Microsoft Security Bulletin MS16-101 - Importante

Atualização de segurança para métodos de autenticação do Windows (3178465)

Publicado: terça-feira, 9 de agosto de 2016 | Atualizado: October 11, 2016

Versão: 2.0

Resumo executivo

Esta atualização de segurança resolve várias vulnerabilidades no Microsoft Windows. A mais grave das vulnerabilidades pode permitir a elevação de privilégio se um invasor executar um aplicativo especialmente criado em um sistema associado ao domínio.

Esta atualização de segurança é classificada como Importante para todas as versões com suporte do Microsoft Windows. Para obter mais informações, consulte a seção AffectedSoftware e classificações de gravidade da vulnerabilidade.

A atualização elimina as vulnerabilidades modificando como os métodos de autenticação do Windows lidam com o estabelecimento de canais seguros. Para obter mais informações sobre as vulnerabilidades, consulte a seção VulnerabilityInformation .

Para obter mais informações sobre essa atualização, consulte o artigo 3178465 da Base de Dados de Conhecimento Microsoft.

Software afetado e classificações de gravidade da vulnerabilidade

As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

As classificações de gravidade indicadas para cada software afetado pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de agosto.

Sistema operacional Vulnerabilidade de desvio do recurso de segurança Kerberos - CVE-2016-3237 Vulnerabilidade de elevação de privilégio do NetLogon - CVE-2016-3300 Atualizações substituídas*
Windows Vista
Windows Vista Service Pack 2 (3167679) Desvio importante do recurso de segurança Não aplicável 3121918 no boletim MS16-007
Windows Vista x64 Edition Service Pack 2 (3167679) Desvio importante do recurso de segurança Não aplicável 3121918 no boletim MS16-007
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3167679) Desvio importante do recurso de segurança Não aplicável 3121918 no boletim MS16-007
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3167679) Desvio importante do recurso de segurança Não aplicável 3121918 no boletim MS16-007
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3167679) Desvio importante do recurso de segurança Não aplicável 3121918 no boletim MS16-007
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3192391) Apenas segurança[2] Importante elevação de privilégio Não aplicável 3175024 no boletim MS16-111
Windows 7 para sistemas de 32 bits Service Pack 1 (3185330) Rollup mensal[2] Importante elevação de privilégio Não aplicável 3175024 no boletim MS16-111
Windows 7 para sistemas baseados em x64 Service Pack 1 (3192391) Apenas segurança[2] Importante elevação de privilégio Não aplicável 3175024 no boletim MS16-111
Windows 7 para sistemas baseados em x64 Service Pack 1 (3185330) Rollup mensal[2] Importante elevação de privilégio Não aplicável 3175024 no boletim MS16-111
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3192391) Apenas segurança[2] Importante elevação de privilégio Não aplicável 3175024 no boletim MS16-111
Rollup mensal do Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3185330)[2] Importante elevação de privilégio Não aplicável 3175024 no boletim MS16-111
Somente segurança do Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3192391)[2] Importante elevação de privilégio Não aplicável 3175024 no boletim MS16-111
Rollup mensal do Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3185330)[2] Importante elevação de privilégio Não aplicável 3175024 no boletim MS16-111
Windows 8.1
Windows 8.1 para sistemas de 32 bits (3177108) Não aplicável Importante elevação de privilégio 3068457 no boletim MS15-071
Windows 8.1 para sistemas baseados em x64 (3177108) Não aplicável Importante elevação de privilégio 3068457 no boletim MS15-071
Windows 8.1 para sistemas de 32 bits (3192392) Apenas segurança[2] Importante elevação de privilégio Não aplicável 3185319 no boletim MS16-104
Windows 8.1 para sistemas de 32 bits (3185331) Rollup mensal[2] Importante elevação de privilégio Não aplicável 3185319 no boletim MS16-104
Windows 8.1 para sistemas baseados em x64 (3192392) Apenas segurança[2] Importante elevação de privilégio Não aplicável 3185319 no boletim MS16-104
Rollup mensal do Windows 8.1 para sistemas baseados em x64 (3185331)[2] Importante elevação de privilégio Não aplicável 3185319 no boletim MS16-104
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3177108) Não aplicável Importante elevação de privilégio 3101246 no boletim MS15-122
Apenas segurança do Windows Server 2012 (3192393)[2] Importante elevação de privilégio Não aplicável 3185319 no boletim MS16-104
Rollup mensal do Windows Server 2012 (3185332)[2] Importante elevação de privilégio Não aplicável 3185319 no boletim MS16-104
Windows Server 2012 R2 (3177108) Não aplicável Importante elevação de privilégio 3068457 no boletim MS15-071
Apenas segurança do Windows Server 2012 R2 (3192392)[2] Importante elevação de privilégio Não aplicável 3185319 no boletim MS16-104
Rollup mensal do Windows Server 2012 R2 (3185331)[2] Importante elevação de privilégio Não aplicável 3185319 no boletim MS16-104
Windows RT 8.1
Windows RT 8.1[1](3177108) Não aplicável Importante elevação de privilégio 3050514 no boletim MS15-052
Rollup mensal do Windows RT 8.1[1](3185331)[2] Importante elevação de privilégio Não aplicável 3185319 no boletim MS16-104
Windows 10
Windows 10 para sistemas de 32 bits[3](3192440) Desvio importante do recurso de segurança Não aplicável 3185611
Windows 10 para sistemas baseados em x64[3](3192440) Desvio importante do recurso de segurança Não aplicável 3185611
Windows 10 versão 1511 para sistemas de 32 bits[3](3192441) Desvio importante do recurso de segurança Não aplicável 3185614
Windows 10 versão 1511 para sistemas baseados em x64[3](3192441) Desvio importante do recurso de segurança Não aplicável 3185614
Windows 10 versão 1607 para sistemas de 32 bits[3](3194798) Desvio importante do recurso de segurança Não aplicável 3189866
Windows 10 versão 1607 para sistemas baseados em x64[3](3194798) Desvio importante do recurso de segurança Não aplicável 3189866
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3167679) Desvio importante do recurso de segurança Não aplicável 3121918 no boletim MS16-007
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3167679) Desvio importante do recurso de segurança Não aplicável 3121918 no boletim MS16-007
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3192391) Apenas segurança[2] Importante elevação de privilégio Não aplicável 3175024 no boletim MS16-111
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3185330) Rollup mensal[2] Importante elevação de privilégio Não aplicável 3175024 no boletim MS16-111
Windows Server 2012[1](instalação Server Core) (3177108) Não aplicável Importante elevação de privilégio 3101246 no boletim MS15-122
Windows Server 2012 (instalação Server Core) (3192393) Apenas segurança[2] Importante elevação de privilégio Não aplicável 3185319 no boletim MS16-104
Rollup mensal do Windows Server 2012 (instalação Server Core) (3185332)[2] Importante elevação de privilégio Não aplicável 3185319 no boletim MS16-104
Windows Server 2012 R2(instalação Server Core) (3177108) Não aplicável Importante elevação de privilégio 3068457 no boletim MS15-071
Somente segurança do Windows Server 2012 R2 (instalação Server Core) (3192392)[2] Importante elevação de privilégio Não aplicável 3185319 no boletim MS16-104
Rollup mensal do Windows Server 2012 R2 (instalação Server Core) (3185331)[2] Importante elevação de privilégio Não aplicável 3185319 no boletim MS16-104

[1]Esta actualização só está disponível através do Windows Update.

[2]A partir da versão de outubro de 2016, a Microsoft está alterando o modelo de serviço de atualização para Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2. Para obter mais informações, consulte este artigo do Microsoft TechNet.

[3]As atualizações do Windows 10 são cumulativas. A versão de segurança mensal inclui todas as correções de segurança para vulnerabilidades que afetam o Windows 10, além de atualizações não relacionadas à segurança. As atualizações estão disponíveis por meio do Catálogo do Microsoft Update.

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote).

**Observação **As vulnerabilidades discutidas neste boletim afetam o Windows Server 2016 Technical Preview 5. Para se proteger das vulnerabilidades, a Microsoft recomenda que os clientes que executam esse sistema operacional apliquem a atualização atual, que está disponível no Windows Update

Informações de vulnerabilidade

Vulnerabilidade de elevação de privilégio do Netlogon - CVE-2016-3300

Existe uma vulnerabilidade de elevação de privilégio quando o Windows Netlogon estabelece incorretamente um canal de comunicação seguro para um controlador de domínio. O invasor que explorar com êxito a vulnerabilidade poderá executar um aplicativo especialmente criado em um sistema associado ao domínio. Para explorar a vulnerabilidade, um invasor exigiria acesso a um computador associado a um domínio que aponte para um controlador de domínio executando o Windows Server 2012 ou o Windows Server 2012 R2. A atualização elimina a vulnerabilidade modificando como o Netlogon manipula o estabelecimento de canais seguros.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de elevação de privilégio do NetLogon CVE-2016-3300 Não Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Vulnerabilidade de desvio do recurso de segurança Kerberos - CVE-2016-3237

Existe uma vulnerabilidade de desvio de recurso de segurança no Windows quando o Kerberos manipula incorretamente uma solicitação de alteração de senha e retorna para o NT LAN Manager (NTLM) Authentication Protocol como o protocolo de autenticação padrão.

O invasor que explorar com êxito essa vulnerabilidade poderá usá-la para ignorar a autenticação Kerberos. Para explorar esta vulnerabilidade, um intruso teria de ser capaz de iniciar um ataque man-in-the-middle (MiTM) contra o tráfego que passa entre um controlador de domínio e a máquina de destino. A atualização elimina essa vulnerabilidade, impedindo que o Kerberos volte para NTLM como o protocolo de autenticação padrão durante uma alteração de senha de conta de domínio.

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de desvio do recurso de segurança Kerberos CVE-2016-3237 Não Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (9 de agosto de 2016): Boletim publicado.
  • V1.1 (10 de agosto de 2016): Boletim revisado para corrigir o impacto na segurança do CVE-2016-3237 de elevação de privilégio para desvio de recurso de segurança. Esta é apenas uma alteração informativa. Os clientes que já instalaram a atualização com êxito não precisam executar nenhuma ação.
  • V1.2 (2 de setembro de 2016): Boletim revisado para corrigir a seção Fatores atenuantes do CVE-2016-3237 — A Microsoft não identificou nenhuma atenuação para esta vulnerabilidade.
  • V2.0 (11 de outubro de 2016): Para resolver problemas com a Atualização de Segurança 3167679, a Microsoft relançou o boletim MS16-101 para resolver problemas conhecidos com o CVE-2016-3237. Consulte o Artigo 3167679 da Base de Dados de Conhecimento Microsoft para obter mais informações.

Página gerada em 13/10/2016 16:00-07:00.