base de Dados de Conhecimento Microsoft para aproveitar os aprimoramentos de API fornecidos por esta atualização.

  • O Boletim de Segurança da Microsoft MS11-055, "Vulnerabilidade no Microsoft Visio pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Office que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualização lançada em 9 de agosto de 2011

  • O Boletim de Segurança da Microsoft MS11-059, "Vulnerabilidade nos componentes de acesso a dados pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualizações lançadas em 13 de setembro de 2011

  • O Boletim de Segurança da Microsoft MS11-071, "Vulnerabilidade nos componentes do Windows pode permitir a execução remota de código", fornece suporte para componentes vulneráveis do Microsoft Windows que são afetados pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS11-073, "Vulnerabilidades no Microsoft Office podem permitir a execução remota de código", fornece suporte para componentes vulneráveis do Microsoft Office que são afetados pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualizações lançadas em 11 de outubro de 2011

  • O Boletim de Segurança da Microsoft MS11-075, "Vulnerabilidade no Microsoft Active Accessibility pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS11-076, "Vulnerabilidade no Windows Media Center pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualização lançada em 8 de novembro de 2011

  • O Boletim de Segurança da Microsoft MS11-085, "Vulnerabilidade no Windows Mail e no Espaço de Reunião do Windows pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualizações lançadas em 13 de dezembro de 2011

  • O Boletim de Segurança da Microsoft MS11-099, "Atualização de segurança cumulativa para o Internet Explorer", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS11-094, "Vulnerabilidades no Microsoft PowerPoint podem permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Office que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualizações lançadas em 14 de fevereiro de 2012

  • O Boletim de Segurança da Microsoft MS12-012, "Vulnerabilidade no Painel de Controle de Cores Pode Permitir a Execução Remota de Código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento Não Seguro de Bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS12-014, "Vulnerabilidade no Codec Indeo pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualização lançada em 13 de março de 2012

  • O Boletim de Segurança da Microsoft MS12-022, "Vulnerabilidade no Expression Design pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Expression Design que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualização lançada em 12 de junho de 2012

  • O Boletim de Segurança da Microsoft MS12-039, "Vulnerabilidades no Lync podem permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Lync que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualização lançada em 10 de julho de 2012

  • O Boletim de Segurança da Microsoft MS12-046, "Vulnerabilidade no Visual Basic for Applications pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Visual Basic for Applications que é afetado pela classe de vulnerabilidades de Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualização lançada em 13 de novembro de 2012

  • O Boletim de Segurança da Microsoft MS12-074, "Vulnerabilidades no .NET Framework podem permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft .NET Framework que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualização lançada em 13 de maio de 2014

  • O Boletim de Segurança da Microsoft MS14-023, "Vulnerabilidade no Microsoft Office pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Office que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Softwares afetados

A Microsoft está investigando se algum de seus próprios aplicativos é afetado por vulnerabilidades de carregamento inseguro de bibliotecas e tomará as medidas apropriadas para proteger seus clientes.

Perguntas frequentes sobre o Advisory

Onde os desenvolvedores podem encontrar orientações sobre como evitar esse problema?
A partir de 14 de junho de 2011, a atualização no Artigo 2533623 Base de Dados de Conhecimento Microsoft implementa aprimoramentos de API (Interface de Programação de Aplicativos) no Windows para ajudar os desenvolvedores a carregar bibliotecas externas de forma correta e segura. Os desenvolvedores devem seguir as orientações fornecidas no Artigo 2533623 da Base de Dados de Conhecimento Microsoft para aproveitar os aprimoramentos de API fornecidos pela atualização.

A Microsoft também publicou o artigo do MSDN, Dynamic-Link Library Security, que descreve as várias interfaces de programação de aplicativos (APIs) disponíveis no Windows que permitem que os desenvolvedores carreguem bibliotecas externas de forma correta e segura.

A Microsoft está trabalhando com desenvolvedores por meio do Programa de Pesquisa de Vulnerabilidades da Microsoft para compartilhar informações com eles sobre como evitar essa vulnerabilidade em seus produtos. Os fornecedores de software e ISVs que têm dúvidas sobre as atenuações disponíveis no Windows para esse problema são convidados a entrar em contato para obter informações adicionais sobre atenuação.

Qual é o alcance da questão?
A Microsoft está ciente de uma pesquisa publicada por vários pesquisadores de segurança que descreve um novo vetor de ataque remoto para essa classe conhecida de vulnerabilidades. Os aplicativos são afetados quando qualificam insuficientemente o caminho de uma biblioteca externa.

