Microsoft Security Bulletin MS17-008 - Crítica

Atualização de segurança para o Windows Hyper-V (4013082)

Publicado em: 14 de março de 2017

Versão: 1.0

Resumo executivo

Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. A mais grave das vulnerabilidades pode permitir a execução remota de código se um invasor autenticado em um sistema operacional convidado executar um aplicativo especialmente criado que faz com que o sistema operacional host Hyper-V execute código arbitrário. Os clientes que não habilitaram a função Hyper-V não são afetados.

Esta atualização de segurança é classificada como Crítica para todas as edições com suporte do Windows. Para obter mais informações, consulte a seção Softwares afetados.

A atualização de segurança elimina as vulnerabilidades corrigindo como o Hyper-V valida a entrada do usuário do sistema operacional convidado. Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 4013082 da Base de Dados de Conhecimento Microsoft.

Software afetado e classificações de gravidade da vulnerabilidade

As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de março.

Software Microsoft (Tabela 1 de 2)

Sistema operacional Vulnerabilidade de execução remota de código do Hyper-V vSMB - CVE-2017-0021 Vulnerabilidade de negação de serviço do comutador de rede Microsoft Hyper-V - CVE-2017-0051 Vulnerabilidade de negação de serviço do Hyper-V - CVE-2017-0074 Vulnerabilidade de execução remota de código do Hyper-V - CVE-2017-0075 Vulnerabilidades de negação de serviço do Hyper-V: CVE-2017-0076CVE-2017-0097CVE-2017-0099 Atualizações substituídas
Windows Server 2008
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3211306) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Negação de Serviço Importante Nenhum
Windows 7
Windows 7 para sistemas baseados em x64 Service Pack 1 (4012212) Apenas segurança[1] Não aplicável Não aplicável Não aplicável Execução remota crítica de código Negação de Serviço Importante Nenhum
Windows 7 para sistemas baseados em x64 Service Pack 1 (4012215) Rollup mensal[1] Não aplicável Não aplicável Não aplicável Execução remota crítica de código Negação de Serviço Importante 3212646
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (4012212) Apenas segurança[1] Não aplicável Não aplicável Não aplicável Execução remota crítica de código Negação de Serviço Importante Nenhum
Rollup mensal do Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (4012215)[1] Não aplicável Não aplicável Não aplicável Execução remota crítica de código Negação de Serviço Importante 3212646
Windows 8.1
Windows 8.1 para sistemas baseados em x64 (4012213) Apenas segurança[1] Não aplicável Não aplicável Negação de Serviço Importante Execução remota crítica de código Negação de Serviço Importante Nenhum
Rollup mensal do Windows 8.1 para sistemas baseados em x64 (4012216)[1] Não aplicável Não aplicável Negação de Serviço Importante Execução remota crítica de código Negação de Serviço Importante 3205401
Windows Server 2012 e Windows Server 2012 R2
Apenas segurança do Windows Server 2012 (4012214)[1] Não aplicável Não aplicável Negação de Serviço Importante Execução remota crítica de código Negação de Serviço Importante Nenhum
Rollup mensal do Windows Server 2012 (4012217)[1] Não aplicável Não aplicável Negação de Serviço Importante Execução remota crítica de código Negação de Serviço Importante 3205409
Apenas segurança do Windows Server 2012 R2 (4012213)[1] Não aplicável Não aplicável Negação de Serviço Importante Execução remota crítica de código Negação de Serviço Importante Nenhum
Rollup mensal do Windows Server 2012 R2 (4012216)[1] Não aplicável Não aplicável Negação de Serviço Importante Execução remota crítica de código Negação de Serviço Importante 3205401
Windows 10
Windows 10 para sistemas baseados em x64[2](4012606) Não aplicável Não aplicável Negação de Serviço Importante Execução remota crítica de código Negação de Serviço Importante 3210720
Windows 10 versão 1511 para sistemas baseados em x64[2](4013198) Não aplicável Não aplicável Negação de Serviço Importante Execução remota crítica de código Negação de Serviço Importante 3210721
Windows 10 versão 1607 para sistemas baseados em x64[2](4013429) Execução remota crítica de código Negação de Serviço Importante Negação de Serviço Importante Execução remota crítica de código Negação de Serviço Importante 3213986
Windows Server 2016
Windows Server 2016 para sistemas baseados em x64[2](4013429) Execução remota crítica de código Negação de Serviço Importante Negação de Serviço Importante Execução remota crítica de código Negação de Serviço Importante 3213986
Opção de instalação Server Core
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3211306) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Negação de Serviço Importante Nenhum
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (4012212) Apenas segurança[1] Não aplicável Não aplicável Não aplicável Execução remota crítica de código Negação de Serviço Importante Nenhum
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (4012215) Rollup mensal[1] Não aplicável Não aplicável Não aplicável Execução remota crítica de código Negação de Serviço Importante 3212646
Windows Server 2012 (instalação Server Core) (4012214) Apenas segurança[1] Não aplicável Não aplicável Negação de Serviço Importante Execução remota crítica de código Negação de Serviço Importante Nenhum
Rollup mensal do Windows Server 2012 (instalação Server Core) (4012217)[1] Não aplicável Não aplicável Negação de Serviço Importante Execução remota crítica de código Negação de Serviço Importante 3205409
Windows Server 2012 R2 (instalação Server Core) (4012213) Apenas segurança[1] Não aplicável Não aplicável Negação de Serviço Importante Execução remota crítica de código Negação de Serviço Importante Nenhum
Rollup mensal do Windows Server 2012 R2 (instalação Server Core) (4012216)[1] Não aplicável Não aplicável Negação de Serviço Importante Execução remota crítica de código Negação de Serviço Importante 3205401
Windows Server 2016 para sistemas baseados em x64[2](instalação Server Core) (4013429) Execução remota crítica de código Negação de Serviço Importante Negação de Serviço Importante Execução remota crítica de código Negação de Serviço Importante 3213986

