Microsoft Security Bulletin MS14-079 - Moderado

Vulnerabilidade no driver do modo kernel pode permitir negação de serviço (3002885)

Publicado em: 11 de novembro de 2014

Versão: 1.0

Resumo executivo

Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Windows. A vulnerabilidade pode permitir a negação de serviço se um invasor colocar uma fonte TrueType especialmente criada em um compartilhamento de rede e um usuário navegar subsequentemente lá no Windows Explorer. Em um cenário de ataque baseado na Web, um invasor pode hospedar um site que contenha uma página da Web usada para explorar essa vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar um site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem do Instant Messenger que os leve ao site do invasor.

Esta atualização de segurança é classificada como Moderada para todas as versões com suporte do Microsoft Windows. Para obter mais informações, consulte a seção Softwares afetados.

A atualização de segurança elimina a vulnerabilidade, garantindo que o driver do modo kernel do Windows valide corretamente os índices de matriz ao carregar arquivos de fonte TrueType. Para obter mais informações sobre as vulnerabilidades, consulte a subseção Perguntas frequentes sobre a vulnerabilidade específica.

Para obter mais informações sobre essa atualização, consulte o artigo 3002885 da Base de Dados de Conhecimento Microsoft.

Softwares afetados

O software a seguir foi testado para determinar quais versões ou edições são afetadas. Outras versões ou edições já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

 

Sistema operacional Impacto máximo na segurança Classificação de gravidade agregada Atualizações substituídas
Windows Server 2003
Windows Server 2003 Service Pack 2 (3002885) Negação de Serviço Moderado 3000061 no boletim MS14-058
Windows Server 2003 x64 Edition Service Pack 2 (3002885) Negação de Serviço Moderado 3000061 no boletim MS14-058
Windows Server 2003 com SP2 para sistemas baseados em Itanium (3002885) Negação de Serviço Moderado 3000061 no boletim MS14-058
Windows Vista
Windows Vista Service Pack 2 (3002885) Negação de Serviço Moderado 3000061 no boletim MS14-058
Windows Vista x64 Edition Service Pack 2 (3002885) Negação de Serviço Moderado 3000061 no boletim MS14-058
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3002885) Negação de Serviço Moderado 3000061 no boletim MS14-058
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3002885) Negação de Serviço Moderado 3000061 no boletim MS14-058
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3002885) Negação de Serviço Moderado 3000061 no boletim MS14-058
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3002885) Negação de Serviço Moderado 3000061 no boletim MS14-058
Windows 7 para sistemas baseados em x64 Service Pack 1 (3002885) Negação de Serviço Moderado 3000061 no boletim MS14-058
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3002885) Negação de Serviço Moderado 3000061 no boletim MS14-058
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3002885) Negação de Serviço Moderado 3000061 no boletim MS14-058
Windows 8 e Windows 8.1
Windows 8 para sistemas de 32 bits (3002885) Negação de Serviço Moderado 3000061 no boletim MS14-058
Windows 8 para sistemas baseados em x64 (3002885) Negação de Serviço Moderado 3000061 no boletim MS14-058
Windows 8.1 para sistemas de 32 bits (3002885) Negação de Serviço Moderado 3000061 no boletim MS14-058
Windows 8.1 para sistemas baseados em x64 (3002885) Negação de Serviço Moderado 3000061 no boletim MS14-058
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3002885) Negação de Serviço Moderado 3000061 no boletim MS14-058
Windows Server 2012 R2 (3002885) Negação de Serviço Moderado 3000061 no boletim MS14-058
Windows RT e Windows RT 8.1
Windows RT[1](3002885) Negação de Serviço Moderado 3000061 no boletim MS14-058
Windows RT 8.1[1](3002885) Negação de Serviço Moderado 3000061 no boletim MS14-058
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3002885) Negação de Serviço Moderado 3000061 no boletim MS14-058
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3002885) Negação de Serviço Moderado 3000061 no boletim MS14-058
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3002885) Negação de Serviço Moderado 3000061 no boletim MS14-058
Windows Server 2012 (instalação Server Core) (3002885) Negação de Serviço Moderado 3000061 no boletim MS14-058
Windows Server 2012 R2 (instalação Server Core) (3002885) Negação de Serviço Moderado 3000061 no boletim MS14-058

[1]Esta actualização está disponível apenas através do Windows Update .

 

Classificações de gravidade e identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de novembro.

Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado
Softwares afetados Vulnerabilidade de negação de serviço no driver do modo kernel do Windows - CVE-2014-6317 Classificação de gravidade agregada
Windows Server 2003
Windows Server 2003 Service Pack 2 (3002885) Moderado \ Negação de Serviço Moderado
Windows Server 2003 x64 Edition Service Pack 2 (3002885) Moderado \ Negação de Serviço Moderado
Windows Server 2003 com SP2 para sistemas baseados em Itanium (3002885) Moderado\ Negação de Serviço Moderado
Windows Vista
Windows Vista Service Pack 2 (3002885) Moderado\ Negação de Serviço Moderado
Windows Vista x64 Edition Service Pack 2 (3002885) Moderado \ Negação de Serviço Moderado
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3002885) Moderado\ Negação de Serviço Moderado
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3002885) Moderado\ Negação de Serviço Moderado
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3002885) Moderado \ Negação de Serviço Moderado
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3002885) Moderado\ Negação de Serviço Moderado
Windows 7 para sistemas baseados em x64 Service Pack 1 (3002885) Moderado\ Negação de Serviço Moderado
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3002885) Moderado \ Negação de Serviço Moderado
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3002885) Moderado \ Negação de Serviço Moderado
Windows 8 e Windows 8.1
Windows 8 para sistemas de 32 bits (3002885) Moderado \ Negação de Serviço Moderado
Windows 8 para sistemas baseados em x64 (3002885) Moderado\ Negação de Serviço Moderado
Windows 8.1 para sistemas de 32 bits (3002885) Moderado \ Negação de Serviço Moderado
Windows 8.1 para sistemas baseados em x64 (3002885) Moderado\ Negação de Serviço Moderado
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3002885) Moderado \ Negação de Serviço Moderado
Windows Server 2012 R2 (3002885) Moderado\ Negação de Serviço Moderado
Windows RT e Windows RT 8.1
Windows RT (3002885) Moderado\ Negação de Serviço Moderado
Windows RT 8.1 (3002885) Moderado \ Negação de Serviço Moderado
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3002885) Moderado\ Negação de Serviço Moderado
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3002885) Moderado\ Negação de Serviço Moderado
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3002885) Moderado\ Negação de Serviço Moderado
Windows Server 2012 (instalação Server Core) (3002885) Moderado\ Negação de Serviço Moderado
Windows Server 2012 R2 (instalação Server Core) (3002885) Moderado\ Negação de Serviço Moderado

 

Vulnerabilidade de negação de serviço no driver do modo kernel do Windows - CVE-2014-6317

Existe uma vulnerabilidade de negação de serviço no driver de modo kernel do Windows causada pela manipulação incorreta de objetos de fonte TrueType na memória. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido,****A Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes. A atualização elimina essa vulnerabilidade, garantindo que o driver do modo kernel do Windows valide corretamente os índices de matriz ao carregar arquivos de fonte TrueType.

Fatores atenuantes

Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Em um cenário de ataque baseado na Web, um invasor pode hospedar um site que contenha uma página da Web usada para explorar essa vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar um site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem do Instant Messenger que os leve ao site do invasor.
  • O arquivo mal-intencionado pode ser enviado como um anexo de email, mas o invasor teria que convencer o usuário a abrir o anexo para explorar a vulnerabilidade.

Soluções Alternativas

As seguintes soluções alternativas podem ser úteis em sua situação:

  • Negar acesso ao T2EMBED.DLL

    No Windows Server 2003:

    • Para sistemas de 32 bits, digite o seguinte comando em um prompt de comando administrativo:

      Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N
      
    • Para sistemas de 64 bits, digite o seguinte comando em um prompt de comando administrativo:

      Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N
      Echo y| cacls "%windir%\syswow64\t2embed.dll" /E /P everyone:N
      

    No Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2:

    • Para sistemas de 32 bits, digite o seguinte comando em um prompt de comando administrativo:

      Takeown.exe /f "%windir%\system32\t2embed.dll"
      Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
      
    • Para sistemas de 64 bits, digite o seguinte comando em um prompt de comando administrativo:

      Takeown.exe /f "%windir%\system32\t2embed.dll"
      Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
      Takeown.exe /f "%windir%\syswow64\t2embed.dll"
      Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)
      

    Impacto da solução alternativa. Os aplicativos que dependem da tecnologia de fonte incorporada não serão exibidos corretamente.

    Como desfazer a solução alternativa.

    No Windows Server 2003:

    • Para sistemas de 32 bits, digite o seguinte comando em um prompt de comando administrativo:

      cacls "%windir%\system32\t2embed.dll" /E /R everyone
      
    • Para sistemas de 64 bits, digite o seguinte comando em um prompt de comando administrativo:

      cacls "%windir%\system32\t2embed.dll" /E /R everyone
      cacls "%windir%\syswow64\t2embed.dll" /E /R everyone
      

    No Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2:

    • Para sistemas de 32 bits, digite o seguinte comando em um prompt de comando administrativo:

      Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d  everyone
      
    • Para sistemas de 64 bits, digite o seguinte comando em um prompt de comando administrativo:

      Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d  everyone
      Icacls.exe %WINDIR%\syswow64\t2embed.DLL /remove:d  everyone
      

Perguntas frequentes

Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia fazer com que o sistema de destino deixasse de responder e reiniciasse.

Como um invasor pode explorar a vulnerabilidade?
Um invasor pode hospedar uma fonte TrueType especialmente criada em um compartilhamento de rede e, quando o usuário navega para o compartilhamento no Windows Explorer, o caminho de controle afetado é acionado por meio dos painéis Detalhes e Visualização. A fonte TrueType especialmente criada pode explorar a vulnerabilidade e fazer com que o sistema pare de responder.

Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo em uma versão afetada do software Microsoft Windows.

Em um cenário de ataque baseado na Web, um invasor pode hospedar um site que contenha um arquivo usado para tentar explorar a vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site especialmente criado. Em vez disso, um invasor teria que convencê-los a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem do Instant Messenger que os leve ao site do invasor e, em seguida, convencê-los a abrir o arquivo especialmente criado em uma versão afetada do software Microsoft Windows.

Quais são os sistemas que mais correm risco com a vulnerabilidade?
As estações de trabalho e os servidores de terminal são os que correm mais risco. Os servidores podem correr mais riscos se os administradores permitirem que os usuários façam logon nos servidores e executem programas. No entanto, as práticas recomendadas desencorajam fortemente a permissão disso.

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (11 de novembro de 2014): Boletim publicado.

Página gerada em 14/01/2015 12:02Z-08:00.