Microsoft Security Bulletin MS15-055 - Importante

Vulnerabilidade no Schannel pode permitir a divulgação não autorizada de informações (3061518)

Publicado em: 12 de maio de 2015

Versão: 1.0

Resumo executivo

Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Windows que facilita a exploração da técnica Logjam divulgada publicamente, um problema em todo o setor que não é específico dos sistemas operacionais Windows. A vulnerabilidade pode permitir a divulgação não autorizada de informações quando o Canal Seguro (Schannel) permite o uso de um comprimento de chave efêmero (DHE) fraco de 512 bits em uma sessão TLS criptografada. Permitir chaves DHE de 512 bits torna as trocas de chaves DHE fracas e vulneráveis a vários ataques. Um servidor precisa suportar comprimentos de chave DHE de 512 bits para que um ataque seja bem-sucedido; o comprimento mínimo permitido da chave DHE nas configurações padrão dos servidores Windows é de 1024 bits.

Esta atualização de segurança é classificada como Importante para todas as versões com suporte do Microsoft Windows. Para obter mais informações, consulte a seção Softwares afetados.

A atualização de segurança elimina a vulnerabilidade aumentando o comprimento mínimo permitido da chave DHE para 1024 bits. Para obter mais informações sobre a vulnerabilidade, consulte a seção Informações sobre a vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3061518 da Base de Dados de Conhecimento Microsoft.

Softwares afetados

As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

Sistema operacional Impacto máximo na segurança Classificação de gravidade agregada Atualizações substituídas
Windows Server 2003
Windows Server 2003 Service Pack 2 (3061518) Divulgação de informações Importante 3046049 no boletim MS15-031
Windows Server 2003 x64 Edition Service Pack 2 (3061518) Divulgação de informações Importante 3046049 no boletim MS15-031
Windows Server 2003 com SP2 para sistemas baseados em Itanium (3061518) Divulgação de informações Importante 3046049 no boletim MS15-031
Windows Vista
Windows Vista Service Pack 2 (3061518) Divulgação de informações Importante 3046049 no boletim MS15-031
Windows Vista x64 Edition Service Pack 2 (3061518) Divulgação de informações Importante 3046049 no boletim MS15-031
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3061518) Divulgação de informações Importante 3046049 no boletim MS15-031
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3061518) Divulgação de informações Importante 3046049 no boletim MS15-031
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3061518) Divulgação de informações Importante 3046049 no boletim MS15-031
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3061518) Divulgação de informações Importante 3046049 no boletim MS15-031
Windows 7 para sistemas baseados em x64 Service Pack 1 (3061518) Divulgação de informações Importante 3046049 no boletim MS15-031
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3061518) Divulgação de informações Importante 3046049 no boletim MS15-031
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3061518) Divulgação de informações Importante 3046049 no boletim MS15-031
Windows 8 e Windows 8.1
Windows 8 para sistemas de 32 bits (3061518) Divulgação de informações Importante 3046049 no boletim MS15-031 3050514 no boletim MS15-052[1]
Windows 8 para sistemas baseados em x64 (3061518) Divulgação de informações Importante 3046049 no boletim MS15-031 3050514 no boletim MS15-052[1]
Windows 8.1 para sistemas de 32 bits (3061518) Divulgação de informações Importante 3046049 no boletim MS15-031
Windows 8.1 para sistemas baseados em x64 (3061518) Divulgação de informações Importante 3046049 no boletim MS15-031
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3061518) Divulgação de informações Importante 3046049 no boletim MS15-031 3050514 no boletim MS15-052[1]
Windows Server 2012 R2 (3061518) Divulgação de informações Importante 3046049 no boletim MS15-031
Windows RT e Windows RT 8.1
Windows RT[2](3061518) Divulgação de informações Importante 3046049 no boletim MS15-031
Windows RT 8.1[2](3061518) Divulgação de informações Importante 3046049 no boletim MS15-031
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3061518) Divulgação de informações Importante 3046049 no boletim MS15-031
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3061518) Divulgação de informações Importante 3046049 no boletim MS15-031
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3061518) Divulgação de informações Importante 3046049 no boletim MS15-031
Windows Server 2012 (instalação Server Core) (3061518) Divulgação de informações Importante 3046049 no boletim MS15-031 3050514 no boletim MS15-052[1]
Windows Server 2012 R2 (instalação Server Core) (3061518) Divulgação de informações Importante 3046049 no boletim MS15-031

[1]Observe que a atualização 3050514 no MS15-052 está sendo lançada simultaneamente com 3061518 no MS15-055. Os clientes que pretendem instalar ambas as atualizações manualmente no Windows 8 ou no Windows Server 2012 devem instalá 3050514 no MS15-052 antes de instalá 3061518 no MS15-055 (isso é feito automaticamente para clientes com atualização automática habilitada). Para obter mais informações, consulte a seção Problemas conhecidos do Artigo 3061518 da Base de Dados de Conhecimento Microsoft.

[2]Esta actualização está disponível apenas através do Windows Update .

Perguntas frequentes sobre atualizações

Esta atualização contém outras alterações de funcionalidade relacionadas à segurança?
Sim. Esta atualização padroniza as cifras TLS False Start no Windows 8 e no Windows 8.1 removendo a otimização de Início Falso durante a negociação de codificação para as duas cifras a seguir em sistemas Windows 8:

  • TLS_RSA_WITH_RC4_128_SHA
  • TLS_RSA_WITH_RC4_128_MD5

Ele também implementa uma provisão para não permitir o False Start durante a negociação do conjunto de codificação RC4.

Classificações de gravidade e identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de maio.

Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado
Softwares afetados Vulnerabilidade de divulgação não autorizada de informações do Schannel - CVE-2015-1716 Classificação de gravidade agregada
Windows Server 2003
Windows Server 2003 Service Pack 2 (3061518) Divulgação de Informações Importantes Importante
Windows Server 2003 x64 Edition Service Pack 2 (3061518) Divulgação de Informações Importantes Importante
Windows Server 2003 com SP2 para sistemas baseados em Itanium (3061518) Divulgação de Informações Importantes Importante
Windows Vista
Windows Vista Service Pack 2 (3061518) Divulgação de Informações Importantes Importante
Windows Vista x64 Edition Service Pack 2 (3061518) Divulgação de Informações Importantes Importante
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3061518) Divulgação de Informações Importantes Importante
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3061518) Divulgação de Informações Importantes Importante
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3061518) Divulgação de Informações Importantes Importante
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3061518) Divulgação de Informações Importantes Importante
Windows 7 para sistemas baseados em x64 Service Pack 1 (3061518) Divulgação de Informações Importantes Importante
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3061518) Divulgação de Informações Importantes Importante
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3061518) Divulgação de Informações Importantes Importante
Windows 8 e Windows 8.1
Windows 8 para sistemas de 32 bits (3061518) Divulgação de Informações Importantes Importante
Windows 8 para sistemas baseados em x64 (3061518) Divulgação de Informações Importantes Importante
Windows 8.1 para sistemas de 32 bits (3061518) Divulgação de Informações Importantes Importante
Windows 8.1 para sistemas baseados em x64 (3061518) Divulgação de Informações Importantes Importante
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3061518) Divulgação de Informações Importantes Importante
Windows Server 2012 R2 (3061518) Divulgação de Informações Importantes Importante
Windows RT e Windows RT 8.1
Windows RT (3061518) Divulgação de Informações Importantes Importante
Windows RT 8.1 (3061518) Divulgação de Informações Importantes Importante
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3061518) Divulgação de Informações Importantes Importante
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3061518) Divulgação de Informações Importantes Importante
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3061518) Divulgação de Informações Importantes Importante
Windows Server 2012 (instalação Server Core) (3061518) Divulgação de Informações Importantes Importante
Windows Server 2012 R2 (instalação Server Core) (3061518) Divulgação de Informações Importantes Importante

Informações de vulnerabilidade

Vulnerabilidade de divulgação não autorizada de informações do Schannel - CVE-2015-1716

Existe uma vulnerabilidade de divulgação não autorizada de informações no Canal Seguro (Schannel) quando ele permite o uso de um comprimento de chave efêmero (DHE) fraco de 512 bits em uma sessão TLS criptografada. Permitir chaves DHE de 512 bits torna as trocas de chaves DHE fracas e vulneráveis a vários ataques.

A atualização de segurança elimina a vulnerabilidade aumentando o comprimento mínimo permitido da chave DHE para 1024 bits.

A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.

Fatores atenuantes

Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Um servidor precisa suportar comprimentos de chave DHE de 512 bits para que um ataque seja bem-sucedido; o comprimento mínimo permitido da chave DHE nas configurações padrão dos servidores Windows é de 1024 bits.

Soluções Alternativas

A seguinte solução alternativa pode ser útil em sua situação:

  • Desativar conjuntos de codificação DHE
    Aviso Se você usar o Editor do Registro incorretamente, poderá causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não pode garantir que você possa resolver problemas resultantes do uso incorreto do Editor do Registro. Use o Editor do Registro por sua conta e risco.

    1. Abra o Editor do Registro.

    2. Acesse as configurações do algoritmo de troca de chaves navegando até o seguinte local do Registro:

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms

    3. Selecione a subchave Diffie-Hellman (se ela não existir, crie-a).

    4. Defina o valor do Registro DWORD habilitado como 0 (se ele não existir, crie-o).

    5. Saia do Editor do Registro.  

    Como desfazer a solução alternativa.

    1. Abra o Editor do Registro.

    2. Acesse as configurações do algoritmo de troca de chaves navegando até o seguinte local do Registro:

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms

    3. Selecione a subchave Diffie-Hellman .

    4. Defina o valor do Registro DWORD habilitado como 1.

    5. Saia do Editor do Registro.

     

    Impacto da solução alternativa: as sessões TLS criptografadas que dependem de chaves DHE não funcionarão mais, a menos que opções alternativas de failover tenham sido implementadas.

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (12 de maio de 2015): Boletim publicado.

Página gerada em 27/05/2015 14:31Z-07:00.