Comunicado de Segurança da Microsoft 3179528

Atualização da lista negra de modos de Kernel

Data da publicação: 9 de agosto de 2016

Versão: 1.0

Resumo executivo

A Microsoft está colocando em uma lista negra algumas versões publicamente lançadas de securekernel.exe. Os clientes não precisam tomar nenhuma medida especial para assegurar que um securekernel.exe atualizado esteja instalado em seus sistemas. Isso porque o securekernel.exe mais recente faz parte de uma atualização cumulativa que também inclui os hashes em lista negra descritos neste comunicado.

Este comunicado descreve os softwares a seguir.

Sistema operacional

Hashes securekernel.exe públicos na lista negra

Windows 10 para sistemas de 32 bits [1]
(3176492)

RTM:
98A1A44DB196F31436F6D6B37FDE5865820D3C1BD9409E79831213870EAD50FE

Versão de 9/9/2015:
9038CE3C57673A4E1640F00473D809F0E6C5B700A42757A3847B6D01A0B21D6C

Manutenção:
KB3156387
0404D00333BCCD611E28944DDBA2DE9363DE65B45A1D11A06F463CE9BFA3B88C

Windows 10 para sistemas baseados em x64 [1]
(3176492)

RTM:
98A1A44DB196F31436F6D6B37FDE5865820D3C1BD9409E79831213870EAD50FE

Versão de 9/9/2015:
9038CE3C57673A4E1640F00473D809F0E6C5B700A42757A3847B6D01A0B21D6C

Manutenção:
KB3156387
0404D00333BCCD611E28944DDBA2DE9363DE65B45A1D11A06F463CE9BFA3B88C

Windows 10 versão 1511 para sistemas de 32 bits [1]
(3176493)

RTM:
44A303E702D873E3F8C8E18098FC24AC6B7B19D080582B69A44E9F0FB08DFE1D

Manutenção:
KB3116908
484BBE7C7DB4D3693DED687D2FF3F916FE866AA861B5112A3C9CE83268A3ECC8

KB3124262
A25E4D153CC2E252FA522C759B6816DD51693C9A8DDBF26D5314A64137E38F19

KB3135173
633EB6ECEDB0F84057A986F46B63D4D2CADA80F55A77BC0EC48F33CCD31C4BB0

KB3157621
F21A59660A47F5CAB97871F22C3239B15AA1002CD576579C20E2BD7FC89130B7

KB3156421
7427EF97C81CE0F2BC7520297AA601A02564527E3B0305A3DD06F6BE72407FBE

Windows 10 versão 1511 para sistemas baseados em x64 [1]
(3176493)

RTM:
44A303E702D873E3F8C8E18098FC24AC6B7B19D080582B69A44E9F0FB08DFE1D

Manutenção:
KB3116908
484BBE7C7DB4D3693DED687D2FF3F916FE866AA861B5112A3C9CE83268A3ECC8

KB3124262
A25E4D153CC2E252FA522C759B6816DD51693C9A8DDBF26D5314A64137E38F19

KB3135173
633EB6ECEDB0F84057A986F46B63D4D2CADA80F55A77BC0EC48F33CCD31C4BB0

KB3157621
F21A59660A47F5CAB97871F22C3239B15AA1002CD576579C20E2BD7FC89130B7

KB3156421
7427EF97C81CE0F2BC7520297AA601A02564527E3B0305A3DD06F6BE72407FBE

Windows Server 2016 Technical Preview 5[2]

RTM:
CDC9B696A7CC9197BA7D02E7C59BAB9266D4ACBD7B16C4B4E2920AA14F579BD8

Manutenção:
KB3158987
CDAA2C4C76479AF092189732A041D289E75C9D3B5AA10E533188EE722589B56B

[1]As atualizações do Windows 10 são cumulativas. O lançamento de segurança mensal inclui todas as correções de segurança para as vulnerabilidades que afetam o Windows 10, além de conter atualizações não relacionadas à segurança. As atualizações estão disponíveis pelo Catálogo do Windows Update.