O que causa essa ameaça?
Essa exploração pode ocorrer quando os aplicativos não especificam diretamente o caminho totalmente qualificado para uma biblioteca que ele pretende carregar. Dependendo de como o aplicativo é desenvolvido, o Windows, instruído pelo aplicativo, procurará locais específicos no sistema de arquivos para a biblioteca necessária e carregará o arquivo, se encontrado.

Algumas interfaces de programação de aplicativos (API), como SearchPath, usam uma ordem de pesquisa destinada a documentos e não bibliotecas de aplicativos. Os aplicativos que usam essa API podem tentar carregar a biblioteca do CWD (Diretório de Trabalho Atual), que pode ser controlado por um invasor. Outras APIs também podem levar a um comportamento semelhante, quando usadas de maneiras específicas descritas no artigo do MSDN, Dynamic-Link Library Security.

No caso de compartilhamentos de rede, como WebDAV ou SMB, um invasor que possa gravar nesse local pode carregar uma biblioteca especialmente criada. Nesse cenário, o aplicativo tenta carregar a biblioteca especialmente criada, que pode executar código arbitrário no sistema cliente no contexto de segurança do usuário conectado.

Para que um invasor pode usar essa vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que um utilizador com sessão iniciada. Se o usuário estiver conectado com direitos administrativos, um invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

Em alguns casos, um invasor que já tenha acesso a uma pasta local no sistema pode usar uma vulnerabilidade de pré-carregamento de DLL em um aplicativo local em execução com privilégios elevados para elevar seu acesso ao sistema.

Como um invasor pode explorar essa vulnerabilidade?
Esta vulnerabilidade requer que o invasor convença o usuário a abrir um arquivo usando um programa vulnerável, de um local de rede remoto. Quando o aplicativo carrega uma de suas bibliotecas obrigatórias ou opcionais, o aplicativo vulnerável pode tentar carregar a biblioteca do local de rede remoto. Se o invasor fornecer uma biblioteca especialmente criada nesse local, ele poderá executar código arbitrário na máquina do usuário.

Quais são os vetores de ataque remoto para esta vulnerabilidade?
Esta vulnerabilidade pode ser explorada em sistemas de arquivos de rede, como (mas não limitado a) WebDAV e SMB. Um invasor pode oferecer um arquivo para download em qualquer protocolo desse tipo. Se o aplicativo usado para abrir esse arquivo não carregar bibliotecas externas com segurança, o usuário que abrir esse arquivo poderá estar exposto a essa vulnerabilidade.

Esta é uma vulnerabilidade de segurança que exige que a Microsoft emita uma atualização de segurança?
Esta vulnerabilidade pode exigir que fornecedores de terceiros emitam uma atualização de segurança para seus respectivos aplicativos afetados. Como parte deste comunicado de segurança, a Microsoft está lançando uma ferramenta de mitigação opcional que ajuda os clientes a lidar com o risco do vetor de ataque remoto por meio de uma definição de configuração global e por aplicativo.

A Microsoft também está investigando se algum de seus próprios aplicativos é afetado por vulnerabilidades de pré-carregamento de DLL e tomará as medidas apropriadas para proteger seus clientes.

O que é uma biblioteca de vínculo dinâmico (DLL)?
Uma DLL é uma biblioteca que contém código e dados que podem ser usados por mais de um programa ao mesmo tempo. Por exemplo, em sistemas operacionais Windows, a DLL Comdlg32 executa funções comuns relacionadas à caixa de diálogo. Portanto, cada programa pode usar a funcionalidade contida nesta DLL para implementar uma caixa de diálogo Abrir. Isso ajuda a promover a reutilização de código e o uso eficiente da memória.

Usando uma DLL, um programa pode ser modularizado em componentes separados. Por exemplo, um programa de contabilidade pode ser vendido por módulo. Cada módulo pode ser carregado no programa principal em tempo de execução se esse módulo estiver instalado. Como os módulos são separados, o tempo de carregamento do programa é mais rápido e um módulo só é carregado quando essa funcionalidade é solicitada.

O que é WebDAV (WebDAV (Distributed Authoring and Versioning) baseado na Web?
WebDAV (Distributed Authoring and Versioning) baseado na Web estende o protocolo HTTP/1.1 para permitir que os clientes publiquem, bloqueiem e gerenciem recursos na Web. Integrado ao IIS, o WebDAV permite que os clientes façam o seguinte:

  • Manipule recursos em um diretório de publicação WebDAV em seu servidor. Por exemplo, os usuários aos quais foram atribuídos os direitos corretos podem copiar e mover arquivos em um diretório WebDAV.
  • Modificar propriedades associadas a determinados recursos. Por exemplo, um usuário pode gravar e recuperar as informações de propriedade de um arquivo.
  • Bloqueie e desbloqueie recursos para que vários usuários possam ler um arquivo simultaneamente.
  • Pesquise o conteúdo e as propriedades dos arquivos em um diretório WebDAV.

