Microsoft Security Bulletin MS14-068 - Crítica

Vulnerabilidade no Kerberos pode permitir elevação de privilégio (3011780)

Publicado em: 18 de novembro de 2014

Versão: 1.0

Resumo executivo

Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Windows Kerberos KDC que pode permitir que um invasor eleve os privilégios da conta de usuário de domínio sem privilégios para os da conta de administrador de domínio. Um invasor pode usar esses privilégios elevados para comprometer qualquer computador no domínio, incluindo controladores de domínio. Um intruso tem de ter credenciais de domínio válidas para explorar esta vulnerabilidade. O componente afetado está disponível remotamente para usuários que têm contas de usuário padrão com credenciais de domínio; Esse não é o caso apenas para usuários com credenciais de conta local. Quando este boletim de segurança foi emitido, a Microsoft estava ciente de ataques limitados e direcionados que tentam explorar essa vulnerabilidade.

Esta atualização de segurança é classificada como Crítica para todas as edições com suporte do Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2. A atualização também está sendo fornecida em uma base de defesa profunda para todas as edições com suporte do Windows Vista, Windows 7, Windows 8 e Windows 8.1. Para obter mais informações, consulte a seção Softwares afetados.

A atualização de segurança elimina a vulnerabilidade corrigindo o comportamento de verificação de assinatura em implementações do Windows do Kerberos. Para obter mais informações sobre a vulnerabilidade, consulte a subseção Perguntas frequentes sobre a vulnerabilidade específica.

Para obter mais informações sobre essa atualização, consulte o artigo 3011780 da Base de Dados de Conhecimento Microsoft.

Softwares afetados

O software a seguir foi testado para determinar quais versões ou edições são afetadas. Outras versões ou edições já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

Softwares afetados 

Sistema operacional Impacto máximo na segurança Classificação de gravidade agregada Atualizações substituídas
Windows Server 2003
Windows Server 2003 Service Pack 2 (3011780) Elevação de privilégio Crítico 2478971 em MS11-013
Windows Server 2003 x64 Edition Service Pack 2 (3011780) Elevação de privilégio Crítico 2478971 em MS11-013
Windows Server 2003 com SP2 para sistemas baseados em Itanium (3011780) Elevação de privilégio Crítico 2478971 em MS11-013
Windows Vista
Windows Vista Service Pack 2 (3011780) Nenhum Sem classificação de gravidade[1] Nenhum
Windows Vista x64 Edition Service Pack 2 (3011780) Nenhum Sem classificação de gravidade[1] Nenhum
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3011780) Elevação de privilégio Crítico 977290 em MS10-014
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3011780) Elevação de privilégio Crítico 977290 em MS10-014
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3011780) Elevação de privilégio Crítico Nenhum
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3011780) Nenhum Sem classificação de gravidade[1] 2982378 em SA2871997
Windows 7 para sistemas baseados em x64 Service Pack 1 (3011780) Nenhum Sem classificação de gravidade[1] 2982378 em SA2871997
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3011780) Elevação de privilégio Crítico 2982378 em SA2871997
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3011780) Elevação de privilégio Crítico 2982378 em SA2871997
Windows 8 e Windows 8.1
Windows 8 para sistemas de 32 bits (3011780) Nenhum Sem classificação de gravidade[1] Nenhum
Windows 8 para sistemas baseados em x64 (3011780) Nenhum Sem classificação de gravidade[1] Nenhum
Windows 8.1 para sistemas de 32 bits (3011780) Nenhum Sem classificação de gravidade[1] Nenhum
Windows 8.1 para sistemas baseados em x64 (3011780) Nenhum Sem classificação de gravidade[1] Nenhum
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3011780) Elevação de privilégio Crítico Nenhum
Windows Server 2012 R2 (3011780) Elevação de privilégio Crítico Nenhum
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3011780) Elevação de privilégio Crítico 977290 em MS10-014
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3011780) Elevação de privilégio Crítico 977290 em MS10-014
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3011780) Elevação de privilégio Crítico 2982378 em SA2871997
Windows Server 2012 (instalação Server Core) (3011780) Elevação de privilégio Crítico Nenhum
Windows Server 2012 R2 (instalação Server Core) (3011780) Elevação de privilégio Crítico Nenhum

Observação A atualização está disponível para o Windows Technical Preview e Windows Server Technical Preview. Os clientes que executam esses sistemas operacionais são incentivados a aplicar a atualização, que está disponível por meio do Windows Update.

[1]As classificações de gravidade não se aplicam a este sistema operacional porque a vulnerabilidade abordada neste boletim não está presente. Esta atualização fornece proteção adicional de defesa profunda que não corrige nenhuma vulnerabilidade conhecida.

 

Classificações de gravidade e identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de novembro.

Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado
Softwares afetados Vulnerabilidade de soma de verificação de Kerberos - CVE-2014-6324 Classificação de gravidade agregada
Windows Server 2003
Windows Server 2003 Service Pack 2 (3011780) Elevação crítica de privilégio Crítico
Windows Server 2003 x64 Edition Service Pack 2 (3011780) Elevação crítica de privilégio Crítico
Windows Server 2003 com SP2 para sistemas baseados em Itanium (3011780) Elevação crítica de privilégio Crítico
Windows Vista
Windows Vista Service Pack 2 (3011780) Sem classificação de gravidade Sem classificação de gravidade
Windows Vista x64 Edition Service Pack 2 (3011780) Sem classificação de gravidade Sem classificação de gravidade
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3011780) Elevação crítica de privilégio Crítico
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3011780) Elevação crítica de privilégio Crítico
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3011780) Elevação crítica de privilégio Crítico
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3011780) Sem classificação de gravidade Sem classificação de gravidade
Windows 7 para sistemas baseados em x64 Service Pack 1 (3011780) Sem classificação de gravidade Sem classificação de gravidade
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3011780) Elevação crítica de privilégio Crítico
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3011780) Elevação crítica de privilégio Crítico
Windows 8 e Windows 8.1
Windows 8 para sistemas de 32 bits (3011780) Sem classificação de gravidade Sem classificação de gravidade
Windows 8 para sistemas baseados em x64 (3011780)
Windows 8.1 para sistemas de 32 bits (3011780) Sem classificação de gravidade Sem classificação de gravidade
Windows 8.1 para sistemas baseados em x64 (3011780) Sem classificação de gravidade Sem classificação de gravidade
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3011780) Elevação crítica de privilégio Crítico
Windows Server 2012 R2 (3011780) Elevação crítica de privilégio Crítico
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3011780) Elevação crítica de privilégio Crítico
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3011780) Elevação crítica de privilégio Crítico
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3011780) Elevação crítica de privilégio Crítico
Windows Server 2012 (instalação Server Core) (3011780) Elevação crítica de privilégio Crítico
Windows Server 2012 R2 (instalação Server Core) (3011780) Elevação crítica de privilégio Crítico

 

Vulnerabilidade de soma de verificação de Kerberos - CVE-2014-6324

Existe uma vulnerabilidade de elevação remota de privilégio em implementações do Kerberos KDC no Microsoft Windows. A vulnerabilidade existe quando as implementações do KDC Kerberos da Microsoft não validam corretamente as assinaturas, o que pode permitir que certos aspectos de um tíquete de serviço Kerberos sejam forjados. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft estava ciente de ataques limitados e direcionados que tentam explorar essa vulnerabilidade. Observe que os ataques conhecidos não afetaram os sistemas que executam o Windows Server 2012 ou o Windows Server 2012 R2. A atualização elimina a vulnerabilidade corrigindo o comportamento de verificação de assinatura em implementações do Windows do Kerberos.

Fatores atenuantes

Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Um intruso tem de ter credenciais de domínio válidas para explorar esta vulnerabilidade. O componente afetado está disponível remotamente para usuários que têm contas de usuário padrão com credenciais de domínio; Esse não é o caso apenas para usuários com credenciais de conta local. 

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Perguntas frequentes

Para que um invasor pode usar a vulnerabilidade?
Um invasor pode usar essa vulnerabilidade para elevar uma conta de usuário de domínio sem privilégios para uma conta de administrador de domínio. Um intruso que explorasse esta vulnerabilidade com êxito poderia fazer-se passar por qualquer utilizador no domínio, incluindo administradores de domínio, e aderir a qualquer grupo. Ao representar o administrador de domínio, o invasor pode instalar programas; visualizar, alterar ou excluir dados; ou crie novas contas em qualquer sistema associado ao domínio.

Como um invasor pode explorar a vulnerabilidade?
Um usuário de domínio autenticado pode enviar ao KDC Kerberos um tíquete Kerberos forjado que afirma que o usuário é um administrador de domínio. O KDC Kerberos valida incorretamente a assinatura de tíquete falsificada ao processar solicitações do invasor, permitindo que o invasor acesse qualquer recurso na rede com a identidade de um administrador de domínio.

Quais são os sistemas que mais correm risco com a vulnerabilidade?
Os controladores de domínio configurados para atuar como um Centro de Distribuição de Chaves Kerberos (KDC) são os que correm mais risco.

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (18 de novembro de 2014): Boletim publicado.

Página gerada em 14/01/2015 11:40Z-08:00.