Boletim de Segurança da Microsoft MS17-012 – Crítico

Atualização de segurança para Microsoft Windows (4013078)

Publicado em: 14 de março de 2017

Versão: 1.0

Esta atualização de segurança elimina vulnerabilidades no Microsoft Windows. A mais grave das vulnerabilidades poderá permitir a execução remota de código se um invasor executar um aplicativo especialmente criado que se conecta ao iSNS Server e depois envia solicitações mal-intencionadas a esse servidor.

Essa atualização de segurança foi classificada como Crítica para o Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 Versão 1607 e Windows Server 2016 e como Importante para o Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10 e Windows 10 Versão 1511. Para obter mais informações, consulte a seção Softwares afetados e classificações de gravidade da vulnerabilidade.

A atualização de segurança elimina as vulnerabilidades corrigindo como:

  • O Device Guard valida certos elementos de scripts PowerShell assinados.
  • O Cliente Microsoft SMBv2/SMBv3 manipula solicitações especialmente criadas.
  • O Windows valida entradas antes de carregar arquivos DLL.
  • Modificando como o cliente DNS do Windows manipula solicitações.
  • Corrigindo como o Windows impõe permissões RunAs ao registrar objetos DCOM.
  • Modificando como o serviço do iSNS Server analisa solicitações.

Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre a vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 4013078 da Base de Dados de Conhecimento Microsoft.

As seguinte versões ou edições de software foram afetadas. As versões ou edições que não estão listadas já passaram de seu ciclo de vida do suporte ou não foram afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, consulte Ciclo de vida do suporte da Microsoft.

As classificações de gravidade indicadas para cada software afetado assumem o potencial máximo do impacto da vulnerabilidade. Para obter informações referentes à probabilidade da capacidade de exploração da vulnerabilidade em relação a sua classificação de gravidade e ao impacto à segurança, dentro de 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de capacidade de exploração no Resumo de boletins de março.

Observação Consulte o Guia de atualizações de segurança para conhecer uma nova abordagem ao consumo de informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful. Para obter mais informações, consulte as Perguntas frequentes sobre o Guia de atualizações de segurança. Como lembrete, o Guia de Atualizações de Segurança substituirá os boletins de segurança. Para obter mais detalhes, consulte nossa postagem de blog, Furthering our commitment to security updates (Ampliando nosso compromisso com as atualizações de segurança).

Sistema operacional

Vulnerabilidade de bypass de recurso de segurança do Device Guard - CVE-2017-0007

Vulnerabilidade de negação de serviço de desreferência nula do SMBv2/SMBv3 - CVE-2017-0016

Vulnerabilidade de execução remota de código de carregamento de DLL do Windows - CVE-2017-0039

Vulnerabilidade de divulgação não autorizada de informações de consultas DNS do Windows – CVE-2017-0057

Vulnerabilidade de elevação de privilégio do Windows COM - CVE-2017-0100

Vulnerabilidade de corrupção de memória do iSNS Server - CVE-2017-0104

Atualizações substituídas

Windows Vista

Windows Vista Service Pack 2
(3217587)

Não aplicável

Não Aplicável

Importante 
Execução remota de código

Não aplicável

Não Aplicável

Não Aplicável

Nenhuma

Windows Vista x64 Edition Service Pack 2
(3217587)

Não aplicável

Não Aplicável

Importante 
Execução remota de código

Não aplicável

Não Aplicável

Não Aplicável

Nenhuma

Windows Server 2008

Windows Server 2008 Service Pack 2 para sistemas de 32 bits
(3217587)

Não aplicável

Não Aplicável

Importante 
Execução remota de código

Não aplicável

Não Aplicável

Não Aplicável

Nenhuma

Windows Server 2008 Service Pack 2 para sistemas de 32 bits
(4012021)

Não aplicável

Não Aplicável

Não Aplicável

Não Aplicável

Não Aplicável

Crítica 
Execução remota de código

Nenhuma

Windows Server 2008 Service Pack 2 para sistemas com base em x64
(3217587)

Não aplicável

Não Aplicável

Importante 
Execução remota de código

Não aplicável

Não Aplicável

Não Aplicável

Nenhuma

Windows Server 2008 Service Pack 2 para sistemas com base em x64
(4012021)

Não aplicável

Não Aplicável

Não Aplicável

Não Aplicável

Não Aplicável

Crítica 
Execução remota de código

Nenhuma

Windows Server 2008 Service Pack 2 para sistemas baseados em Itanium
(3217587)

Não aplicável

Não Aplicável

Importante 
Execução remota de código

Não aplicável

Não Aplicável

Não Aplicável

Nenhuma

Windows 7

Windows 7 Service Pack 1 para sistemas de 32 bits
(4012212)
Apenas segurança[1]

Não aplicável

Não Aplicável

Importante 
Execução remota de código

Não aplicável

Importante 
Elevação de Privilégio

Não aplicável

Nenhuma

Windows 7 Service Pack 1 para sistemas de 32 bits
(4012215)
Pacote cumulativo mensal[1]

Não aplicável

Não Aplicável

Importante 
Execução remota de código

Não aplicável

Importante 
Elevação de Privilégio

Não aplicável

3212646

Windows 7 Service Pack 1 para sistemas com base em x64
(4012212)
Apenas segurança[1]

