Microsoft Security Bulletin MS15-027 - Importante

Vulnerabilidade no NETLOGON pode permitir falsificação (3002657)

Publicado: terça-feira, 10 de março de 2015 | Atualizado: March 16, 2015

Versão: 2.0

Resumo executivo

Esta atualização de segurança elimina uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir falsificação se um invasor conectado a um sistema associado a um domínio executar um aplicativo especialmente criado que possa estabelecer uma conexão com outros sistemas ingressados no domínio como o usuário ou sistema representado. O invasor deve estar conectado a um sistema associado a um domínio e ser capaz de observar o tráfego de rede.

Esta atualização de segurança é classificada como Importante para todas as edições com suporte do Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows 2012 e Windows 2012 R2. Para obter mais informações, consulte a seção Softwares afetados.

A atualização elimina a vulnerabilidade modificando a maneira como o Netlogon manipula o estabelecimento de canais seguros. Para obter mais informações sobre a vulnerabilidade, consulte a seção Informações sobre a vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3002657 da Base de Dados de Conhecimento Microsoft.

 

Softwares afetados

As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

Sistema operacional Impacto máximo na segurança Classificação de gravidade agregada Atualizações substituídas
Windows Server 2003
Windows Server 2003 Service Pack 2 (3002657-v2) Falsificação Importante 2207559 em MS10-101
Windows Server 2003 x64 Edition Service Pack 2 (3002657-v2) Falsificação Importante 2207559 em MS10-101
Windows Server 2003 com SP2 para sistemas baseados em Itanium (3002657-v2) Falsificação Importante 2207559 em MS10-101
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3002657) Falsificação Importante Nenhum
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3002657) Falsificação Importante Nenhum
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3002657) Falsificação Importante Nenhum
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3002657) Falsificação Importante Nenhum
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3002657) Falsificação Importante Nenhum
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3002657) Falsificação Importante Nenhum
Windows Server 2012 R2 (3002657) Falsificação Importante Nenhum
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3002657) Falsificação Importante Nenhum
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3002657) Falsificação Importante Nenhum
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3002657) Falsificação Importante Nenhum
Windows Server 2012 (instalação Server Core) (3002657) Falsificação Importante Nenhum
Windows Server 2012 R2 (instalação Server Core) (3002657) Falsificação Importante Nenhum

 

Classificações de gravidade e identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de março.

Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado
Softwares afetados Vulnerabilidade de falsificação de NETLOGON - CVE-2015-0005 Classificação de gravidade agregada
Windows Server 2003
Windows Server 2003 Service Pack 2 (3002657-v2) Falsificação importante Importante
Windows Server 2003 x64 Edition Service Pack 2 (3002657-v2) Falsificação importante Importante
Windows Server 2003 com SP2 para sistemas baseados em Itanium (3002657-v2) Falsificação importante Importante
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3002657) Falsificação importante Importante
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3002657) Falsificação importante Importante
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3002657) Falsificação importante Importante
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3002657) Falsificação importante Importante
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3002657) Falsificação importante Importante
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3002657) Falsificação importante Importante
Windows Server 2012 R2 (3002657) Falsificação importante Importante
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3002657) Falsificação importante Importante
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3002657) Falsificação importante Importante
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3002657) Falsificação importante Importante
Windows Server 2012 (instalação Server Core) (3002657) Falsificação importante Importante
Windows Server 2012 R2 (instalação Server Core) (3002657) Falsificação importante Importante

 

Informações de vulnerabilidade

Vulnerabilidade de falsificação de NETLOGON - CVE-2015-0005

Existe uma vulnerabilidade de falsificação no NETLOGON que é causada quando o serviço Netlogon estabelece incorretamente um canal de comunicação seguro pertencente a uma máquina diferente com um nome de computador falsificado. Para explorar com êxito esta vulnerabilidade, um intruso teria primeiro de iniciar sessão num sistema associado a um domínio e ser capaz de observar o tráfego de rede. Um invasor pode então executar um aplicativo especialmente criado que pode estabelecer uma conexão de canal seguro pertencente a um computador diferente. Um invasor pode usar o canal seguro estabelecido para obter informações relacionadas à sessão para o canal seguro real do computador falsificado. As estações de trabalho e os servidores são os que mais correm risco com esta vulnerabilidade. A atualização elimina a vulnerabilidade modificando a maneira como o Netlogon manipula o estabelecimento de canais seguros.

Esta atualização é aplicável em computadores servidores em execução como controladores de domínio. Sugere-se, no entanto, que a atualização seja aplicada a todas as plataformas afetadas para que as máquinas sejam protegidas se forem promovidas à função de controlador de domínio no futuro.

A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado aqui no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação responsável de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (10 de março de 2015): Boletim publicado.
  • V2.0 (16 de março de 2015): Para resolver um problema de conectividade com a atualização 3002657 quando instalada em edições com suporte do Windows Server 2003, a Microsoft lançou a atualização 3002657-v2 para todas as edições com suporte do Windows Server 2003. Os clientes que ainda não instalaram a atualização 3002657 devem instalar a atualização 3002657-v2 para estarem totalmente protegidos contra esta vulnerabilidade. Para evitar a possibilidade de problemas futuros de lógica de detecção, a Microsoft recomenda que os clientes que executam o Windows Server 2003 que já instalaram com êxito a atualização 3002657 também apliquem a atualização 3002657-v2, mesmo que já estejam protegidos contra essa vulnerabilidade. Os clientes que executam outros sistemas operacionais da Microsoft não são afetados por este relançamento e não precisam executar nenhuma ação. Consulte o Artigo 3002657 da Base de Dados de Conhecimento Microsoft para obter mais informações.

Página gerada em 16/03/2015 13:55Z-07:00.