O que é o protocolo SMB (Server Message Block) da Microsoft?
O protocolo SMB (Server Message Block) da Microsoft é um protocolo de compartilhamento de arquivos de rede da Microsoft usado no Microsoft Windows. Para obter mais informações sobre SMB, consulte o artigo do MSDN, Microsoft SMB Protocol and CIFS Protocol Overview.

Ações sugeridas

  • Aplicar a atualização para o software afetado

    Consulte a seção Atualizações relacionadas ao carregamento não seguro de bibliotecas para obter as atualizações disponíveis.

  • Aplicar soluções alternativas

    As soluções alternativas referem-se a uma configuração ou alteração de configuração que não corrige o problema subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes que uma atualização de segurança esteja disponível. Consulte a próxima seção, Soluções alternativas, para obter mais informações.

Soluções Alternativas

  • Desabilitar o carregamento de bibliotecas do WebDAV e compartilhamentos de rede remotos

    Observação Consulte o artigo 2264107 da Base de Dados de Conhecimento Microsoft para implantar uma ferramenta de solução alternativa que permite aos clientes desabilitar o carregamento de bibliotecas de compartilhamentos WebDAV ou de rede remota. Essa ferramenta pode ser configurada para não permitir o carregamento inseguro por aplicativo ou por sistema global.

    Os clientes informados pelo fornecedor de que um aplicativo está vulnerável podem usar essa ferramenta para ajudar a se proteger contra tentativas de explorar esse problema.

    Observação Consulte o artigo 2264107 da Base de Dados de Conhecimento Microsoft para usar a solução automatizada Microsoft Fix it para implantar a chave do Registro para bloquear o carregamento de bibliotecas para compartilhamentos SMB e WebDAV. Observe que essa solução Fix it requer que você instale a ferramenta de solução alternativa também descrita no artigo 2264107 da Base de Dados de Conhecimento Microsoft primeiro. Esta solução Fix it apenas implanta a chave do Registro e requer a ferramenta de solução alternativa para ser eficaz. Recomendamos que os administradores revisem atentamente o artigo da Base de Dados de Conhecimento antes de implantar essa solução Fix it.

    ** **

  • Desabilitar o serviço WebClient

    Desabilitar o serviço WebClient ajuda a proteger os sistemas afetados contra tentativas de explorar essa vulnerabilidade, bloqueando o vetor de ataque remoto mais provável por meio do serviço de cliente WebDAV (Web Distributed Authoring and Versioning). Depois de aplicar essa solução alternativa, ainda é possível para invasores remotos que exploram com êxito esta vulnerabilidade fazer com que o sistema execute programas localizados no computador do usuário de destino ou na rede local (LAN), mas os usuários serão solicitados a confirmar antes de abrir programas arbitrários da Internet.

    Para desativar o serviço WebClient, execute estas etapas:

    1. Clique em Iniciar , clique em Executar , digite Services.msc e, em seguida, clique em OK .
    2. Clique com o botão direito do mouse no serviço WebClient e selecione Propriedades.
    3. Altere o tipo de inicialização para Desabilitado. Se o serviço estiver em execução, clique em Parar.
    4. Clique em OK e saia do aplicativo de gerenciamento.

    Impacto da solução alternativa. Quando o serviço WebClient está desabilitado, as solicitações WebDAV (Web Distributed Authoring and Versioning) não são transmitidas. Além disso, quaisquer serviços que dependam explicitamente do serviço Cliente Web não serão iniciados e uma mensagem de erro será registrada no log do sistema. Por exemplo, os compartilhamentos WebDAV serão inacessíveis a partir do computador cliente.

    Como desfazer a solução alternativa.

    Para reativar o serviço WebClient, execute estas etapas:

    1. Clique em Iniciar , clique em Executar , digite Services.msc e, em seguida, clique em OK .
    2. Clique com o botão direito do mouse no serviço WebClient e selecione Propriedades.
    3. Altere o tipo de inicialização para automático. Se o serviço não estiver em execução, clique em Iniciar.
    4. Clique em OK e saia do aplicativo de gerenciamento.

