Comunicado de Segurança da Microsoft 4025685

Orientações relacionadas ao lançamento da atualização de segurança de junho de 2017

Publicado em: 13 de junho de 2017

Versão: 1.0

A Microsoft está anunciando a disponibilidade de orientação adicional para atualizações críticas de segurança com maior risco de exploração devido a ataques e divulgações anteriores e com ameaçadas a estados-nação. Alguns dos lançamentos são inéditos, e outros são para plataformas mais antigas que estamos disponibilizando publicamente hoje.

Os clientes que possuem atualizações automáticas habilitadas no Windows Update já estão protegidos e não precisam tomar medidas. O Windows 10 tem atualizações automáticas habilitadas. Para verificar se as atualizações automáticas estão habilitadas, consulte Windows Update: Perguntas frequentes.

Para empresas ou outros clientes que gerenciam atualizações manualmente, a Microsoft recomenda revisar essas vulnerabilidades e garantir que seus ambientes estejam protegidos contra essas ameaças. Os clientes que revisam e implantam atualizações de segurança com regularidade provavelmente não precisarão tomar providências.

Para administradores corporativos que costumam implantar todas as atualizações de segurança disponíveis em todos os sistemas da empresa usando soluções de gerenciamento de patches como o WSUS ou o SCCM, seus sistemas serão protegidos por meio do processo normal de gerenciamento de patches, desde que estejam executando plataformas com suporte e recebam todas as atualizações de segurança disponíveis. incluindo as atualizações de segurança de junho de 2017.

A Microsoft adaptou as orientações aos clientes com base na plataforma. Reveja a tabela a seguir e siga o link apropriado para baixar atualizações para plataformas afetadas. 

Qual versão do Windows você está executando?

Para clientes que usam o Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows 8.1, Windows 8.1 RT, Windows Server 2012 R2, Windows 10 ou o Windows Server 2016, consulte o Artigo 4025686 da Base de Dados de Conhecimento para obter orientação.

Para clientes que usam o Windows XP, Windows Vista, Windows 8, Windows Server 2003 ou Windows Server 2003 R2, consulte o artigo 4025687 da – para obter orientação.

Para clientes que usam as versões Windows Embedded, consulte o artigo 4025688 da Base de Dados de Conhecimento Microsoft para obter orientação.

Não sabe qual versão do Windows você está executando? Consulte Qual sistema operacional Windows estou executando?

 

A tabela a seguir resume as atualizações disponíveis para vulnerabilidades que a Microsoft supõe estarem em risco de ataque iminente. Os clientes devem priorizar a implantação das atualizações e planejar a migração para plataformas com suporte se ainda não tiverem feito isso.

 

ID do boletim ou CVE 

Título do boletim e Sinopse 

Classificação máxima de gravidade e impacto da vulnerabilidade 

Necessidade de reinicialização 

Softwares afetados 

MS08-067

Vulnerabilidade no serviço de Servidor pode permitir a execução remota de código (958644) 
Esta atualização de segurança resolve uma vulnerabilidade informada em particular no serviço de Servidor. A vulnerabilidade poderá permitir a execução remota de código se um sistema afetado receber uma solicitação RPC especialmente criada. Nos sistemas Microsoft, Windows XP e Windows Server 2003, um invasor pode explorar essa vulnerabilidade sem autenticação para executar código arbitrário. É possível que essa vulnerabilidade seja usada na elaboração de uma exploração sujeita a worms. 

Crítica  
Execução remota de código 

Reinicialização necessária 

Microsoft Windows 

MS09-050

Vulnerabilidades no SMBv2 podem permitir a execução remota de código (975517(975517) 
Esta atualização de segurança resolve uma vulnerabilidade publicamente divulgada e duas vulnerabilidades informadas em particular no Server Message Block Versão 2 (SMBv2). A mais grave das vulnerabilidades poderá permitir a execução remota de código se um invasor enviar um pacote SMB especialmente criado a um computador que executa o serviço de Servidor. 

Crítica  
Execução remota de código 

Reinicialização necessária 

Microsoft Windows 

MS10-061

Vulnerabilidade no serviço de Spooler de Impressão pode permitir a execução remota de código (2347290) 
Esta atualização de segurança resolve uma vulnerabilidade publicamente divulgada no serviço de Spooler de Impressão. A vulnerabilidade poderá permitir a execução remota de código se um invasor enviar uma solicitação de impressão especialmente criada a um sistema vulnerável que tenha uma interface de spooler de impressão exposta via RPC. Por padrão, as impressoras não são compartilhadas em nenhum sistema operacional Windows atualmente com suporte. 

