Microsoft Security Bulletin MS14-079 - Moderado
Vulnerabilidade no driver do modo kernel pode permitir negação de serviço (3002885)
Publicado em: 11 de novembro de 2014
Versão: 1.0
Resumo executivo
Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Windows. A vulnerabilidade pode permitir a negação de serviço se um invasor colocar uma fonte TrueType especialmente criada em um compartilhamento de rede e um usuário navegar subsequentemente lá no Windows Explorer. Em um cenário de ataque baseado na Web, um invasor pode hospedar um site que contenha uma página da Web usada para explorar essa vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar um site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem do Instant Messenger que os leve ao site do invasor.
Esta atualização de segurança é classificada como Moderada para todas as versões com suporte do Microsoft Windows. Para obter mais informações, consulte a seção Softwares afetados.
A atualização de segurança elimina a vulnerabilidade, garantindo que o driver do modo kernel do Windows valide corretamente os índices de matriz ao carregar arquivos de fonte TrueType. Para obter mais informações sobre as vulnerabilidades, consulte a subseção Perguntas frequentes sobre a vulnerabilidade específica.
Para obter mais informações sobre essa atualização, consulte o artigo 3002885 da Base de Dados de Conhecimento Microsoft.
Softwares afetados
O software a seguir foi testado para determinar quais versões ou edições são afetadas. Outras versões ou edições já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.
Sistema operacional | Impacto máximo na segurança | Classificação de gravidade agregada | Atualizações substituídas |
---|---|---|---|
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (3002885) | Negação de Serviço | Moderado | 3000061 no boletim MS14-058 |
Windows Server 2003 x64 Edition Service Pack 2 (3002885) | Negação de Serviço | Moderado | 3000061 no boletim MS14-058 |
Windows Server 2003 com SP2 para sistemas baseados em Itanium (3002885) | Negação de Serviço | Moderado | 3000061 no boletim MS14-058 |
Windows Vista | |||
Windows Vista Service Pack 2 (3002885) | Negação de Serviço | Moderado | 3000061 no boletim MS14-058 |
Windows Vista x64 Edition Service Pack 2 (3002885) | Negação de Serviço | Moderado | 3000061 no boletim MS14-058 |
Windows Server 2008 | |||
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3002885) | Negação de Serviço | Moderado | 3000061 no boletim MS14-058 |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3002885) | Negação de Serviço | Moderado | 3000061 no boletim MS14-058 |
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3002885) | Negação de Serviço | Moderado | 3000061 no boletim MS14-058 |
Windows 7 | |||
Windows 7 para sistemas de 32 bits Service Pack 1 (3002885) | Negação de Serviço | Moderado | 3000061 no boletim MS14-058 |
Windows 7 para sistemas baseados em x64 Service Pack 1 (3002885) | Negação de Serviço | Moderado | 3000061 no boletim MS14-058 |
Windows Server 2008 R2 | |||
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3002885) | Negação de Serviço | Moderado | 3000061 no boletim MS14-058 |
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3002885) | Negação de Serviço | Moderado | 3000061 no boletim MS14-058 |
Windows 8 e Windows 8.1 | |||
Windows 8 para sistemas de 32 bits (3002885) | Negação de Serviço | Moderado | 3000061 no boletim MS14-058 |
Windows 8 para sistemas baseados em x64 (3002885) | Negação de Serviço | Moderado | 3000061 no boletim MS14-058 |
Windows 8.1 para sistemas de 32 bits (3002885) | Negação de Serviço | Moderado | 3000061 no boletim MS14-058 |
Windows 8.1 para sistemas baseados em x64 (3002885) | Negação de Serviço | Moderado | 3000061 no boletim MS14-058 |
Windows Server 2012 e Windows Server 2012 R2 | |||
Windows Server 2012 (3002885) | Negação de Serviço | Moderado | 3000061 no boletim MS14-058 |
Windows Server 2012 R2 (3002885) | Negação de Serviço | Moderado | 3000061 no boletim MS14-058 |
Windows RT e Windows RT 8.1 | |||
Windows RT[1](3002885) | Negação de Serviço | Moderado | 3000061 no boletim MS14-058 |
Windows RT 8.1[1](3002885) | Negação de Serviço | Moderado | 3000061 no boletim MS14-058 |
Opção de instalação Server Core | |||
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3002885) | Negação de Serviço | Moderado | 3000061 no boletim MS14-058 |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3002885) | Negação de Serviço | Moderado | 3000061 no boletim MS14-058 |
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3002885) | Negação de Serviço | Moderado | 3000061 no boletim MS14-058 |
Windows Server 2012 (instalação Server Core) (3002885) | Negação de Serviço | Moderado | 3000061 no boletim MS14-058 |
Windows Server 2012 R2 (instalação Server Core) (3002885) | Negação de Serviço | Moderado | 3000061 no boletim MS14-058 |
[1]Esta actualização está disponível apenas através do Windows Update .
Classificações de gravidade e identificadores de vulnerabilidade
As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de novembro.
Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado | ||
---|---|---|
Softwares afetados | Vulnerabilidade de negação de serviço no driver do modo kernel do Windows - CVE-2014-6317 | Classificação de gravidade agregada |
Windows Server 2003 | ||
Windows Server 2003 Service Pack 2 (3002885) | Moderado \ Negação de Serviço | Moderado |
Windows Server 2003 x64 Edition Service Pack 2 (3002885) | Moderado \ Negação de Serviço | Moderado |
Windows Server 2003 com SP2 para sistemas baseados em Itanium (3002885) | Moderado\ Negação de Serviço | Moderado |
Windows Vista | ||
Windows Vista Service Pack 2 (3002885) | Moderado\ Negação de Serviço | Moderado |
Windows Vista x64 Edition Service Pack 2 (3002885) | Moderado \ Negação de Serviço | Moderado |
Windows Server 2008 | ||
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3002885) | Moderado\ Negação de Serviço | Moderado |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3002885) | Moderado\ Negação de Serviço | Moderado |
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3002885) | Moderado \ Negação de Serviço | Moderado |
Windows 7 | ||
Windows 7 para sistemas de 32 bits Service Pack 1 (3002885) | Moderado\ Negação de Serviço | Moderado |
Windows 7 para sistemas baseados em x64 Service Pack 1 (3002885) | Moderado\ Negação de Serviço | Moderado |
Windows Server 2008 R2 | ||
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3002885) | Moderado \ Negação de Serviço | Moderado |
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3002885) | Moderado \ Negação de Serviço | Moderado |
Windows 8 e Windows 8.1 | ||
Windows 8 para sistemas de 32 bits (3002885) | Moderado \ Negação de Serviço | Moderado |
Windows 8 para sistemas baseados em x64 (3002885) | Moderado\ Negação de Serviço | Moderado |
Windows 8.1 para sistemas de 32 bits (3002885) | Moderado \ Negação de Serviço | Moderado |
Windows 8.1 para sistemas baseados em x64 (3002885) | Moderado\ Negação de Serviço | Moderado |
Windows Server 2012 e Windows Server 2012 R2 | ||
Windows Server 2012 (3002885) | Moderado \ Negação de Serviço | Moderado |
Windows Server 2012 R2 (3002885) | Moderado\ Negação de Serviço | Moderado |
Windows RT e Windows RT 8.1 | ||
Windows RT (3002885) | Moderado\ Negação de Serviço | Moderado |
Windows RT 8.1 (3002885) | Moderado \ Negação de Serviço | Moderado |
Opção de instalação Server Core | ||
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3002885) | Moderado\ Negação de Serviço | Moderado |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3002885) | Moderado\ Negação de Serviço | Moderado |
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3002885) | Moderado\ Negação de Serviço | Moderado |
Windows Server 2012 (instalação Server Core) (3002885) | Moderado\ Negação de Serviço | Moderado |
Windows Server 2012 R2 (instalação Server Core) (3002885) | Moderado\ Negação de Serviço | Moderado |
Vulnerabilidade de negação de serviço no driver do modo kernel do Windows - CVE-2014-6317
Existe uma vulnerabilidade de negação de serviço no driver de modo kernel do Windows causada pela manipulação incorreta de objetos de fonte TrueType na memória. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido,****A Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes. A atualização elimina essa vulnerabilidade, garantindo que o driver do modo kernel do Windows valide corretamente os índices de matriz ao carregar arquivos de fonte TrueType.
Fatores atenuantes
Os seguintes fatores atenuantes podem ser úteis em sua situação:
- Em um cenário de ataque baseado na Web, um invasor pode hospedar um site que contenha uma página da Web usada para explorar essa vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar um site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem do Instant Messenger que os leve ao site do invasor.
- O arquivo mal-intencionado pode ser enviado como um anexo de email, mas o invasor teria que convencer o usuário a abrir o anexo para explorar a vulnerabilidade.
Soluções Alternativas
As seguintes soluções alternativas podem ser úteis em sua situação:
Negar acesso ao T2EMBED.DLL
No Windows Server 2003:
Para sistemas de 32 bits, digite o seguinte comando em um prompt de comando administrativo:
Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N
Para sistemas de 64 bits, digite o seguinte comando em um prompt de comando administrativo:
Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N Echo y| cacls "%windir%\syswow64\t2embed.dll" /E /P everyone:N
No Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2:
Para sistemas de 32 bits, digite o seguinte comando em um prompt de comando administrativo:
Takeown.exe /f "%windir%\system32\t2embed.dll" Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
Para sistemas de 64 bits, digite o seguinte comando em um prompt de comando administrativo:
Takeown.exe /f "%windir%\system32\t2embed.dll" Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F) Takeown.exe /f "%windir%\syswow64\t2embed.dll" Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)
Impacto da solução alternativa. Os aplicativos que dependem da tecnologia de fonte incorporada não serão exibidos corretamente.
Como desfazer a solução alternativa.
No Windows Server 2003:
Para sistemas de 32 bits, digite o seguinte comando em um prompt de comando administrativo:
cacls "%windir%\system32\t2embed.dll" /E /R everyone
Para sistemas de 64 bits, digite o seguinte comando em um prompt de comando administrativo:
cacls "%windir%\system32\t2embed.dll" /E /R everyone cacls "%windir%\syswow64\t2embed.dll" /E /R everyone
No Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2:
Para sistemas de 32 bits, digite o seguinte comando em um prompt de comando administrativo:
Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
Para sistemas de 64 bits, digite o seguinte comando em um prompt de comando administrativo:
Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone Icacls.exe %WINDIR%\syswow64\t2embed.DLL /remove:d everyone
Perguntas frequentes
Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia fazer com que o sistema de destino deixasse de responder e reiniciasse.
Como um invasor pode explorar a vulnerabilidade?
Um invasor pode hospedar uma fonte TrueType especialmente criada em um compartilhamento de rede e, quando o usuário navega para o compartilhamento no Windows Explorer, o caminho de controle afetado é acionado por meio dos painéis Detalhes e Visualização. A fonte TrueType especialmente criada pode explorar a vulnerabilidade e fazer com que o sistema pare de responder.
Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo em uma versão afetada do software Microsoft Windows.
Em um cenário de ataque baseado na Web, um invasor pode hospedar um site que contenha um arquivo usado para tentar explorar a vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site especialmente criado. Em vez disso, um invasor teria que convencê-los a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem do Instant Messenger que os leve ao site do invasor e, em seguida, convencê-los a abrir o arquivo especialmente criado em uma versão afetada do software Microsoft Windows.
Quais são os sistemas que mais correm risco com a vulnerabilidade?
As estações de trabalho e os servidores de terminal são os que correm mais risco. Os servidores podem correr mais riscos se os administradores permitirem que os usuários façam logon nos servidores e executem programas. No entanto, as práticas recomendadas desencorajam fortemente a permissão disso.
Implantação de atualização de segurança
Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.
Agradecimentos
A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.
Aviso de isenção de responsabilidade
As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.
Revisões
- V1.0 (11 de novembro de 2014): Boletim publicado.
Página gerada em 14/01/2015 12:02Z-08:00.