Microsoft Security Bulletin MS16-007 - Importante

Atualização de segurança para o Microsoft Windows para abordar a execução remota de código (3124901)

Publicado: terça-feira, 12 de janeiro de 2016 | Atualizado: January 27, 2016

Versão: 1.1

Resumo executivo

Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. A mais grave das vulnerabilidades pode permitir a execução remota de código se um invasor conseguir fazer logon em um sistema de destino e executar um aplicativo especialmente criado.

Esta atualização de segurança é classificada como Importante para todas as versões com suporte do Microsoft Windows. Para obter mais informações, consulte a seção Softwares afetados.

A atualização de segurança elimina as vulnerabilidades:

  • Corrigindo como o Windows valida a entrada antes de carregar arquivos DLL,
  • Corrigindo como o Microsoft DirectShow valida a entrada do usuário
  • Impondo a configuração padrão de não permitir logon remoto para contas sem senhas.

Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3124901 da Base de Dados de Conhecimento Microsoft.

Software afetado e classificações de gravidade da vulnerabilidade

As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

As classificações de gravidade indicadas para cada software afetado pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de janeiro.

Sistema operacional Vulnerabilidade de elevação de privilégio de carregamento de DLL - CVE-2016-0014 Vulnerabilidade de execução remota de código de corrupção de heap do DirectShow - CVE-2016-0015 Vulnerabilidade de execução remota de código ao carregar DLL - CVE-2016-0016 Vulnerabilidade de execução remota de código ao carregar DLL - CVE-2016-0018 Vulnerabilidade de desvio de segurança do protocolo de área de trabalho remota do Windows - CVE-2016-0019 Vulnerabilidade de elevação de privilégio de carregamento de DLL MAPI - CVE-2016-0020 Atualizações substituídas*
Windows Vista
Windows Vista Service Pack 2 (3121918) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 2849470 no boletim MS13-062
Windows Vista Service Pack 2 (3109560) Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável 2972280 em MS14-041
Windows Vista Service Pack 2 (3110329) Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável 2972280 em MS14-041
Windows Vista Service Pack 2 (3108664) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Nenhum
Windows Vista x64 Edition Service Pack 2 (3121918) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 2849470 no boletim MS13-062
Windows Vista x64 Edition Service Pack 2 (3109560) Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável 2972280 em MS14-041
Windows Vista x64 Edition Service Pack 2 (3110329) Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável 2972280 em MS14-041
Windows Vista x64 Edition Service Pack 2 (3108664) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Nenhum
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3121918) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 2849470 no boletim MS13-062
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3109560) Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável 2972280 em MS14-041
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3110329) Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável 2972280 em MS14-041
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3108664) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Nenhum
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3121918) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 2849470 no boletim MS13-062
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3109560) Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável 2972280 em MS14-041
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3110329) Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável 2972280 em MS14-041
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3108664) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Nenhum
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3121918) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 2849470 no boletim MS13-062
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3109560) Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3110329) Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável 2780091 no boletim MS13-011
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3108664) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Nenhum
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3121918) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows 7 para sistemas de 32 bits Service Pack 1 (3109560) Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável 2972280 em MS14-041
Windows 7 para sistemas de 32 bits Service Pack 1 (3110329) Não aplicável Não aplicável Execução remota de código importante[1] Não aplicável Não aplicável Não aplicável 2887069 em MS13-101
Windows 7 para sistemas de 32 bits Service Pack 1 (3121461) Não aplicável Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Nenhum
Windows 7 para sistemas de 32 bits Service Pack 1 (3108664) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Nenhum
Windows 7 para sistemas baseados em x64 Service Pack 1 (3121918) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows 7 para sistemas baseados em x64 Service Pack 1 (3109560) Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável 2972280 em MS14-041
Windows 7 para sistemas baseados em x64 Service Pack 1 (3110329) Não aplicável Não aplicável Execução remota de código importante[1] Não aplicável Não aplicável Não aplicável 2887069 em MS13-101
Windows 7 para sistemas baseados em x64 Service Pack 1 (3121461) Não aplicável Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Nenhum
Windows 7 para sistemas baseados em x64 Service Pack 1 (3108664) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Nenhum
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3121918) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3109560) Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável 2972280 em MS14-041
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3110329) Não aplicável Não aplicável Execução remota de código importante[1] Não aplicável Não aplicável Não aplicável 2887069 em MS13-101
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3108664) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Nenhum
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3121918) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3109560) Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3110329) Não aplicável Não aplicável Execução remota de código importante[1] Não aplicável Não aplicável Não aplicável 2631813 no boletim MS12-004
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3108664) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Nenhum
Windows 8 e Windows 8.1
Windows 8 para sistemas de 32 bits (3121918) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows 8 para sistemas de 32 bits (3109560) Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável 2972280 em MS14-041
Windows 8 para sistemas de 32 bits (3110329) Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável 3005607 em MS14-071
Windows 8 para sistemas de 32 bits (3121461) Não aplicável Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Nenhum
Windows 8 para sistemas baseados em x64 (3121918) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows 8 para sistemas baseados em x64 (3109560) Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável 2972280 em MS14-041
Windows 8 para sistemas baseados em x64 (3110329) Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável 3005607 em MS14-071
Windows 8 para sistemas baseados em x64 (3121461) Não aplicável Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Nenhum
Windows 8.1 para sistemas de 32 bits (3121918) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows 8.1 para sistemas de 32 bits (3109560) Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável 2972280 em MS14-041
Windows 8.1 para sistemas de 32 bits (3110329) Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável Nenhum
Windows 8.1 para sistemas de 32 bits (3121461) Não aplicável Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Nenhum
Windows 8.1 para sistemas baseados em x64 (3121918) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows 8.1 para sistemas baseados em x64 (3109560) Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável 2972280 em MS14-041
Windows 8.1 para sistemas baseados em x64 (3110329) Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável Nenhum
Windows 8.1 para sistemas baseados em x64 (3121461) Não aplicável Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Nenhum
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3121918) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2012 (3109560) Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável 2972280 em MS14-041
Windows Server 2012 (3110329) Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável 3005607 em MS14-071
Windows Server 2012 R2 (3121918) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2012 R2 (3109560) Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável 2972280 em MS14-041
Windows Server 2012 R2 (3110329) Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2012 R2 (3121461) Não aplicável Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Nenhum
Windows RT e Windows RT 8.1
Windows RT[2](3121918) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows RT[2](3110329) Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável 3005607 em MS14-071
Windows RT 8.1[2] (3121918) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows RT 8.1[2] (3110329) Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável Nenhum
Windows 10
Windows 10 para sistemas de 32 bits[3][4] (3124266) Importante elevação de privilégio Execução remota de código importante Execução remota de código importante Execução remota de código importante Desvio importante do recurso de segurança Não aplicável 3116869
Windows 10 para sistemas baseados em x64[3][4] (3124266) Importante elevação de privilégio Execução remota de código importante Execução remota de código importante Execução remota de código importante Desvio importante do recurso de segurança Não aplicável 3116869
Windows 10 versão 1511 para sistemas de 32 bits[3][4] (3124263) Importante elevação de privilégio Execução remota de código importante Execução remota de código importante Execução remota de código importante Desvio importante do recurso de segurança Não aplicável 3116900
Windows 10 versão 1511 para sistemas baseados em x64[3][4] (3124263) Importante elevação de privilégio Execução remota de código importante Execução remota de código importante Execução remota de código importante Desvio importante do recurso de segurança Não aplicável 3116900
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3121918) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 2849470 no boletim MS13-062
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3121918) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 2849470 no boletim MS13-062
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3121918) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2012 (instalação Server Core) (3121918) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2012 R2 (instalação Server Core) (3121918) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum

[1]Para estar protegido contra esta vulnerabilidade nos sistemas Windows 7 e Windows Server 2008 R2, além de instalar esta atualização, os clientes também devem instalar a atualização cumulativa 3124275 para o Internet Explorer 10 ou Internet Explorer 11. Consulte o boletim MS16-001 para obter links para download.