Software Microsoft (Tabela 2 de 2)

Sistema operacional Vulnerabilidade de execução remota de código do Hyper-V vSMB - CVE-2017-0095 Vulnerabilidade de divulgação não autorizada de informações do Hyper-V - CVE-2017-0096 Vulnerabilidade de negação de serviço do Hyper-V - CVE-2017-0098 Vulnerabilidade de execução remota de código do Hyper-V - CVE-2017-0109 Atualizações substituídas
Windows Server 2008
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3211306) Não aplicável Divulgação de Informações Importantes Não aplicável Execução remota crítica de código Nenhum
Windows 7
Windows 7 para sistemas baseados em x64 Service Pack 1 (4012212) Apenas segurança[1] Não aplicável Divulgação de Informações Importantes Não aplicável Execução remota crítica de código Nenhum
Windows 7 para sistemas baseados em x64 Service Pack 1 (4012215) Rollup mensal[1] Não aplicável Divulgação de Informações Importantes Não aplicável Execução remota crítica de código 3212646
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (4012212) Apenas segurança[1] Não aplicável Divulgação de Informações Importantes Não aplicável Execução remota crítica de código Nenhum
Rollup mensal do Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (4012215)[1] Não aplicável Divulgação de Informações Importantes Não aplicável Execução remota crítica de código 3212646
Windows 8.1
Windows 8.1 para sistemas baseados em x64 (4012213) Apenas segurança[1] Não aplicável Divulgação de Informações Importantes Não aplicável Execução remota crítica de código Nenhum
Rollup mensal do Windows 8.1 para sistemas baseados em x64 (4012216)[1] Não aplicável Divulgação de Informações Importantes Não aplicável Execução remota crítica de código 3205401
Windows Server 2012 e Windows Server 2012 R2
Apenas segurança do Windows Server 2012 (4012214)[1] Não aplicável Divulgação de Informações Importantes Não aplicável Execução remota crítica de código Nenhum
Rollup mensal do Windows Server 2012 (4012217)[1] Não aplicável Divulgação de Informações Importantes Não aplicável Execução remota crítica de código 3205409
Apenas segurança do Windows Server 2012 R2 (4012213)[1] Não aplicável Divulgação de Informações Importantes Não aplicável Execução remota crítica de código Nenhum
Rollup mensal do Windows Server 2012 R2 (4012216)[1] Não aplicável Divulgação de Informações Importantes Não aplicável Execução remota crítica de código 3205401
Windows 10
Windows 10 para sistemas baseados em x64[2](4012606) Execução remota de código importante Divulgação de Informações Importantes Negação de Serviço Importante Execução remota crítica de código 3210720
Windows 10 versão 1511 para sistemas baseados em x64[2](4013198) Execução remota de código importante Divulgação de Informações Importantes Negação de Serviço Importante Execução remota crítica de código 3210721
Windows 10 versão 1607 para sistemas baseados em x64[2](4013429) Execução remota de código importante Divulgação de Informações Importantes Negação de Serviço Importante Execução remota crítica de código 3213986
Windows Server 2016
Windows Server 2016 para sistemas baseados em x64[2](4013429) Execução remota de código importante Divulgação de Informações Importantes Negação de Serviço Importante Execução remota crítica de código 3213986
Opção de instalação Server Core
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3211306) Não aplicável Divulgação de Informações Importantes Não aplicável Execução remota crítica de código Nenhum
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (4012212) Apenas segurança[1] Não aplicável Divulgação de Informações Importantes Não aplicável Execução remota crítica de código Nenhum
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (4012215) Rollup mensal[1] Não aplicável Divulgação de Informações Importantes Não aplicável Execução remota crítica de código 3212646
Windows Server 2012 (instalação Server Core) (4012214) Apenas segurança[1] Não aplicável Divulgação de Informações Importantes Não aplicável Execução remota crítica de código Nenhum
Rollup mensal do Windows Server 2012 (instalação Server Core) (4012217)[1] Não aplicável Divulgação de Informações Importantes Não aplicável Execução remota crítica de código 3205409
Windows Server 2012 R2 (instalação Server Core) (4012213) Apenas segurança[1] Não aplicável Divulgação de Informações Importantes Não aplicável Execução remota crítica de código Nenhum
Rollup mensal do Windows Server 2012 R2 (instalação Server Core) (4012216)[1] Não aplicável Divulgação de Informações Importantes Não aplicável Execução remota crítica de código 3205401
Windows Server 2016 para sistemas baseados em x64[2](instalação Server Core) (4013429) Execução remota de código importante Divulgação de Informações Importantes Negação de Serviço Importante Execução remota crítica de código 3213986

[1]A partir da versão de outubro de 2016, a Microsoft está alterando o modelo de serviço de atualização para Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2. Para obter mais informações, consulte este artigo do Microsoft TechNet.

[2]As atualizações do Windows 10 e do Windows Server 2016 são cumulativas. A versão de segurança mensal inclui todas as correções de segurança para vulnerabilidades que afetam o Windows 10, além de atualizações não relacionadas à segurança. As atualizações estão disponíveis por meio do Catálogo do Microsoft Update. Observe que, a partir de 13 de dezembro de 2016, os detalhes do Windows 10 e do Windows Server 2016 para as Atualizações Cumulativas serão documentados nas Notas de Versão. Consulte as Notas de versão para números de compilação do sistema operacional, problemas conhecidos e informações da lista de arquivos afetados.

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em qualquer cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas são fornecidas na guia PackageDetails ).

Perguntas frequentes sobre atualizações

Não tenho o Hyper-V habilitado, por que essa atualização está sendo oferecida?
O código vulnerável existe no software afetado listado na tabela de software afetado. Como uma medida de defesa profunda e para garantir que os sistemas estejam protegidos se o Hyper-V estiver habilitado, a atualização é aplicável a todos os produtos e versões com suporte que contenham o código vulnerável.

Informações de vulnerabilidade

Várias vulnerabilidades de negação de serviço do Hyper-V

Existem várias vulnerabilidades de negação de serviço quando o Comutador de Rede Microsoft Hyper-V num servidor anfitrião não consegue validar corretamente a entrada de um utilizador privilegiado num sistema operativo convidado. Para explorar essas vulnerabilidades, um invasor que já tenha uma conta privilegiada em um sistema operacional convidado, executado como uma máquina virtual, pode executar um aplicativo especialmente criado que faz com que uma máquina host falhe.

Para explorar essas vulnerabilidades, um invasor que já tenha uma conta privilegiada em um sistema operacional convidado, executado como uma máquina virtual, pode executar um aplicativo especialmente criado.

A atualização de segurança elimina essas vulnerabilidades impedindo o acesso à memória fora do limite.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de negação de serviço do comutador de rede Microsoft Hyper-V CVE-2017-0051 Não Não
Vulnerabilidade de negação de serviço do Hyper-V CVE-2017-0074 Não Não
Vulnerabilidade de negação de serviço do Hyper-V CVE-2017-0076 Não Não
Vulnerabilidade de negação de serviço do Hyper-V CVE-2017-0097 Sim Não
Vulnerabilidade de negação de serviço do Hyper-V CVE-2017-0098 Não Não
Vulnerabilidade de negação de serviço do Hyper-V CVE-2017-0099 Não Não

Fatores atenuantes

Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Os clientes que não habilitaram a função Hyper-V não são afetados.

Soluções Alternativas

A Microsoft não identificou nenhuma solução alternativa para essas vulnerabilidades.

Várias vulnerabilidades de execução remota de código do Hyper-V vSMB

Existem várias vulnerabilidades de execução remota de código quando o Windows Hyper-V em um servidor host falha ao validar corretamente os dados do pacote vSMB. O invasor que explorar com êxito essas vulnerabilidades poderá executar código arbitrário em um sistema operacional de destino.

Para explorar essas vulnerabilidades, um invasor em execução dentro de uma máquina virtual pode executar um aplicativo especialmente criado que pode fazer com que o sistema operacional host Hyper-V execute código arbitrário.

A atualização elimina as vulnerabilidades corrigindo como o Windows Hyper-V valida os dados do pacote vSMB.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de execução remota de código do Hyper-V vSMB CVE-2017-0021 Não Não
Vulnerabilidade de execução remota de código do Hyper-V vSMB CVE-2017-0095 Não Não

Fatores atenuantes

Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Os clientes que não habilitaram a função Hyper-V não são afetados.

Soluções Alternativas

A Microsoft não identificou nenhuma solução alternativa para essas vulnerabilidades.

Várias vulnerabilidades de execução remota de código do Hyper-V

Existem várias vulnerabilidades de execução remota de código quando o Windows Hyper-V em um servidor host falha ao validar corretamente a entrada de um usuário autenticado em um sistema operacional convidado. Para explorar essas vulnerabilidades, um invasor pode executar um aplicativo especialmente criado em um sistema operacional convidado que pode fazer com que o sistema operacional host Hyper-V execute código arbitrário

O invasor que explorar com êxito essas vulnerabilidades poderá executar código arbitrário no sistema operacional host.

A atualização de segurança elimina essas vulnerabilidades corrigindo como o Hyper-V valida a entrada do usuário do sistema operacional convidado.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de execução remota de código do Hyper-V CVE-2017-0075 Não Não
Vulnerabilidade de execução remota de código do Hyper-V CVE-2017-0109 Não Não

Fatores atenuantes

Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Os clientes que não habilitaram a função Hyper-V não são afetados.

Soluções Alternativas

A Microsoft não identificou nenhuma solução alternativa para essas vulnerabilidades.

Vulnerabilidade de divulgação não autorizada de informações do Hyper-V - CVE-2017-0096

Existe uma vulnerabilidade de divulgação não autorizada de informações quando o Windows Hyper-V em um sistema operacional host falha ao validar corretamente a entrada de um usuário autenticado em um sistema operacional convidado. Para explorar a vulnerabilidade, um invasor em um sistema operacional convidado pode executar um aplicativo especialmente criado que pode fazer com que o sistema operacional host Hyper-V divulgue informações de memória.

O invasor que explorar com êxito a vulnerabilidade poderá obter acesso a informações no sistema operacional host Hyper-V.

A atualização de segurança elimina a vulnerabilidade corrigindo como o Hyper-V valida a entrada do usuário do sistema operacional convidado.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de divulgação não autorizada de informações do Hyper-V CVE-2017-0096 Não Não

Fatores atenuantes

Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Os clientes que não habilitaram a função Hyper-V não são afetados.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (14 de março de 2017): Boletim publicado.

Página gerada em 16/03/2017 11:18-07:00.