Crítica  
Execução remota de código 

Reinicialização necessária 

Microsoft Windows 

MS14-068

Vulnerabilidade no Kerberos pode permitir a elevação de privilégio (3011780) 
Esta atualização de segurança resolve uma vulnerabilidade relatada em particular no Microsoft Windows Kerberos KDC, que pode permitir que um invasor eleve privilégios de conta de usuário do domínio sem privilégios para aqueles da conta de administrador do domínio. Um invasor pode usar esses privilégios elevados para comprometer qualquer computador do domínio, inclusive os controladores de domínio. O invasor precisa ter credenciais de domínio válidas para explorar essa vulnerabilidade. O componente afetado fica disponível remotamente para usuários que tenham contas de usuário padrão com credenciais de domínio; este não é o caso de usuários que possuam apenas credenciais de contas locais. 

Crítica  
Elevação de privilégios 

Reinicialização necessária 

Microsoft Windows 

MS17-010

Atualização de segurança para o Microsoft Windows SMB Server (4013389)
Essa atualização de segurança resolve vulnerabilidades no Microsoft Windows. A mais grave das vulnerabilidades poderá permitir a execução remota de código se um invasor enviar mensagens especialmente criadas para um servidor Microsoft SMBv1 (Server Message Block 1.0). 

Crítica  
Execução remota de código 

Reinicialização necessária 

Microsoft Windows 

MS17-013

Atualização de segurança para o componente de gráficos da Microsoft (4013075)
Essa atualização de segurança resolve vulnerabilidades no Microsoft Windows, Microsoft Office, Skype for Business, Microsoft Lync e Microsoft Silverlight. A mais grave dessas vulnerabilidades poderá permitir a execução remota de código, se um usuário visitar um site especialmente criado ou abrir um documento especialmente criado. 

Crítica  

Execução remota de código 

Reinicialização necessária 

Microsoft Windows 

CVE-2017-0176

Vulnerabilidade de execução remota de código do protocolo RDP(CVE-2017-0176 ) 
Existe uma vulnerabilidade de execução remota de código no protocolo RDP quando o servidor RDP tem a autenticação por Cartão Inteligente habilitada. Um invasor que conseguir explorar essa vulnerabilidade poderá executar um código no sistema de destino. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário. 

Crítica  
Execução remota de código 

Reinicialização necessária 

Microsoft Windows 

CVE-2017-0222

Vulnerabilidade de corrupção de memória do Internet Explorer(CVE-2017-0222) 
Existe uma vulnerabilidade de execução remota de código quando o Internet Explorer acessa indevidamente um objeto na memória. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual. Um invasor que conseguir explorar as vulnerabilidades poderá obter os mesmos direitos que o usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, o atacante poderá assumir o controle do sistema afetado. O atacante poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. 

Crítica  
Execução remota de código 

Reinicialização necessária 

Microsoft Internet Explorer 

CVE-2017-0267 - CVE-2017-0280

Atualização de segurança para o Microsoft Windows SMB (CVEs 2017-0267 a 2017-0280 
Existem atualizações de segurança no Microsoft Windows SMB. A mais grave das vulnerabilidades poderá permitir a execução remota de código se um invasor enviar pacotes especialmente criados para um servidor Microsoft Server Message Block 1.0 (SMBv1).

Crítica  
Execução remota de código 

Reinicialização necessária 

Microsoft Windows 

CVE-2017-7269

Vulnerabilidade de execução remota de código do WebDAV (CVE-2017-7269) 
Existe uma vulnerabilidade no IIS quando o WebDAV manipula incorretamente objetos na memória, o que pode permitir que um invasor execute código arbitrário no sistema do usuário. Um invasor que conseguir explorar as vulnerabilidades poderá obter os mesmos direitos que o usuário atual. 

Crítica  
Execução remota de código 

Reinicialização necessária 

Microsoft Windows 

CVE-2017-8461

Vulnerabilidade de execução remota de código do Windows RPC (CVE-2017-8461) 
Existe uma vulnerabilidade de execução remota de código no RPC quando a configuração Roteamento e Acesso Remoto está habilitada. Um invasor que conseguir explorar essa vulnerabilidade poderá executar um código no sistema de destino. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário. 

Crítica  
Execução remota de código 

Reinicialização necessária 

Microsoft Windows 

CVE-2017-8464

Vulnerabilidade de execução remota de código LNK (CVE-2017-8464) 
Existe uma execução de código remoto no Microsoft Windows que pode permitir a execução remota de código se o ícone de um atalho especialmente criado é exibido. O invasor que explorar a vulnerabilidade com êxito poderá obter os mesmos direitos que o usuário atual. Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.

Crítica  
Execução remota de código 

Reinicialização necessária 

Microsoft Windows 

CVE-2017-8487

Vulnerabilidade de execução remota de código de olecnv32.dll do Windows (CVE-2017-8487) 
Existe uma vulnerabilidade de execução remota de código quando o Microsoft Windows não consegue validar corretamente a entrada do usuário. Um atacante poderia explorar a vulnerabilidade para executar código mal-intencionado. 