[2]A vulnerabilidade discutida neste boletim afeta o Windows Server 2016 Technical Preview 5. Para se protegerem da vulnerabilidade, a Microsoft recomenda que os clientes que executam esse sistema operacional apliquem a atualização atual, disponível no Windows Update.

Qual é o escopo do comunicado? 
O objetivo deste comunicado é informar os clientes sobre versões publicamente lançados na lista negra de securekernel.exe para todas as edições com suporte do Windows 10, Windows 10 versão 1511 e Windows Server 2016 Technical Preview 5.

Trata-se de uma vulnerabilidade de segurança que requer a publicação de uma atualização pela Microsoft? 
Sim. Esta atualização está incluída na Atualização Cumulativa mais Recente (LCU) de cada um dos sistemas afetados neste aviso. Instalar a atualização garante para os clientes que nenhum dos arquivos securekernel.exe vulneráveis permaneçam nesses sistemas e que um bom securekernel.exe seja instalado sobre eles.

Qual é a causa do problema com as versões em lista negra publicamente lançadas de securekernel.exe? 
Existe uma vulnerabilidade de divulgação de informações quando o Modo Kernel Seguro do Windows manipula indevidamente objetos na memória. Um invasor autenticado localmente que tenha conseguido explorar esta vulnerabilidade pode obter ler informações confidenciais no sistema de destino.

Para explorar esta vulnerabilidade, o invasor deve executar um aplicativo especialmente criado no sistema de destino. Observe que a vulnerabilidade de divulgação de informações em si não seria suficiente para um invasor comprometer um sistema. No entanto, o invasor poderia combinar essa vulnerabilidade a outras e explorar ainda mais o sistema.

A atualização de securekernel.exe descrita neste comunicado faz parte da atualização para resolver a vulnerabilidade de divulgação não autorizada de informações em MS16-089, "Atualização de segurança para o Modo Kernel Seguro do Windows (3170050)", lançada em 12 de julho de 2016. Essa atualização resolve a vulnerabilidade de divulgação não autorizada de informações corrigindo a forma como o Modo Kernel Seguro do Windows manipula objetos na memória. A atualização também garante que apenas um bom securekernel.exe seja instalado nos sistemas descritos neste comunicado.

  • Certifique-se de que os computadores que estejam executando esses sistemas operacionais tenham apenas a versão atual de securekernel.exe instalada

    A maioria dos clientes tem o recurso de atualizações automáticas habilitado e não precisará tomar nenhuma providência, pois a atualização será baixada e instalada automaticamente. Os clientes que não têm o recurso de atualizações automáticas habilitado precisarão verificar as atualizações e instalar esta atualização manualmente. Para obter informações sobre opções de configuração específicas em atualizações automáticas, consulte o artigo 294871 da Base de Dados de Conhecimento Microsoft.

Ações adicionais sugeridas

  • Proteja seu PC

    Continuamos a incentivar nossos clientes a seguir nossa orientação de proteger o computador por meio de habilitação do firewall, obtenção de atualizações de software e instalação de software antivírus. Para obter mais informações, consulte o Centro de Segurança e Proteção Microsoft.

  • Mantenha o software da Microsoft atualizado

    Todos os usuários que executam software da Microsoft devem aplicar as mais recentes atualizações de segurança da Microsoft para ter certeza de que seus computadores estejam protegidos ao máximo. Se você não sabe ao certo se o seu computador está atualizado, visite o Microsoft Update, verifique se há atualizações disponíveis para o computador e instale as atualizações de alta prioridade oferecidas. Se atualizações automáticas estiverem habilitadas e configuradas para fornecer atualizações para produtos Microsoft, as atualizações serão fornecidas a você quando forem lançadas, mas você deverá verificar se elas estão instaladas.

Microsoft Active Protections Program (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões baseados em rede ou sistemas de prevenção de invasões baseados em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Comentários

Suporte

Aviso de isenção de responsabilidade

As informações oferecidas neste documento são fornecidas "como estão" sem garantia de nenhum tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (9 de agosto de 2016): Comunicado publicado.

Página gerada em 2016-08-09 08:37-07:00.
Mostrar: