Microsoft Security Bulletin MS15-023 - Importante
Vulnerabilidades no driver do modo kernel podem permitir a elevação de privilégio (3034344)
Publicado em: 10 de março de 2015
Versão: 1.0
Resumo executivo
Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. A mais grave das vulnerabilidades pode permitir a elevação de privilégio se um invasor fizer logon no sistema e executar um aplicativo especialmente criado projetado para aumentar os privilégios. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos administrativos completos.
Esta atualização de segurança é classificada como Importante para todas as versões com suporte do Microsoft Windows. Para obter mais informações, consulte a seção Softwares afetados.
A atualização de segurança elimina as vulnerabilidades alterando como o driver de modo kernel manipula objetos na memória e corrigindo como ele valida o token de um thread de chamada. Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.
Para obter mais informações sobre essa atualização, consulte o artigo 3034344 da Base de Dados de Conhecimento Microsoft.
Softwares afetados
As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.
Sistema operacional | Impacto máximo na segurança | Classificação de gravidade agregada | Atualizações substituídas |
---|---|---|---|
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (3034344) | Divulgação de informações | Importante | 3013455 no boletim MS15-010 |
Windows Server 2003 x64 Edition Service Pack 2 (3034344) | Divulgação de informações | Importante | 3013455 no boletim MS15-010 |
Windows Server 2003 com SP2 para sistemas baseados em Itanium (3034344) | Divulgação de informações | Importante | 3013455 no boletim MS15-010 |
Windows Vista | |||
Windows Vista Service Pack 2 (3034344) | Divulgação de informações | Importante | 3013455 no boletim MS15-010 |
Windows Vista x64 Edition Service Pack 2 (3034344) | Divulgação de informações | Importante | 3013455 no boletim MS15-010 |
Windows Server 2008 | |||
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3034344) | Divulgação de informações | Importante | 3013455 no boletim MS15-010 |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3034344) | Divulgação de informações | Importante | 3013455 no boletim MS15-010 |
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3034344) | Divulgação de informações | Importante | 3013455 no boletim MS15-010 |
Windows 7 | |||
Windows 7 para sistemas de 32 bits Service Pack 1 (3034344) | Divulgação de informações | Importante | 3013455 no boletim MS15-010 |
Windows 7 para sistemas baseados em x64 Service Pack 1 (3034344) | Divulgação de informações | Importante | 3013455 no boletim MS15-010 |
Windows Server 2008 R2 | |||
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3034344) | Divulgação de informações | Importante | 3013455 no boletim MS15-010 |
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3034344) | Divulgação de informações | Importante | 3013455 no boletim MS15-010 |
Windows 8 e Windows 8.1 | |||
Windows 8 para sistemas de 32 bits (3034344) | Elevação de privilégio | Importante | 3013455 no boletim MS15-010 |
Windows 8 para sistemas baseados em x64 (3034344) | Elevação de privilégio | Importante | 3013455 no boletim MS15-010 |
Windows 8.1 para sistemas de 32 bits (3034344) | Elevação de privilégio | Importante | 3013455 no boletim MS15-010 |
Windows 8.1 para sistemas baseados em x64 (3034344) | Elevação de privilégio | Importante | 3013455 no boletim MS15-010 |
Windows Server 2012 e Windows Server 2012 R2 | |||
Windows Server 2012 (3034344) | Elevação de privilégio | Importante | 3013455 no boletim MS15-010 |
Windows Server 2012 R2 (3034344) | Elevação de privilégio | Importante | 3013455 no boletim MS15-010 |
Windows RT e Windows RT 8.1 | |||
Windows RT[1](3034344) | Elevação de privilégio | Importante | 3013455 no boletim MS15-010 |
Windows RT 8.1[1](3034344) | Elevação de privilégio | Importante | 3013455 no boletim MS15-010 |
Opção de instalação Server Core | |||
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3034344) | Divulgação de informações | Importante | 3013455 no boletim MS15-010 |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3034344) | Divulgação de informações | Importante | 3013455 no boletim MS15-010 |
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3034344) | Divulgação de informações | Importante | 3013455 no boletim MS15-010 |
Windows Server 2012 (instalação Server Core) (3034344) | Elevação de privilégio | Importante | 3013455 no boletim MS15-010 |
Windows Server 2012 R2 (instalação Server Core) (3034344) | Elevação de privilégio | Importante | 3013455 no boletim MS15-010 |
Observação A atualização está disponível para o Windows Technical Preview e Windows Server Technical Preview. Os clientes que executam esses sistemas operacionais são incentivados a aplicar a atualização, que está disponível por meio do Windows Update.
[1]Esta actualização está disponível apenas através do Windows Update .
Classificações de gravidade e identificadores de vulnerabilidade
As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de março.
Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado | |||||
---|---|---|---|---|---|
Softwares afetados | Vulnerabilidade de divulgação não autorizada de memória do kernel do Microsoft Windows - CVE-2015-0077 | Vulnerabilidade de elevação de privilégio do Win32k - CVE-2015-0078 | Vulnerabilidade de divulgação não autorizada de memória do kernel do Microsoft Windows - CVE-2015-0094 | Vulnerabilidade de divulgação não autorizada de memória do kernel do Microsoft Windows - CVE-2015-0095 | Classificação de gravidade agregada |
Windows Server 2003 | |||||
Windows Server 2003 Service Pack 2 (3034344) | Divulgação de Informações Importantes | Não aplicável | Divulgação de Informações Importantes | Divulgação de Informações Importantes | Importante |
Windows Server 2003 x64 Edition Service Pack 2 (3034344) | Divulgação de Informações Importantes | Não aplicável | Divulgação de Informações Importantes | Divulgação de Informações Importantes | Importante |
Windows Server 2003 com SP2 para sistemas baseados em Itanium (3034344) | Divulgação de Informações Importantes | Não aplicável | Divulgação de Informações Importantes | Divulgação de Informações Importantes | Importante |
Windows Vista | |||||
Windows Vista Service Pack 2 (3034344) | Divulgação de Informações Importantes | Não aplicável | Divulgação de Informações Importantes | Divulgação de Informações Importantes | Importante |
Windows Vista x64 Edition Service Pack 2 (3034344) | Divulgação de Informações Importantes | Não aplicável | Divulgação de Informações Importantes | Divulgação de Informações Importantes | Importante |
Windows Server 2008 | |||||
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3034344) | Divulgação de Informações Importantes | Não aplicável | Divulgação de Informações Importantes | Divulgação de Informações Importantes | Importante |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3034344) | Divulgação de Informações Importantes | Não aplicável | Divulgação de Informações Importantes | Divulgação de Informações Importantes | Importante |
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3034344) | Divulgação de Informações Importantes | Não aplicável | Divulgação de Informações Importantes | Divulgação de Informações Importantes | Importante |
Windows 7 | |||||
Windows 7 para sistemas de 32 bits Service Pack 1 (3034344) | Divulgação de Informações Importantes | Não aplicável | Divulgação de Informações Importantes | Divulgação de Informações Importantes | Importante |
Windows 7 para sistemas baseados em x64 Service Pack 1 (3034344) | Divulgação de Informações Importantes | Não aplicável | Divulgação de Informações Importantes | Divulgação de Informações Importantes | Importante |
Windows Server 2008 R2 | |||||
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3034344) | Divulgação de Informações Importantes | Não aplicável | Divulgação de Informações Importantes | Divulgação de Informações Importantes | Importante |
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3034344) | Divulgação de Informações Importantes | Não aplicável | Divulgação de Informações Importantes | Divulgação de Informações Importantes | Importante |
Windows 8 e Windows 8.1 | |||||
Windows 8 para sistemas de 32 bits (3034344) | Divulgação de Informações Importantes | Importante elevação de privilégio | Divulgação de Informações Importantes | Negação de Serviço Moderada | Importante |
Windows 8 para sistemas baseados em x64 (3034344) | Divulgação de Informações Importantes | Importante elevação de privilégio | Divulgação de Informações Importantes | Negação de Serviço Moderada | Importante |
Windows 8.1 para sistemas de 32 bits (3034344) | Divulgação de Informações Importantes | Importante elevação de privilégio | Divulgação de Informações Importantes | Negação de Serviço Moderada | Importante |
Windows 8.1 para sistemas baseados em x64 (3034344) | Divulgação de Informações Importantes | Importante elevação de privilégio | Divulgação de Informações Importantes | Negação de Serviço Moderada | Importante |
Windows Server 2012 e Windows Server 2012 R2 | |||||
Windows Server 2012 (3034344) | Divulgação de Informações Importantes | Importante elevação de privilégio | Divulgação de Informações Importantes | Negação de Serviço Moderada | Importante |
Windows Server 2012 R2 (3034344) | Divulgação de Informações Importantes | Importante elevação de privilégio | Divulgação de Informações Importantes | Negação de Serviço Moderada | Importante |
Windows RT e Windows RT 8.1 | |||||
Windows RT (3034344) | Divulgação de Informações Importantes | Importante elevação de privilégio | Divulgação de Informações Importantes | Negação de Serviço Moderada | Importante |
Windows RT 8.1 (3034344) | Divulgação de Informações Importantes | Importante elevação de privilégio | Divulgação de Informações Importantes | Negação de Serviço Moderada | Importante |
Opção de instalação Server Core | |||||
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3034344) | Divulgação de Informações Importantes | Não aplicável | Divulgação de Informações Importantes | Divulgação de Informações Importantes | Importante |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3034344) | Divulgação de Informações Importantes | Não aplicável | Divulgação de Informações Importantes | Divulgação de Informações Importantes | Importante |
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3034344) | Divulgação de Informações Importantes | Não aplicável | Divulgação de Informações Importantes | Divulgação de Informações Importantes | Importante |
Windows Server 2012 (instalação Server Core) (3034344) | Divulgação de Informações Importantes | Importante elevação de privilégio | Divulgação de Informações Importantes | Negação de Serviço Moderada | Importante |
Windows Server 2012 R2 (instalação Server Core) (3034344) | Divulgação de Informações Importantes | Importante elevação de privilégio | Divulgação de Informações Importantes | Negação de Serviço Moderada | Importante |
Informações de vulnerabilidade
Vulnerabilidade de divulgação não autorizada de memória do kernel do Microsoft Windows - CVE-2015-0077
Existe uma vulnerabilidade de divulgação não autorizada de informações no driver do modo kernel do Windows que pode permitir a divulgação do conteúdo da memória do kernel a um invasor. Essa vulnerabilidade é causada quando o driver do modo kernel do Windows falha ao inicializar buffers de função de uma maneira que remove os resultados de chamadas de função anteriores.
Um invasor pode usar essa vulnerabilidade de divulgação não autorizada de informações para obter informações sobre o sistema que podem ser combinadas com outros ataques para comprometer o sistema. A vulnerabilidade de divulgação não autorizada de informações por si só não permite a execução arbitrária de código. No entanto, um invasor pode usá-lo em conjunto com outra vulnerabilidade para ignorar recursos de segurança, como ASLR (Address Space Layout Randomization). A atualização elimina essa vulnerabilidade alterando como o driver de modo kernel manipula objetos na memória.
A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.
Fatores atenuantes
A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.
Soluções Alternativas
A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.
Vulnerabilidade de elevação de privilégio do Win32k - CVE-2015-0078
Existe uma vulnerabilidade de elevação de privilégio no driver de modo kernel do Windows que é causada quando o driver de modo kernel falha ao validar corretamente o token do thread de chamada.
Um invasor autenticado que explorar com êxito essa vulnerabilidade poderá adquirir credenciais de administrador e usá-las para elevar privilégios. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos administrativos completos. Para explorar a vulnerabilidade, um invasor primeiro teria que fazer logon no sistema. Um invasor pode então executar um aplicativo especialmente criado projetado para aumentar os privilégios. A atualização elimina a vulnerabilidade corrigindo como o driver do modo kernel valida o token de um thread de chamada.
A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.
Fatores atenuantes
A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.
Soluções Alternativas
A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.
Vulnerabilidade de divulgação não autorizada de memória do kernel do Microsoft Windows - CVE-2015-0094
Existe uma vulnerabilidade de divulgação não autorizada de informações no driver do modo kernel do Windows que pode permitir a divulgação do conteúdo da memória do kernel a um invasor. Essa vulnerabilidade é causada quando o driver do modo kernel do Windows vaza informações de endereço privado durante uma chamada de função.
Um invasor pode usar essa vulnerabilidade de divulgação não autorizada de informações para obter informações sobre o sistema que podem ser combinadas com outros ataques para comprometer o sistema. A vulnerabilidade de divulgação não autorizada de informações por si só não permite a execução arbitrária de código. No entanto, um invasor pode usá-lo em conjunto com outra vulnerabilidade para ignorar recursos de segurança, como ASLR (Address Space Layout Randomization). A atualização elimina essa vulnerabilidade alterando como o driver de modo kernel manipula objetos na memória.
A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.
Fatores atenuantes
A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.
Soluções Alternativas
A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.
Vulnerabilidade de divulgação não autorizada de memória do kernel do Microsoft Windows - CVE-2015-0095
Existe uma vulnerabilidade de divulgação não autorizada de informações no driver do modo kernel do Windows que pode permitir a divulgação do conteúdo da memória do kernel a um invasor. Esta vulnerabilidade é causada quando o driver do modo kernel do Windows desreferencia um ponteiro NULL. A página NULL normalmente não é alocada ou mapeada, portanto, se o kernel desreferenciar um ponteiro NULL, o resultado usual será uma condição de tela azul. No entanto, uma condição de tela azul pode ser evitada se a página NULL for mapeada e, como a página NULL reside no espaço de endereço de memória do modo de usuário, o invasor pode copiar as informações do kernel para a página NULL e ler seu conteúdo. Esse vetor de ataque não é viável quando o mapeamento de página NULL está desabilitado, que é o estado padrão no Windows 8 e sistemas operacionais posteriores.
Um invasor pode usar essa vulnerabilidade de divulgação não autorizada de informações para obter informações sobre o sistema que podem ser combinadas com outros ataques para comprometer o sistema. A vulnerabilidade de divulgação não autorizada de informações por si só não permite a execução arbitrária de código. No entanto, um invasor pode usá-lo em conjunto com outra vulnerabilidade para ignorar recursos de segurança, como ASLR (Address Space Layout Randomization). A atualização elimina essa vulnerabilidade alterando como o driver de modo kernel manipula objetos na memória.
A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.
Fatores atenuantes
A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.
Soluções Alternativas
A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.
Implantação de atualização de segurança
Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.
Agradecimentos
A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.
Aviso de isenção de responsabilidade
As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.
Revisões
- V1.0 (10 de março de 2015): Boletim publicado.
Página gerada em 11/03/2015 10:10Z-07:00.