Comunicado de Segurança da Microsoft 2982792

Certificados digitais emitidos incorretamente podem permitir falsificação

Publicado: terça-feira, 10 de julho de 2014 | Atualizado: July 17, 2014

Versão: 2.0

Informações Gerais

Resumo executivo

A Microsoft está ciente de certificados SSL emitidos incorretamente que podem ser usados em tentativas de falsificação de conteúdo, executar ataques de phishing ou executar ataques intermediários. Os certificados SSL foram emitidos indevidamente pelo National Informatics Centre (NIC), que opera CAs subordinadas sob CAs raiz operadas pelo Government of India Controller of Certifying Authorities (CCA), que são CAs presentes no Trusted Root Certification Authorities Store. Esse problema afeta todas as versões com suporte do Microsoft Windows. No momento, a Microsoft não está ciente de ataques relacionados a esse problema.

A autoridade de certificação subordinada foi usada indevidamente para emitir certificados SSL para vários sites, incluindo propriedades da Web do Google. Esses certificados SSL podem ser usados para falsificar conteúdo, executar ataques de phishing ou executar ataques intermediários contra propriedades da Web. As CAs subordinadas também podem ter sido usadas para emitir certificados para outros sites atualmente desconhecidos, que podem estar sujeitos a ataques semelhantes.

Para ajudar a proteger os clientes contra o uso potencialmente fraudulento desse certificado digital, a Microsoft está atualizando a lista de certificados confiáveis (CTL) para todas as versões com suporte do Microsoft Windows para remover a confiança dos certificados que estão causando esse problema. Para obter mais informações sobre esses certificados, consulte a seção Perguntas frequentes deste comunicado.

Recomendação. Um atualizador automático de certificados revogados está incluído nas edições com suporte do Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 e Windows Server 2012 R2 e para dispositivos que executam o Windows Phone 8 ou o Windows Phone 8.1. Para esses sistemas operacionais ou dispositivos, os clientes não precisam executar nenhuma ação porque a CTL será atualizada automaticamente.

Para sistemas que executam o Windows Vista, Windows 7, Windows Server 2008 ou Windows Server 2008 R2 que estão usando o atualizador automático de certificados revogados (consulte o Artigo 2677070 da Base de Dados de Conhecimento Microsoft para obter detalhes), os clientes não precisam executar nenhuma ação porque a CTL será atualizada automaticamente.

Para sistemas que executam o Windows Vista, Windows 7, Windows Server 2008 ou Windows Server 2008 R2 e que não têm o atualizador automático de certificados revogados instalado, esta atualização não está disponível. Para receber essa atualização, os clientes devem instalar o atualizador automático de certificados revogados (consulte o Artigo 2677070 da Base de Dados de Conhecimento Microsoft para obter detalhes). Os clientes em ambientes desconectados e que executam o Windows Vista, Windows 7, Windows 8, Windows Server 2008, Windows Server 2008 R2 ou Windows Server 2012 podem instalar 2813430 de atualização para receber essa atualização (consulte o Artigo 2813430 da Base de Dados de Conhecimento Microsoft para obter detalhes).

Para clientes que executam o Windows Server 2003, a Microsoft recomenda que a atualização 2982792 seja aplicada imediatamente usando o software de gerenciamento de atualizações, verificando se há atualizações usando o serviço Microsoft Update ou baixando e aplicando a atualização manualmente. Para obter mais informações, consulte a seção Ações sugeridas deste comunicado.

Detalhes do Comunicado

Referências de edições

Para obter mais informações sobre esse problema, consulte as seguintes referências:

Referências Identificação
Artigo da Base de Dados de Conhecimento Microsoft 2982792

Softwares afetados

Este comunicado aborda o seguinte software.

Softwares afetados
Sistema operacional
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edição Service Pack 2
Windows Server 2003 com SP2 para sistemas baseados em Itanium
Windows Vista Service Pack 2
Windows Vista x64 Edição Service Pack 2
Windows Server 2008 para sistemas de 32 bits Service Pack 2
Windows Server 2008 para sistemas baseados em x64 Service Pack 2
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2
Windows 7 para sistemas de 32 bits Service Pack 1
Windows 7 para sistemas baseados em x64 Service Pack 1
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1
Windows 8 para sistemas de 32 bits
Windows 8 para sistemas baseados em x64
Windows 8.1 para sistemas de 32 bits
Windows 8.1 para sistemas baseados em x64
Windows RT
Windows RT 8.1
Windows Server 2012
Windows Server 2012 R2
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core)
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core)
Windows Server 2008 R2 para sistemas baseados em x64 (instalação Server Core)
Windows Server 2012 (instalação Server Core)
Windows Server 2012 R2 (instalação Server Core)
Dispositivos afetados
Windows Phone 8
Windows Phone 8.1

Perguntas frequentes sobre o Advisory

Por que este comunicado foi atualizado em 17 de julho de 2014?
O comunicado foi atualizado em 17 de julho de 2014 para anunciar a disponibilidade de 2982792 de atualização para edições com suporte do Windows Server 2003. Para obter mais informações, consulte a seção Ações sugeridas deste comunicado.

Qual o escopo da assessoria?
O objetivo deste comunicado é notificar os clientes de que o National Informatics Centre (NIC) emitiu indevidamente certificados SSL para vários sites, incluindo propriedades da Web do Google. Esses certificados SSL podem ser usados para falsificar conteúdo, executar ataques de phishing ou executar ataques intermediários contra propriedades da Web. A autoridade de certificação subordinada também pode ter sido usada para emitir certificados para outros sites atualmente desconhecidos, que podem estar sujeitos a ataques semelhantes.

O que causou o problema?
Um certificado de CA subordinado foi emitido indevidamente pelo National Informatics Centre (NIC), subordinado ao Government of India CA, que é uma CA presente no Trusted Root Certification Authorities Store.

Esta atualização aborda outros certificados digitais?
Sim, além de abordar os certificados descritos neste comunicado, esta atualização é cumulativa e inclui certificados digitais descritos em comunicados anteriores:

O que é criptografia?
A criptografia é a ciência de proteger a informação, convertendo-a entre seu estado normal e legível (chamado de texto sem formatação) e aquele em que os dados são obscurecidos (conhecido como texto cifrado).

Em todas as formas de criptografia, um valor conhecido como chave é usado em conjunto com um procedimento chamado algoritmo de criptografia para transformar dados de texto simples em texto cifrado. No tipo mais familiar de criptografia, a criptografia de chave secreta, o texto cifrado é transformado de volta em texto simples usando a mesma chave. No entanto, em um segundo tipo de criptografia, criptografia de chave pública, uma chave diferente é usada para transformar o texto cifrado de volta em texto sem formatação.

O que é um certificado digital?
Na criptografia de chave pública, uma das chaves, conhecida como chave privada, deve ser mantida em segredo. A outra chave, conhecida como chave pública, destina-se a ser compartilhada com o mundo. No entanto, deve haver uma maneira de o dono da chave dizer ao mundo a quem a chave pertence. Os certificados digitais fornecem uma maneira de fazer isso. Um certificado digital é um dado inviolável que empacota uma chave pública junto com informações sobre ela (quem a possui, para que pode ser usada, quando expira e assim por diante).

Para que servem os certificados?
Os certificados são usados principalmente para verificar a identidade de uma pessoa ou dispositivo, autenticar um serviço ou criptografar arquivos. Normalmente, você não terá que pensar em certificados. No entanto, você pode ver uma mensagem informando que um certificado expirou ou é inválido. Nesses casos, você deve seguir as instruções na mensagem.

O que é uma autoridade de certificação (AC)?
As autoridades de certificação são as organizações que emitem certificados. Eles estabelecem e verificam a autenticidade de chaves públicas que pertencem a pessoas ou outras autoridades de certificação e verificam a identidade de uma pessoa ou organização que solicita um certificado.

O que é uma Lista de Certificados Confiáveis (CTL)?
Uma relação de confiança deve existir entre o destinatário de uma mensagem assinada e o signatário da mensagem. Um método de estabelecer essa confiança é por meio de um certificado, um documento eletrônico que verifica se as entidades ou pessoas são quem dizem ser. Um certificado é emitido para uma entidade por um terceiro que é confiável por ambas as outras partes. Assim, cada destinatário de uma mensagem assinada decide se o emissor do certificado do signatário é confiável. A CryptoAPI implementou uma metodologia para permitir que os desenvolvedores de aplicativos criem aplicativos que verificam automaticamente certificados em relação a uma lista predefinida de certificados confiáveis ou raízes. Essa lista de entidades confiáveis (chamadas de entidades) é chamada de lista de certificados confiáveis (CTL). Para obter mais informações, consulte o artigo do MSDN, Verificação de confiança de certificado.