Crítica  
Execução remota de código 

Reinicialização necessária 

Microsoft Windows 

CVE-2017-8543

Vulnerabilidade de execução remota de código do Windows Search (CVE-2017-8543) 
Existe uma vulnerabilidade de execução remota de código quando o Windows Search manipula objetos na memória. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle do sistema afetado. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.

Crítica  
Execução remota de código 

Reinicialização necessária 

Microsoft Windows 

CVE-2017-8552

Vulnerabilidade de elevação de privilégio do Win32k
Existe uma vulnerabilidade de elevação de privilégio quando o driver do modo kernel do Windows não consegue manipular corretamente os objetos na memória. Um invasor que conseguir explorar essa vulnerabilidade poderá executar código arbitrário no modo kernel. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.

Importante  
Execução remota de código 

Reinicialização necessária 

Microsoft Windows 

 

Por que a Microsoft está lançando essas atualizações? 
Estamos oferecendo estas orientações adicionais e atualizações críticas de segurança para vulnerabilidades de endereço que correm maior risco de exploração.Recomendamos que os clientes que não estão utilizando as atualizações automáticas priorizem o download e a aplicação dessas atualizações críticas.

Existem soluções para essas ameaças? 
Soluções alternativas e atenuações para correções já lançadas são encontradas na documentação de lançamento original de cada vulnerabilidade.

Estas atualizações estão relacionadas a qualquer uma das atualizações do ataque de malware WannaCry? 
Não. O malware WannaCry é totalmente eliminado com a instalação das atualizações de segurança de lançamento da Microsoft no Boletim de Segurança Microsoft MS17-010.

Este suporte está disponível para qualquer produto Windows incorporados, ou preciso entrar em contato com o OEM? 
Dispositivos incorporados são atendidos diretamente pelo fabricante do dispositivo.A Microsoft disponibilizou atualizações para versões vulneráveis do sistema operacional subjacente.

Estou com problemas para instalar a atualização do Windows Update. Há uma solução de problemas disponível? 
Para obter ajuda com a solução de problemas de instalação de atualizações do Windows, consulte Descrição da solução de problemas do Windows Update.

Vejo que há atualizações de segurança individuais para sistemas operacionais mais antigos (por exemplo, Windows XP e Windows Server 2003). Onde estão as atualizações de segurança individuais para sistemas operacionais mais novos? 
Com a implementação do Serviço simplificado em nível descendente, pacotes cumulativos mensais Apenas segurança e pacotes de qualidade mensais estão agora disponíveis para sistemas operacionais mais novos.Para obter mais informações, consulte Further simplifying servicing models for Windows 7 and Windows 8.1 e Configuration Manager and Simplified Windows Servicing on Down Level Operating Systems.

Existem atualizações individuais ou autônomas disponíveis quando somente pacotes cumulativos ou de implementação de segurança estão listados nas tabelas Softwares afetados? 
Não. As atualizações do Windows 10 e do Windows Server 2016 são cumulativas. A partir da versão de outubro de 2016, a Microsoft modificou o modelo de fornecimento de atualizações para os sistemas operacionais Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2.Para obter mais informações, consulte este artigo do Microsoft TechNet.

Estou executando o Windows 7 ou mais recente e tenho atualizações automáticas ativadas. Preciso tomar providências com esse lançamento? 
Não. Os clientes que habilitaram atualizações automáticas em plataformas com suporte convencional e estendido já estão protegidos.

Como posso verificar se estou recebendo essas atualizações automaticamente? 
Para obter informações adicionais sobre as atualizações automáticas e como manter seu computador atualizado, consulte Windows Update: Perguntas frequentes.Os clientes com atualizações automáticas habilitadas em plataformas com suporte convencional e estendido já estão protegidos.

Como posso atualizar para a versão mais recente do Windows? 
Para obter informações sobre como atualizar para a versão mais recente do Windows, consulte Atualização para o Windows 10: Perguntas frequentes.

Minha versão de sistema operacional não está listada. Há atualizações disponíveis para outras versões? 
Não há atualizações disponíveis para outras versões dos sistemas operacionais listados (por exemplo, RTM ou diferentes níveis de service pack) ou para sistemas operacionais mais antigos.Os clientes devem atualizar para a versão mais recente do service pack para receberem atualizações de segurança.

 

Microsoft Active Protections Program (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões com base em rede ou sistemas de prevenção de invasões com base em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Comentários

Suporte

Aviso de isenção de responsabilidade

As informações oferecidas neste documento são fornecidas "como estão" sem garantia de nenhum tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (13 de junho de 2017): Comunicado publicado.

Página gerada em 2017-06-13 14:22Z-07:00.
Mostrar: