Microsoft Security Bulletin MS15-069 - Importante

Vulnerabilidades no Windows podem permitir a execução remota de código (3072631)

Publicado: terça-feira, 14 de julho de 2015 | Atualizado: July 29, 2015

Versão: 1.1

Resumo executivo

Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a Execução Remota de Código se um invasor primeiro colocar um arquivo de biblioteca de vínculo dinâmico (DLL) especialmente criado no diretório de trabalho atual do usuário de destino e, em seguida, convencer o usuário a abrir um arquivo RTF ou a iniciar um programa projetado para carregar um arquivo DLL confiável, mas em vez disso carregar o arquivo DLL especialmente criado do invasor. Um invasor que explorar com êxito as vulnerabilidades poderá assumir o controle total de um sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

Esta atualização de segurança é classificada como Importante para todas as edições com suporte do Windows Server 2003 (exceto Itanium), Windows Vista, Windows Server 2008 (exceto Itanium), Windows 7, Windows Server 2008 R2 (exceto Itanium), Windows 8.1, Windows 2012 R2 e Windows RT 8.1. Para obter mais informações, consulte a seção Softwares afetados.

A atualização de segurança elimina as vulnerabilidades corrigindo como o Windows carrega determinados arquivos DLL e como o Gerenciador de Dispositivos do Windows Media carrega determinados binários. Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3072631 da Base de Dados de Conhecimento Microsoft.

Softwares afetados

As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

Sistema operacional Componente Impacto máximo na segurança Classificação de gravidade agregada Atualizações substituídas
Windows Server 2003
Windows Server 2003 Service Pack 2 (3067903) Não aplicável Execução remota de código Importante Nenhum
Windows Server 2003 Service Pack 2 SDK do Windows Media Format 11[1](3067903) Execução remota de código Importante Nenhum
Windows Server 2003 x64 Edition Service Pack 2 (3067903) Não aplicável Execução remota de código Importante Nenhum
Windows Server 2003 x64 Edição Service Pack 2 SDK do Windows Media Format 11[1](3067903) Execução remota de código Importante Nenhum
Windows Vista
Windows Vista Service Pack 2 (3067903) Não aplicável Execução remota de código Importante Nenhum
Windows Vista x64 Edition Service Pack 2 (3067903) Não aplicável Execução remota de código Importante Nenhum
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2[2](3067903) Não aplicável Execução remota de código Importante Nenhum
Windows Server 2008 para sistemas baseados em x64 Service Pack 2[2](3067903) Não aplicável Execução remota de código Importante Nenhum
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3067903) Não aplicável Execução remota de código Importante Nenhum
Windows 7 para sistemas de 32 bits Service Pack 1[3](3070738) Não aplicável Execução remota de código Importante Nenhum
Windows 7 para sistemas baseados em x64 Service Pack 1 (3067903) Não aplicável Execução remota de código Importante Nenhum
Windows 7 para sistemas baseados em x64 Service Pack 1[3](3070738) Não aplicável Execução remota de código Importante Nenhum
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1[2](3067903) Não aplicável Execução remota de código Importante Nenhum
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1[3](3070738) Não aplicável Execução remota de código Importante Nenhum
Windows 8.1
Windows 8.1 para sistemas de 32 bits (3061512) Não aplicável Execução remota de código Importante Nenhum
Windows 8.1 para sistemas baseados em x64 (3061512) Não aplicável Execução remota de código Importante Nenhum
Windows Server 2012 R2
Windows Server 2012 R2 (3061512) Não aplicável Execução remota de código Importante Nenhum
Windows RT 8.1
Windows RT 8.1[1](3061512) Não aplicável Execução remota de código Importante Nenhum

[1]Esta actualização está disponível apenas através do Windows Update .

[2]Os sistemas Windows Server 2008 e Windows 2008 R2 serão afetados somente se a Experiência Desktop estiver instalada.

[3]Os sistemas serão afetados somente se o RDP 8.1 estiver instalado.

Perguntas frequentes sobre atualizações

O que é o Format Software Development Kit (FSDK)? 
O Microsoft Windows Media Format Software Development Kit (SDK) permite que os desenvolvedores criem aplicativos que manipulam mídia digital armazenada em arquivos em conformidade com a estrutura de arquivos ASF (Advanced Systems Format). Para obter mais informações, consulte Sobre o SDK do Windows Media Format.

Classificações de gravidade e identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de julho.

Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado
Softwares afetados Vulnerabilidade de execução remota de código de DLL do Windows - CVE-2015-2368 Vulnerabilidade de execução remota de código de plantio de DLL - CVE-2015-2369 Classificação de gravidade agregada
Windows Server 2003
Windows Server 2003 Service Pack 2 (3067903) Não aplicável Execução remota de código importante Importante
SDK do Windows Media Format 11 no Windows Server 2003 Service Pack 2 (3067903) Não aplicável Execução remota de código importante Importante
Windows Server 2003 x64 Edition Service Pack 2 (3067903) Não aplicável Execução remota de código importante Importante
SDK do Windows Media Format 11 no Windows Server 2003 x64 Edition Service Pack 2 (3067903) Não aplicável Execução remota de código importante Importante
Windows Vista
Windows Vista Service Pack 2 (3067903) Não aplicável Execução remota de código importante Importante
Windows Vista x64 Edition Service Pack 2 (3067903) Não aplicável Execução remota de código importante Importante
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2[1](3067903) Não aplicável Execução remota de código importante Importante
Windows Server 2008 para sistemas baseados em x64 Service Pack 2[1](3067903) Não aplicável Execução remota de código importante Importante
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3067903) Não aplicável Execução remota de código importante Importante
Windows 7 para sistemas de 32 bits Service Pack 1[2](3070738) Execução remota de código importante Não aplicável Importante
Windows 7 para sistemas baseados em x64 Service Pack 1 (3067903) Não aplicável Execução remota de código importante Importante
Windows 7 para sistemas baseados em x64 Service Pack 1[2](3070738) Execução remota de código importante Não aplicável Importante
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1[1](3067903) Não aplicável Execução remota de código importante Importante
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1[2](3070738) Execução remota de código importante Não aplicável Importante
Windows 8.1
Windows 8.1 para sistemas de 32 bits (3061512) Execução remota de código importante Não aplicável Importante
Windows 8.1 para sistemas baseados em x64 (3061512) Execução remota de código importante Não aplicável Importante
Windows Server 2012 R2
Windows Server 2012 R2 (3061512) Execução remota de código importante Não aplicável Importante
Windows RT 8.1
Windows RT 8.1 (3061512) Execução remota de código importante Não aplicável Importante

[1]Os sistemas Windows Server 2008 e Windows Server 2008 R2 serão afetados somente se a Experiência Desktop estiver instalada.

[2]Os sistemas serão afetados somente se o RDP 8.1 estiver instalado.

Informações de vulnerabilidade

Vulnerabilidade de execução remota de código de DLL do Windows - CVE-2015-2368

Existe uma vulnerabilidade de execução remota de código quando o Microsoft Windows manipula incorretamente o carregamento de arquivos de biblioteca de vínculo dinâmico (DLL). O invasor que explorar com êxito a vulnerabilidade poderá assumir o controle total de um sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

Para explorar a vulnerabilidade, um invasor primeiro teria que colocar um arquivo DLL especialmente criado no diretório de trabalho atual do usuário de destino e, em seguida, convencer o usuário a iniciar um programa projetado para carregar um arquivo DLL confiável, mas em vez disso carregar o arquivo DLL especialmente criado do invasor. A atualização elimina a vulnerabilidade corrigindo como o Windows lida com o carregamento de determinados arquivos DLL.

A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Vulnerabilidade de execução remota de código de plantio de DLL - CVE-2015-2369

Existe uma vulnerabilidade de execução remota de código quando o Gerenciador de Dispositivos do Microsoft Windows Media manipula incorretamente o carregamento de determinados arquivos DLL especialmente criados. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

Para explorar esta vulnerabilidade, um intruso teria primeiro de colocar um ficheiro DLL especialmente concebido para o efeito no directório de trabalho actual do utilizador de destino e, em seguida, convencer o utilizador a abrir um ficheiro . Arquivo RTF. O invasor não teria como forçar os usuários a abrir o arquivo. A atualização elimina a vulnerabilidade corrigindo como o Gerenciador de dispositivos do Windows Media carrega determinados binários.

A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

As seguintes soluções alternativas podem ser úteis em sua situação:

Modifique o Registro para impedir que documentos do Office carreguem o WMDMCESP. Controle ActiveX WMDMCESP

Aviso Se você usar o Editor do Registro incorretamente, poderá causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não pode garantir que você possa resolver problemas resultantes do uso incorreto do Editor do Registro. Use o Editor do Registro por sua conta e risco.

  1. Crie um arquivo de texto chamado WMDMCESP-disable.reg que contém o seguinte texto:
Windows Registry Editor Version 5.00  
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM Compatibility\{067B4B81-B1EC-489f-B111-940EBDC44EBE}]  
"Compatibility Flags"=dword:00000400
  1. Execute regedit.exe.
  2. No Editor do Registro, clique no menu Arquivo e, em seguida, clique em Importar.
  3. Navegue até o arquivo de WMDMCESP-disable.reg que você criou na primeira etapa e selecione-o. (Nota: Se o arquivo não estiver listado onde você espera que ele esteja, certifique-se de que ele não recebeu automaticamente uma extensão de arquivo .txt ou altere os parâmetros de extensão de arquivo da caixa de diálogo para Todos os arquivos).
  4. Clique em Abrir e, em seguida, clique em OK para fechar o Editor do Registro.

Impacto da solução alternativa. Documentos que usam o WMDMCESP. Controle ActiveX WMDMCESP pode não funcionar corretamente.

Como desfazer a solução alternativa.

  1. Crie um arquivo de texto chamado WMDMCESP-enable.reg que contém o seguinte texto:
Windows Registry Editor Version 5.00  
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM Compatibility\{067B4B81-B1EC-489f-B111-940EBDC44EBE}]  
"Compatibility Flags"=dword:00000000
  1. Execute regedit.exe.
  2. No Editor do Registro, clique no menu Arquivo e, em seguida, clique em Importar.
  3. Navegue até o arquivo de WMDMCESP-enable.reg que você criou na primeira etapa e selecione-o. (Nota: Se o arquivo não estiver listado onde você espera que ele esteja, certifique-se de que ele não recebeu automaticamente uma extensão de arquivo .txt ou altere os parâmetros de extensão de arquivo da caixa de diálogo para Todos os arquivos).
  4. Clique em Abrir e, em seguida, clique em OK para fechar o Editor do Registro.

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (14 de julho de 2015): Boletim publicado.
  • V1.1 (29 de julho de 2015): Boletim revisado para corrigir a nota de rodapé da Experiência Desktop na seção Softwares afetados. A nota de rodapé foi aplicada incorretamente à atualização 3070738 no Windows Server 2008 R2 quando deveria ter sido aplicada à atualização 3067903 no Windows Server 2008 e no Windows Server 2008 R2. Também foi adicionada uma nota de rodapé para a atualização 3070738 para esclarecer que apenas os sistemas com RDP 8.1 instalado são afetados. Estas são apenas alterações informativas. Os clientes que já aplicaram as atualizações com êxito não precisam executar nenhuma ação. Os clientes que ainda não instalaram as atualizações necessárias devem fazê-lo para estarem protegidos contra a vulnerabilidade abordada.

Página gerada em 29/07/2015 18:08Z-07:00.