O que um invasor pode fazer com esses certificados?
Um invasor pode usar esses certificados para falsificar conteúdo, executar ataques de phishing ou executar ataques intermediários contra as seguintes propriedades da Web:

  • google.com
  • mail.google.com
  • gmail.com
  • www.gmail.com
  • m.gmail.com
  • smtp.gmail.com
  • pop.gmail.com
  • imap.gmail.com
  • googlemail.com
  • www.googlemail.com
  • smtp.googlemail.com
  • pop.googlemail.com
  • imap.googlemail.com
  • gstatic.com
  • ssl.gstatic.com
  • www.static.com
  • encrypted-tbn1.gstatic.com
  • encrypted-tbn2.gstatic.com
  • login.yahoo.com
  • mail.yahoo.com
  • mail.yahoo-inc.com
  • fb.member.yahoo.com
  • login.korea.yahoo.com
  • api.reg.yahoo.com
  • edit.yahoo.com
  • watchlist.yahoo.com
  • edit.india.yahoo.com
  • edit.korea.yahoo.com
  • edit.europe.yahoo.com
  • edit.singapore.yahoo.com
  • edit.tpe.yahoo.com
  • legalredirect.yahoo.com
  • me.yahoo.com
  • open.login.yahooapis.com
  • subscribe.yahoo.com
  • edit.secure.yahoo.com
  • edit.client.yahoo.com
  • bt.edit.client.yahoo.com
  • verizon.edit.client.yahoo.com
  • na.edit.client.yahoo.com
  • au.api.reg.yahoo.com
  • au.reg.yahoo.com
  • profile.yahoo.com
  • static.profile.yahoo.com
  • openid.yahoo.com

O que é um ataque man-in-the-middle?
Um ataque man-in-the-middle ocorre quando um invasor redireciona a comunicação entre dois usuários através do computador do invasor sem o conhecimento dos dois usuários que se comunicam. Cada usuário na comunicação inadvertidamente envia e recebe tráfego do invasor, enquanto pensa que está se comunicando apenas com o usuário pretendido.

O que a Microsoft está fazendo para ajudar a resolver esse problema?
Embora esse problema não resulte de um problema em nenhum produto da Microsoft, estamos atualizando a CTL e fornecendo uma atualização para ajudar a proteger os clientes. A Microsoft continuará a investigar esse problema e poderá fazer alterações futuras na CTL ou lançar uma atualização futura para ajudar a proteger os clientes.

Depois de aplicar a atualização, como posso verificar os certificados no Repositório de Certificados Não Confiáveis da Microsoft?
Para sistemas Windows Vista, Windows 7, Windows Server 2008 e Windows Server 2008 R2 que estão usando o atualizador automático de certificados revogados (consulte o Artigo 2677070 da Base de Dados de Conhecimento Microsoft para obter detalhes) e para sistemas Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 e Windows Server 2012 R2, você pode verificar o log do Aplicativo no Visualizador de Eventos para obter uma entrada com os seguintes valores:

  • Fonte: CAPI2
  • Nível: Informações
  • IDENTIFICAÇÃO de evento: 4112
  • Descrição: Atualização automática bem-sucedida da lista de certificados não permitidos com data efetiva: quinta-feira, 3 de julho de 2014 (ou posterior).

Para sistemas que não usam o atualizador automático de certificados revogados, no snap-in MMC de certificados, verifique se o seguinte certificado foi adicionado à pasta Certificados não confiáveis:

Certificado Emitido por Impressão Digital
Autoridade de certificação NIC CCA Índia 2007 48 22 82 4E CE 7E D1 45 0C 03 9A A0 77 DC 1F 8A E3 48 9B BF
NIC CA 2011 CCA Índia 2011 C6 79 64 90 CD EE AA B3 1A Ed 79 87 52 CE D0 03 E6 86 6C B2
NIC CA 2014 CCA Índia 2014 D2 DB F7 18 23 B2 B8 E7 8F 59 58 09 61 50 BF CB 97 CC 38 8A

Observação Para obter informações sobre como exibir certificados com o snap-in do MMC, consulte o artigo do MSDN, Como: Exibir certificados com o snap-in do MMC.

Ações sugeridas

Aplicar a atualização para versões com suporte do Microsoft Windows

Um atualizador automático de certificados revogados está incluído nas edições com suporte do Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 e Windows Server 2012 R2 e para dispositivos que executam o Windows Phone 8 ou o Windows Phone 8.1. Para esses sistemas operacionais ou dispositivos, os clientes não precisam executar nenhuma ação porque a CTL será atualizada automaticamente.

Para sistemas que executam o Windows Vista, Windows 7, Windows Server 2008 ou Windows Server 2008 R2 que estão usando o atualizador automático de certificados revogados (consulte o Artigo 2677070 da Base de Dados de Conhecimento Microsoft para obter detalhes), os clientes não precisam executar nenhuma ação porque a CTL será atualizada automaticamente.

Para sistemas que executam o Windows Vista, Windows 7, Windows Server 2008 ou Windows Server 2008 R2 e que não têm o atualizador automático de certificados revogados instalado, esta atualização não está disponível. Para receber essa atualização, os clientes devem instalar o atualizador automático de certificados revogados (consulte o Artigo 2677070 da Base de Dados de Conhecimento Microsoft para obter detalhes). Os clientes em ambientes desconectados e que executam o Windows Vista, Windows 7, Windows 8, Windows Server 2008, Windows Server 2008 R2 ou Windows Server 2012 podem instalar 2813430 de atualização para receber essa atualização (consulte o Artigo 2813430 da Base de Dados de Conhecimento Microsoft para obter detalhes).

Para clientes que executam o Windows Server 2003, a Microsoft recomenda que a atualização 2982792 seja aplicada imediatamente usando o software de gerenciamento de atualizações, verificando se há atualizações usando o serviço Microsoft Update ou baixando e aplicando a atualização manualmente. Consulte o Artigo 2982792 da Base de Dados de Conhecimento Microsoft para obter links para download.

Ações adicionais sugeridas

  • Proteja seu PC

    Continuamos a incentivar os clientes a seguirem nossa orientação Proteja seu computador de habilitar um firewall, obter atualizações de software e instalar software antivírus. Para obter mais informações, consulte Central de Segurança da Microsoft.

  • Mantenha o software Microsoft atualizado

    Os usuários que executam o software da Microsoft devem aplicar as atualizações de segurança mais recentes da Microsoft para ajudar a garantir que seus computadores estejam o mais protegidos possível. Se você não tiver certeza se o software está atualizado, visite o Microsoft Update, verifique se há atualizações disponíveis no computador e instale as atualizações de alta prioridade que lhe são oferecidas. Se você tiver a atualização automática habilitada e configurada para fornecer atualizações para produtos Microsoft, as atualizações serão entregues a você quando forem lançadas, mas você deverá verificar se elas estão instaladas.

Agradecimentos

A Microsoft agradece o seguinte por trabalhar conosco para ajudar a proteger os clientes:

  • Adam Langley e a Equipe de Segurança do Google Chrome por chamar nossa atenção para o incidente e trabalhar conosco na resposta

Outras Informações

Programa de Proteção Ativa da Microsoft (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes de cada lançamento mensal da atualização de segurança. Os provedores de software de segurança podem usar essas informações de vulnerabilidade para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de intrusão baseados em rede ou sistemas de prevenção de intrusão baseados em host. Para determinar se as proteções ativas estão disponíveis a partir de provedores de software de segurança, visite os sites de proteções ativas fornecidos por parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Feedback

Suporte

Aviso de isenção de responsabilidade

As informações fornecidas neste comunicado são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (10 de julho de 2014): Comunicado publicado.
  • V2.0 (17 de julho de 2014): Comunicado revisado para anunciar a disponibilidade de 2982792 de atualização para edições com suporte do Windows Server 2003. Para obter mais informações, consulte a seção Ações sugeridas deste comunicado.

Página gerada em 31/07/2014 13:34Z-07:00.