[2]Esta actualização só está disponível através do Windows Update.

[3]As atualizações do Windows 10 são cumulativas. Além de conter atualizações não relacionadas à segurança, elas também contêm todas as correções de segurança para todas as vulnerabilidades afetadas pelo Windows 10 enviadas com a versão de segurança mensal. A atualização está disponível por meio do Catálogo do Windows Update.

[4]Os clientes que executam o Windows 10 ou o Windows 10 Versão 1511 que têm o Citrix XenDesktop instalado não receberão a atualização. Devido a um problema da Citrix com o software XenDesktop, os usuários que instalarem a atualização serão impedidos de fazer logon. Para se manter protegido, a Microsoft recomenda desinstalar o software incompatível e instalar esta atualização. Os clientes devem entrar em contato com a Citrix para obter mais informações e ajuda com esse problema de software do XenDesktop.

Os produtos de terceiros que este boletim aborda são fabricados por empresas independentes da Microsoft. A Microsoft não oferece nenhuma garantia, implícita ou não, do desempenho ou da confiabilidade desses produtos.

Observação O Windows Server Technical Preview 3 e o Windows Server Technical Preview 4 são afetados. Os clientes que executam esses sistemas operacionais são incentivados a aplicar a atualização, que está disponível por meio do Windows Update.

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em qualquer cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas são fornecidas na guia Detalhes do Pacote).

Perguntas frequentes sobre atualizações

Não estou sendo oferecido atualização 3121461. Os sistemas específicos não são afetados pela vulnerabilidade discutida no CVE-2016-0018?
Sim. Os sistemas com versões de %windir%\system32\aepic.dll inferiores a 10.0 não são afetados. Se o seu sistema tiver uma versão do aepic.dll maior que 10.0 e menor que 10.0.11065, você deverá instalar o 3121461 de atualização para estar protegido contra esta vulnerabilidade. Se você tiver uma versão do aepic.dll menor que 10.0, seu sistema não será afetado pelo CVE-2016-0018 e não será oferecida a atualização 3121461. A instalação do KB3121461 quando não afetado pelo CVE-2016-0018 é suportada, mas não é necessária ou recomendada.

Para verificar o número da versão do aepic.dll, no Explorador de Arquivos, navegue até %windir%\system32\aepic.dll.

Estou executando um dos sistemas operacionais listados na tabela de softwares afetados para 3109560 de atualização. Por que esta atualização não está sendo oferecida?
Em edições com suporte do Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2, a atualização só se aplica se o recurso Experiência Desktop estiver habilitado. Para obter mais informações sobre o recurso Experiência Desktop, consulte o seguinte:

Para o Windows Server 2008, consulte o Artigo 947036 da Base de Dados de Conhecimento Microsoft.

Para o Windows Server 2008 R2, consulte Visão geral da Experiência Desktop.

Para Windows Server 2012 e Windows Server 2012 R2, consulte Visão geral da Experiência Desktop.

Informações de vulnerabilidade

Várias vulnerabilidades de elevação de privilégio de carregamento de DLL

Existem várias vulnerabilidades de elevação de privilégio quando o Windows valida incorretamente a entrada antes de carregar arquivos de biblioteca de vínculo dinâmico (DLL). Um invasor que explorar com êxito as vulnerabilidades poderá elevar seus privilégios em um sistema de destino.

Para explorar as vulnerabilidades, um invasor primeiro teria que fazer logon no sistema de destino. Um invasor pode então executar um aplicativo especialmente criado que pode explorar as vulnerabilidades e assumir o controle sobre um sistema afetado. A atualização elimina as vulnerabilidades corrigindo como o Windows valida a entrada antes de carregar arquivos DLL.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de elevação de privilégio de carregamento de DLL CVE-2016-0014 Não Não
Vulnerabilidade de elevação de privilégio de carregamento de DLL MAPI CVE-2016-0020 Não Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para essas vulnerabilidades.

Soluções Alternativas

A Microsoft não identificou nenhuma solução alternativa para essas vulnerabilidades.

Vulnerabilidade de execução remota de código de corrupção de heap do DirectShow - CVE-2016-0015

Existe uma vulnerabilidade de execução remota de código quando o Microsoft DirectShow valida incorretamente a entrada do usuário. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia fazer com que o código arbitrário fosse executado no contexto do utilizador actual. Se um usuário estiver conectado com direitos administrativos, um invasor poderá assumir o controle total do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Para que um ataque seja bem-sucedido, esta vulnerabilidade requer que um usuário abra um arquivo especialmente criado. Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando um link especialmente criado para o usuário e convencendo-o a abri-lo. A atualização de segurança elimina a vulnerabilidade modificando como o DirectShow valida a entrada do usuário.

A Microsoft recebeu informações sobre a vulnerabilidade por meio da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Várias vulnerabilidades de execução remota de código de carregamento de DLL

Existem várias vulnerabilidades de execução remota de código quando o Windows valida incorretamente a entrada antes de carregar arquivos de biblioteca de vínculo dinâmico (DLL). O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Para explorar as vulnerabilidades, um invasor primeiro teria que fazer logon no sistema de destino e, em seguida, executar um aplicativo especialmente criado. As atualizações resolvem as vulnerabilidades corrigindo como o Windows valida a entrada antes de carregar arquivos DLL.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de execução remota de código ao carregar DLL do Windows CVE-2016-0016 Sim Não
Vulnerabilidade de execução remota de código ao carregar DLL do Windows CVE-2016-0018 Sim Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para essas vulnerabilidades.

Soluções Alternativas

A Microsoft não identificou nenhuma solução alternativa para essas vulnerabilidades.

Vulnerabilidade de desvio de segurança do protocolo de área de trabalho remota do Windows - CVE-2016-0019

Existe uma vulnerabilidade de desvio de recurso de segurança no protocolo RDP (Windows Remote Desktop Protocol) que é causada quando os hosts do Windows 10 que executam serviços RDP não conseguem impedir o logon remoto em contas que não têm senhas definidas. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter acesso ao anfitrião remoto como outro utilizador, possivelmente com privilégios elevados.

Um invasor pode explorar essa vulnerabilidade usando uma versão mais antiga do cliente RDP para se conectar ao host do Windows 10. Uma vez conectado, o invasor pode gerar uma lista de contas de usuário no host e tentar fazer logon como esses usuários. Se uma das contas de usuário não tiver nenhuma senha definida, o invasor terá permissão para fazer logon como esse usuário, apesar da configuração padrão do sistema que restringe o acesso a contas sem senhas somente para logon local. A atualização de segurança elimina a vulnerabilidade impondo a configuração padrão de não permitir logon remoto para contas sem senhas.

A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. No momento em que este boletim de segurança foi publicado originalmente, a Microsoft não estava ciente de qualquer ataque que tentasse explorar esta vulnerabilidade.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado aqui no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (12 de janeiro de 2016): Boletim publicado.
  • V1.1 (27 de janeiro de 2016): 1) Adicionada uma FAQ de atualização para explicar que apenas determinadas versões do aepic.dll são afetadas pelo CVE-2016-0018; portanto, alguns clientes não receberão 3121461 de atualização. 2) Adicionado um FAQ de atualização para explicar por que alguns clientes não estão sendo oferecidos atualização 3109560. Estas são apenas alterações informativas. Os clientes que já instalaram as atualizações com êxito não precisam tomar nenhuma ação adicional.

Página gerada em 27/01/2016 16:14-08:00.