Consultoria de Segurança

Comunicado de Segurança da Microsoft 928604

Código de exploração publicado que afeta o subsistema de tempo de execução do Windows Client Server

Publicado: terça-feira, 16 de novembro de 2006 | Atualizado: November 16, 2006

A Microsoft está ciente das informações publicadas e do código de prova de conceito que tenta explorar uma possível vulnerabilidade no Subsistema de Tempo de Execução do Servidor Cliente. Até o momento, a Microsoft não viu nenhum indício de exploração ativa da vulnerabilidade. Nossa investigação inicial da postagem pública confirma que uma negação de serviço autenticada local é possível em plataformas Windows. A Microsoft ativou seu processo de resposta de emergência e continua investigando este relatório público

Os clientes nos EUA e no Canadá que acreditam ser afetados podem receber suporte técnico do Atendimento Microsoft em 1-866-PCSAFETY. . Os clientes internacionais podem receber suporte de suas subsidiárias locais da Microsoft. Ali. Para obter mais informações sobre como entrar em contato com a Microsoft para problemas de suporte, visite o site de suporte internacional.

Após a conclusão desta investigação, a Microsoft tomará as medidas apropriadas para ajudar a proteger nossos clientes. Isso pode incluir o fornecimento de uma atualização de segurança por meio de nosso processo de lançamento mensal ou o fornecimento de uma atualização de segurança fora do ciclo, dependendo das necessidades do cliente.

Fatores atenuantes:

  • Um invasor deve ter credenciais de logon válidas e ser capaz de fazer logon localmente para explorar essa vulnerabilidade localmente.

Soluções alternativas:

  • Não foram identificadas soluções alternativas para esta vulnerabilidade.

Informações Gerais

Visão geral

Objetivo do Comunicado: Notificação de lançamento público de código de exploração direcionado ao Subsistema de Tempo de Execução do Windows Client Server.

Status do Comunicado: Comunicado publicado.

Recomendação: Monitorar sistemas para interrupção não planejada de operações resultantes de uma reinicialização do sistema.

Referências Identificação
Referência CVE CVE-2006-5996

Este comunicado aborda o seguinte software.

Software relacionado
Microsoft Windows 2000 Service Pack 4
Microsoft XP Service Pack 2
Microsoft Windows XP Professional x64 Edição
Microsoft Windows Server 2003
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 com Service Pack 1 para sistemas baseados em Itanium
Microsoft Windows Server 2003 64 Edição
Microsoft Windows Vista

Perguntas frequentes

Qual o escopo da assessoria?
A Microsoft está ciente da publicação pública de código de exploração visando uma possível vulnerabilidade no Subsistema de Tempo de Execução do Servidor Cliente. Isso afeta o software listado na seção "Visão geral"

Esta é uma vulnerabilidade de segurança que exige que a Microsoft emita uma atualização de segurança?
A Microsoft ainda está investigando esse problema. Após a conclusão desta investigação, a Microsoft tomará as medidas apropriadas para ajudar a proteger nossos clientes. Isso pode incluir o fornecimento de uma atualização de segurança.

Como um invasor pode explorar a vulnerabilidade?
Para explorar esta vulnerabilidade, um intruso teria primeiro de iniciar sessão no sistema. Um invasor pode então executar um aplicativo especialmente criado que pode explorar a vulnerabilidade e fazer com que o sistema pare de responder, resultando em uma reinicialização.

O que é o Subsistema de Tempo de Execução do Servidor Cliente?
Csrss é a parte de modo de usuário do subsistema Win32 (com Win32.sys sendo a parte de modo kernel). Csrss significa client/server run-time subsystem e é um subsistema essencial que deve estar em execução o tempo todo. Csrss é responsável por janelas de console, criando e/ou excluindo threads.

Como esse problema se relaciona com a vulnerabilidade corrigida pelo boletim MS06-075?
Embora ambos os problemas lidem com o Client Server Run-Time Subsystem, o código de prova de conceito publicado afeta uma nova vulnerabilidade potencial que não foi abordada como parte do boletim MS06-075. O boletim MS06-075 ajuda a proteger contra a vulnerabilidade discutida nesse boletim, mas não aborda essa nova vulnerabilidade potencial.

Ações sugeridas

  • Mantenha o Windows atualizado

  • Todos os usuários do Windows devem aplicar as atualizações de segurança mais recentes da Microsoft para ajudar a garantir que seus computadores estejam o mais protegidos possível. Se você não tiver certeza se o software está atualizado, visite o site Microsoft Update, verifique se há atualizações disponíveis no computador e instale as atualizações de alta prioridade que lhe são oferecidas. Se você tiver as Atualizações Automáticas habilitadas, as atualizações serão entregues a você quando forem lançadas, mas você precisará se certificar de instalá-las.

  • Proteja seu PC
    Continuamos a incentivar os clientes a seguirem nossa orientação Proteja seu PC de habilitar um firewall, obter atualizações de software e instalar software antivírus. Os clientes podem saber mais sobre essas etapas visitando o site Proteja seu PC.

  • Para obter mais informações sobre como se manter seguro na Internet, os clientes podem visitar a Home Page de Segurança da Microsoft.

  • Os clientes que acreditam ter sido atacados devem entrar em contato com o escritório local do FBI ou postar sua reclamação no site do Internet Fraud Complaint Center. Clientes fora dos EUA devem entrar em contato com a agência nacional de aplicação da lei em seu país.

    Todos os clientes devem aplicar as atualizações de segurança mais recentes lançadas pela Microsoft para ajudar a garantir que seus sistemas estejam protegidos contra tentativas de exploração. Os clientes que ativaram as Atualizações Automáticas receberão automaticamente todas as atualizações do Windows. Para obter mais informações sobre atualizações de segurança, visite o site de segurança da Microsoft.

Outras Informações

Recursos:

  • Você pode fornecer comentários preenchendo o formulário visitando o seguinte site.
  • Os clientes nos EUA e no Canadá podem receber suporte técnico do Atendimento Microsoft. Para obter mais informações sobre as opções de suporte disponíveis, consulte o site de Ajuda e Suporte da Microsoft.
  • Os clientes internacionais podem receber suporte de suas subsidiárias locais da Microsoft. Para obter mais informações sobre como entrar em contato com a Microsoft para problemas de suporte internacional, visite o site de suporte internacional.
  • O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.

Aviso de Isenção de Responsabilidade:

As informações fornecidas neste comunicado são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões:

  • 20 de dezembro de 2006: Comunicado publicado.

Construído em 2014-04-18T13:49:36Z-07:00