     

  • Bloquear as portas TCP 139 e 445 no firewall

    Essas portas são usadas para iniciar uma conexão com o componente afetado. O bloqueio das portas TCP 139 e 445 no firewall ajudará a proteger os sistemas que estão atrás desse firewall contra tentativas de explorar essa vulnerabilidade. A Microsoft recomenda que você bloqueie todas as comunicações de entrada não solicitadas da Internet para ajudar a evitar ataques que possam usar outras portas. Para obter mais informações sobre portas, consulte o artigo do TechNet, TCP and UDP Port Assignments.

    Impacto da solução alternativa. Vários serviços do Windows usam as portas afetadas. O bloqueio da conectividade com as portas pode fazer com que vários aplicativos ou serviços não funcionem. Alguns dos aplicativos ou serviços que podem ser afetados estão listados abaixo:

    • Aplicativos que usam SMB (CIFS)
    • Aplicativos que usam mailslots ou pipes nomeados (RPC sobre SMB)
    • Servidor (Compartilhamento de Arquivos e Impressão)
    • Política de Grupo
    • Logon de Rede
    • DFS (Sistema de Arquivos Distribuído)
    • Licenciamento do Terminal Server
    • Spooler de impressão
    • Pesquisador de Computadores
    • Localizador de RPC (Chamada de Procedimento Remoto)
    • Serviços de fax
    • Serviço de Indexação
    • Alertas e Logs de Desempenho
    • Servidor de Gerenciamento de Sistemas
    • Serviço de registro de licenças

    Como desfazer a solução alternativa. Desbloqueie as portas TCP 139 e 445 no firewall. Para obter mais informações sobre portas, consulte Atribuições de porta TCP e UDP.

 

Ações adicionais sugeridas

  • Instalar atualizações de fornecedores de terceiros que resolvem o carregamento inseguro de bibliotecas

    Fornecedores de terceiros podem lançar atualizações que resolvam o carregamento inseguro de bibliotecas em seus produtos. A Microsoft recomenda que os clientes entrem em contato com o fornecedor se tiverem dúvidas se um aplicativo específico é ou não afetado por esse problema e monitorem as atualizações de segurança lançadas por esses fornecedores.

  • Proteja seu PC

    Continuamos a incentivar os clientes a seguirem nossa orientação Proteja seu computador de habilitar um firewall, obter atualizações de software e instalar software antivírus. Para obter mais informações, consulte Central de Segurança da Microsoft.

  • Mantenha o software Microsoft atualizado

    Os usuários que executam o software da Microsoft devem aplicar as atualizações de segurança mais recentes da Microsoft para ajudar a garantir que seus computadores estejam o mais protegidos possível. Se você não tiver certeza se o software está atualizado, visite o Microsoft Update, verifique se há atualizações disponíveis no computador e instale as atualizações de alta prioridade que lhe são oferecidas. Se você tiver a atualização automática habilitada e configurada para fornecer atualizações para produtos Microsoft, as atualizações serão entregues a você quando forem lançadas, mas você deverá verificar se elas estão instaladas.

Outras Informações

Programa de Proteção Ativa da Microsoft (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes de cada lançamento mensal da atualização de segurança. Os provedores de software de segurança podem usar essas informações de vulnerabilidade para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de intrusão baseados em rede ou sistemas de prevenção de intrusão baseados em host. Para determinar se as proteções ativas estão disponíveis a partir de provedores de software de segurança, visite os sites de proteções ativas fornecidos por parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Feedback

Suporte

Aviso de isenção de responsabilidade

As informações fornecidas neste comunicado são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (23 de agosto de 2010): Comunicado publicado.
  • V1.1 (31 de agosto de 2010): Adicionado um link para o Artigo 2264107 (em inglês) da Microsoft Knowledge Base para fornecer uma solução automatizada do Microsoft Fix it para a solução alternativa, Desabilitar o carregamento de bibliotecas do WebDAV e compartilhamentos de rede remotos.
  • V2.0 (9 de novembro de 2010): Adicionado o Boletim de Segurança da Microsoft MS10-087, "Vulnerabilidades no Microsoft Office podem permitir a execução remota de código", à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas.
  • V3.0 (14 de dezembro de 2010): Adicionados os seguintes Boletins de Segurança da Microsoft à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas: MS10-093, "Vulnerabilidade no Windows Movie Maker pode permitir a execução remota de código;" MS10-094, "Vulnerabilidade no Windows Media Encoder pode permitir a execução remota de código;" MS10-095, "Vulnerabilidade no Microsoft Windows pode permitir a execução remota de código;" MS10-096, "Vulnerabilidade no catálogo de endereços do Windows pode permitir a execução remota de código" e MS10-097, "Carregamento não seguro de bibliotecas no Assistente de inscrição para conexão com a Internet pode permitir a execução remota de código".
  • V4.0 (11 de janeiro de 2011): Adicionado o Boletim de Segurança da Microsoft MS11-001, "Vulnerabilidade no Gerenciador de Backup do Windows pode permitir a execução remota de código", à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas.
  • V5.0 (8 de fevereiro de 2011): Adicionado o Boletim de Segurança da Microsoft MS11-003, "Atualização de segurança cumulativa para o Internet Explorer", à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas.
  • V6.0 (8 de março de 2011): Adicionados os seguintes Boletins de Segurança da Microsoft à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas: MS11-015, "Vulnerabilidades no Windows Media podem permitir a execução remota de código;" MS11-016, "Vulnerabilidade no Microsoft Groove pode permitir a execução remota de código" e MS11-017, "Vulnerabilidade no cliente de área de trabalho remota pode permitir a execução remota de código".
  • V7.0 (12 de abril de 2011): Adicionados os seguintes Boletins de Segurança da Microsoft à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas: MS11-023, "Vulnerabilidades no Microsoft Office podem permitir a execução remota de código" e MS11-025, "Vulnerabilidade na biblioteca MFC (Microsoft Foundation Class) pode permitir a execução remota de código".
  • V8.0 (12 de julho de 2011): Adicionada a atualização no Artigo 2533623 da Base de Dados de Conhecimento Microsoft e a atualização no Boletim de Segurança da Microsoft MS11-055, "Vulnerabilidade no Microsoft Visio pode permitir a execução remota de código", à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas. A atualização no Artigo 2533623 da Base de Dados de Conhecimento Microsoft implementa aprimoramentos de API (Interface de Programação de Aplicativos) no Windows para ajudar os desenvolvedores a carregar bibliotecas externas de forma correta e segura.
  • V9.0 (9 de agosto de 2011): Adicionado o Boletim de Segurança da Microsoft MS11-059, "Vulnerabilidade nos componentes de acesso a dados pode permitir a execução remota de código", à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas.
  • V10.0 (13 de setembro de 2011): Adicionados os seguintes Boletins de Segurança da Microsoft à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas: MS11-071, "Vulnerabilidade nos componentes do Windows pode permitir a execução remota de código" e MS11-073, "Vulnerabilidades no Microsoft Office podem permitir a execução remota de código".
  • V11.0 (11 de outubro de 2011): Adicionados os seguintes Boletins de Segurança da Microsoft à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas: MS11-075, "Vulnerabilidade no Microsoft Active Accessibility pode permitir a execução remota de código" e MS11-076, "Vulnerabilidade no Windows Media Center pode permitir a execução remota de código".
  • V12.0 (8 de novembro de 2011): Adicionado o seguinte Boletim de Segurança da Microsoft à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas: MS11-085, "Vulnerabilidade no Windows Mail e no Espaço de Reunião do Windows pode permitir a execução remota de código".
  • V13.0 (13 de dezembro de 2011): Adicionados os seguintes Boletins de Segurança da Microsoft à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas: MS11-099, "Atualização de segurança cumulativa para o Internet Explorer;" e MS11-094, "Vulnerabilidades no Microsoft PowerPoint podem permitir a execução remota de código".
  • V14.0 (14 de fevereiro de 2012): Adicionados os seguintes Boletins de Segurança da Microsoft à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas: MS12-012, "Vulnerabilidade no painel de controle de cores pode permitir a execução remota de código" e MS12-014, "Vulnerabilidade no Codec Indeo pode permitir a execução remota de código".
  • V15.0 (13 de março de 2012): Adicionado o seguinte Boletim de Segurança da Microsoft à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas: MS12-022, "Vulnerabilidade no Expression Design pode permitir a execução remota de código".
  • V16.0 (12 de junho de 2012): Adicionado o seguinte Boletim de Segurança da Microsoft à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas: MS12-039, "Vulnerabilidades no Lync podem permitir a execução remota de código".
  • V17.0 (10 de julho de 2012): Adicionado o seguinte Boletim de Segurança da Microsoft à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas: MS12-046, "Vulnerabilidade no Visual Basic for Applications pode permitir a execução remota de código".
  • V18.0 (13 de novembro de 2012): Adicionado o seguinte Boletim de Segurança da Microsoft à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas: MS12-074, "Vulnerabilidades no .NET Framework podem permitir a execução remota de código".
  • V19.0 (13 de maio de 2014): Adicionado o seguinte Boletim de Segurança da Microsoft à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas: MS14-023, "Vulnerabilidades no Microsoft Office podem permitir a execução remota de código".

Página gerada em 12/05/2014 18:40Z-07:00.