Microsoft Security Bulletin MS16-005 - Crítica

Atualização de segurança para drivers do modo kernel do Windows para abordar a execução remota de código (3124584)

Publicado: terça-feira, 12 de janeiro de 2016 | Atualizado: January 13, 2016

Versão: 1.1

Resumo executivo

Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. A mais grave das vulnerabilidades pode permitir a execução remota de código se um usuário visitar um site mal-intencionado.

Esta atualização de segurança é classificada como Crítica para todas as edições com suporte do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2; ele é classificado como Importante para todas as edições com suporte do Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows 10 e Windows 10 Versão 1511. Para obter mais informações, consulte a seção Softwares afetados.

A atualização de segurança elimina as vulnerabilidades corrigindo como o Windows manipula objetos na memória. Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3124584 da Base de Dados de Conhecimento Microsoft.

Software afetado e classificações de gravidade da vulnerabilidade

As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

As classificações de gravidade indicadas para cada software afetado pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de janeiro.

Sistema operacional Vulnerabilidade de execução remota de código do Win32k - CVE-2016-0009 Vulnerabilidade de desvio de ASLR do Windows GDI32.dll - CVE-2016-0008 Atualizações substituídas*
Windows Vista
Windows Vista Service Pack 2 (3124001) Não aplicável Divulgação de Informações Importantes 3069392 no boletim MS15-072
Windows Vista Service Pack 2 (3124000) Execução remota crítica de código Não aplicável 3070102 no boletim MS15-073
Windows Vista x64 Edition Service Pack 2 (3124001) Não aplicável Divulgação de Informações Importantes 3069392 no boletim MS15-072
Windows Vista x64 Edition Service Pack 2 (3124000) Execução remota crítica de código Não aplicável 3070102 no boletim MS15-073
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3124001) Não aplicável Divulgação de Informações Importantes 3069392 no boletim MS15-072
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3124000) Execução remota crítica de código Não aplicável 3070102 no boletim MS15-073
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3124001) Não aplicável Divulgação de Informações Importantes 3069392 no boletim MS15-072
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3124000) Execução remota crítica de código Não aplicável 3070102 no boletim MS15-073
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3124001) Não aplicável Divulgação de Informações Importantes 3069392 no boletim MS15-072
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3124000) Execução remota crítica de código Não aplicável 3070102 no boletim MS15-073
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3124001) Não aplicável Divulgação de Informações Importantes 3069392 no boletim MS15-072
Windows 7 para sistemas de 32 bits Service Pack 1 (3124000) Execução remota crítica de código Não aplicável 3070102 no boletim MS15-073
Windows 7 para sistemas baseados em x64 Service Pack 1 (3124001) Não aplicável Divulgação de Informações Importantes 3069392 no boletim MS15-072
Windows 7 para sistemas baseados em x64 Service Pack 1 (3124000) Execução remota crítica de código Não aplicável 3070102 no boletim MS15-073
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3124001) Não aplicável Divulgação de Informações Importantes 3069392 no boletim MS15-072
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3124000) Execução remota crítica de código Não aplicável 3070102 no boletim MS15-073
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3124001) Não aplicável Divulgação de Informações Importantes 3069392 no boletim MS15-072
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3124000) Execução remota crítica de código Não aplicável 3070102 no boletim MS15-073
Windows 8 e Windows 8.1
Windows 8 para sistemas de 32 bits (3124001) Não aplicável Divulgação de Informações Importantes 3069392 no boletim MS15-072
Windows 8 para sistemas baseados em x64 (3124001) Não aplicável Divulgação de Informações Importantes 3069392 no boletim MS15-072
Windows 8.1 para sistemas de 32 bits (3124001) Não aplicável Divulgação de Informações Importantes 3069392 no boletim MS15-072
Windows 8.1 para sistemas baseados em x64 (3124001) Não aplicável Divulgação de Informações Importantes 3069392 no boletim MS15-072
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3124001) Não aplicável Divulgação de Informações Importantes 3069392 no boletim MS15-072
Windows Server 2012 R2 (3124001) Não aplicável Divulgação de Informações Importantes 3069392 no boletim MS15-072
Windows RT e Windows RT 8.1
Windows RT[1](3124001) Não aplicável Divulgação de Informações Importantes 3069392 no boletim MS15-072
Windows RT 8.1[1](3124001) Não aplicável Divulgação de Informações Importantes 3069392 no boletim MS15-072
Windows 10
Windows 10 para sistemas de 32 bits[2][3](3124266) Não aplicável Divulgação de Informações Importantes 3116869
Windows 10 para sistemas baseados em x64[2][3](3124266) Não aplicável Divulgação de Informações Importantes 3116869
Windows 10 versão 1511 para sistemas de 32 bits[2][3](3124263) Não aplicável Divulgação de Informações Importantes 3116900
Windows 10 versão 1511 para sistemas baseados em x64[2][3](3124263) Não aplicável Divulgação de Informações Importantes 3116900
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3124001) Não aplicável Divulgação de Informações Importantes 3069392 no boletim MS15-072
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3124000) Execução remota crítica de código Não aplicável 3070102 no boletim MS15-073
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3124001) Não aplicável Divulgação de Informações Importantes 3069392 no boletim MS15-072
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3124000) Execução remota crítica de código Não aplicável 3070102 no boletim MS15-073
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3124001) Não aplicável Divulgação de Informações Importantes 3069392 no boletim MS15-072
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3124000) Execução remota crítica de código Não aplicável 3070102 no boletim MS15-073
Windows Server 2012 (instalação Server Core) (3124001) Não aplicável Divulgação de Informações Importantes 3069392 no boletim MS15-072
Windows Server 2012 R2 (instalação Server Core) (3124001) Não aplicável Divulgação de Informações Importantes 3069392 no boletim MS15-072

[1]Esta actualização só está disponível através do Windows Update.

[2]As atualizações do Windows 10 são cumulativas. Além de conter atualizações não relacionadas à segurança, elas também contêm todas as correções de segurança para todas as vulnerabilidades afetadas pelo Windows 10 enviadas com a versão de segurança mensal. A atualização está disponível por meio do Catálogo do Windows Update.

[3]Os clientes que executam o Windows 10 ou o Windows 10 Versão 1511 que têm o Citrix XenDesktop instalado não receberão a atualização. Devido a um problema da Citrix com o software XenDesktop, os usuários que instalarem a atualização serão impedidos de fazer logon. Para se manter protegido, a Microsoft recomenda desinstalar o software incompatível e instalar esta atualização. Os clientes devem entrar em contato com a Citrix para obter mais informações e ajuda com esse problema de software do XenDesktop.

Os produtos de terceiros que este boletim aborda são fabricados por empresas independentes da Microsoft. A Microsoft não oferece nenhuma garantia, implícita ou não, do desempenho ou da confiabilidade desses produtos.

Observação O Windows Server Technical Preview 3 e o Windows Server Technical Preview 4 são afetados. Os clientes que executam esses sistemas operacionais são incentivados a aplicar a atualização, que está disponível por meio do Windows Update.

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em qualquer cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas são fornecidas na guia Detalhes do Pacote).

Informações de vulnerabilidade

Vulnerabilidade de desvio de ASLR do Windows GDI32.dll - CVE-2016-0008

Existe uma vulnerabilidade de desvio de recurso de segurança na maneira como a interface do dispositivo gráfico do Windows manipula objetos na memória, permitindo que um invasor recupere informações que podem levar a um desvio de ASLR (Address Space Layout Randomization).

Para explorar esta vulnerabilidade, num cenário de ataque baseado na Web, um intruso poderia alojar um Web site especialmente concebido para explorar a vulnerabilidade através do Internet Explorer e, em seguida, convencer os utilizadores a visualizar o Web site. Isso também pode incluir sites comprometidos ou sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios de banner; Esses sites podem conter conteúdo especialmente criado projetado para explorar a vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que convencer os usuários a fazer isso, geralmente fazendo com que eles cliquem em um link em um email ou solicitação do Instant Messenger.

Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando aos usuários do Outlook um email especialmente criado ou enviando-lhes um documento do Office especialmente criado como um anexo e convencendo o usuário a ler a mensagem ou abrir o arquivo.

Um invasor também pode explorar essa vulnerabilidade hospedando um arquivo mal-intencionado em um compartilhamento de rede e convencendo os usuários a navegar até a pasta no Windows Explorer. A atualização de segurança elimina a vulnerabilidade corrigindo como a interface do dispositivo gráfico do Windows manipula endereços de memória, ajudando assim a proteger a integridade do recurso de segurança ASLR.

A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. No momento em que este boletim de segurança foi publicado originalmente, a Microsoft não estava ciente de qualquer ataque que tentasse explorar esta vulnerabilidade.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Vulnerabilidade de execução remota de código do Win32k - CVE-2016-0009

Existe uma vulnerabilidade de execução remota de código na maneira como o Windows manipula objetos na memória. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário em um sistema de destino.

Para explorar essa vulnerabilidade, um invasor primeiro teria que convencer um usuário a visitar um site mal-intencionado que pudesse explorar a vulnerabilidade e executar código arbitrário com os privilégios do usuário conectado. A atualização de segurança elimina essa vulnerabilidade, corrigindo como o Windows manipula objetos na memória.

Esta vulnerabilidade foi divulgada publicamente. Ela recebeu o número CVE-2016-0009 da lista Common Vulnerability and Exposure. No momento em que este boletim de segurança foi publicado originalmente, a Microsoft não estava ciente de qualquer ataque que tentasse explorar esta vulnerabilidade.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado aqui no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (12 de janeiro de 2015): Boletim publicado.
  • V1.1 (13 de janeiro de 2015): Corrigidas as entradas de gravidade e impacto do Windows 10 na tabela Softwares afetados e Classificações de gravidade da vulnerabilidade. Esta é apenas uma alteração informativa. Os clientes que instalaram a atualização com êxito não precisam executar nenhuma ação adicional.

Página gerada em 13/01/2016 16:34-08:00.