Não aplicável

Não Aplicável

Importante 
Execução remota de código

Não aplicável

Importante 
Elevação de Privilégio

Não aplicável

Nenhuma

Windows 7 Service Pack 1 para sistemas com base em x64
(4012215)
Pacote cumulativo mensal[1]

Não aplicável

Não Aplicável

Importante 
Execução remota de código

Não aplicável

Importante 
Elevação de Privilégio

Não aplicável

3212646

Windows Server 2008 R2

Windows Server 2008 R2 Service Pack 1 para sistemas com base em x64
(4012212)
Apenas segurança[1]

Não aplicável

Não Aplicável

Importante 
Execução remota de código

Não aplicável

Importante 
Elevação de Privilégio

Crítica 
Execução remota de código

Nenhuma

Windows Server 2008 R2 Service Pack 1 para sistemas com base em x64
(4012215)
Pacote cumulativo mensal[1]

Não aplicável

Não Aplicável

Importante 
Execução remota de código

Não aplicável

Importante 
Elevação de Privilégio

Crítica 
Execução remota de código

3212646

Windows Server 2008 R2 Service Pack 1 para sistemas com base em Itanium
(4012212)
Apenas segurança[1]

Não aplicável

Não Aplicável

Importante 
Execução remota de código

Não aplicável

Importante 
Elevação de Privilégio

Crítica 
Execução remota de código

Nenhuma

Windows Server 2008 R2 Service Pack 1 para sistemas com base em Itanium
(4012215)
Pacote cumulativo mensal[1]

Não aplicável

Não Aplicável

Importante 
Execução remota de código

Não aplicável

Importante 
Elevação de Privilégio

Crítica 
Execução remota de código

3212646

Windows 8.1

Windows 8.1 para sistemas de 32 bits
(4012213)
Apenas segurança[1]

Não aplicável

Importante 
Negação de serviço

Não aplicável

Importante 
Divulgação de informações

Importante 
Elevação de Privilégio

Não aplicável

Nenhuma

Windows 8.1 para sistemas de 32 bits
(4012216)
Pacote cumulativo mensal[1]

Não aplicável

Importante 
Negação de serviço

Não aplicável

Importante 
Divulgação de informações

Importante 
Elevação de Privilégio

Não aplicável

3205401

Windows 8.1 para sistemas com base em x64
(4012213)
Apenas segurança[1]

Não aplicável

Importante 
Negação de serviço

Não aplicável

Importante 
Divulgação de informações

Importante 
Elevação de Privilégio

Não aplicável

Nenhuma

Windows 8.1 para sistemas com base em x64
(4012216)
Pacote cumulativo mensal[1]

Não aplicável

Importante 
Negação de serviço

Não aplicável

Importante 
Divulgação de informações

Importante 
Elevação de Privilégio

Não aplicável

3205401

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012
(4012214)
Apenas segurança[1]

Não aplicável

Não Aplicável

Não Aplicável

Não Aplicável

Importante 
Elevação de Privilégio

Crítica 
Execução remota de código

Nenhuma

Windows Server 2012
(4012217)
Pacote cumulativo mensal[1]

Não aplicável

Não Aplicável

Não Aplicável

Não Aplicável

Importante 
Elevação de Privilégio

Crítica 
Execução remota de código

3205409

Windows Server 2012 R2
(4012213)
Apenas segurança[1]

Não aplicável

Importante 
Negação de serviço

Não aplicável

Importante 
Divulgação de informações

Importante 
Elevação de Privilégio

Crítica 
Execução remota de código

Nenhuma

Windows Server 2012 R2
(4012216)
Pacote cumulativo mensal[1]

Não aplicável

Importante 
Negação de serviço

Não aplicável

Importante 
Divulgação de informações

Importante 
Elevação de Privilégio

Crítica 
Execução remota de código

3205401

Windows RT 8.1

Windows RT 8.1[2]
(4012216)
Pacote cumulativo mensal

Não aplicável

Importante 
Negação de serviço

Não aplicável

Importante 
Divulgação de informações

Importante 
Elevação de Privilégio

Não aplicável

3205401

Windows 10

Windows 10 para sistemas de 32 bits [3]
(4012606)

Importante 
Bypass do Recurso de Segurança

Importante 
Negação de serviço

Não aplicável

Importante 
Divulgação de informações

Importante 
Elevação de Privilégio

Não aplicável

3210720

Windows 10 para sistemas com base em x64 [3]
(4012606)

Importante 
Bypass do Recurso de Segurança

Importante 
Negação de serviço

Não aplicável

Importante 
Divulgação de informações

Importante 
Elevação de Privilégio

Não aplicável

3210720

Windows 10 Versão 1511 para sistemas de 32 bits [3]
(4013198)

Importante 
Bypass do Recurso de Segurança

Importante 
Negação de serviço

Não aplicável

Importante 
Divulgação de informações

Importante 
Elevação de Privilégio

Não aplicável

3210721

Windows 10 Versão 1511 para sistemas com base em x64 [3]
(4013198)

Importante 
Bypass do Recurso de Segurança

Importante 
Negação de serviço

Não aplicável

Importante 
Divulgação de informações

Importante 
Elevação de Privilégio

Não aplicável

3210721

Windows 10 Versão 1607 para sistemas de 32 bits [3]
(4013429)

Importante 
Bypass do Recurso de Segurança

Importante 
Negação de serviço

Não aplicável

Importante 
Divulgação de informações

Importante 
Elevação de Privilégio

Não aplicável

3213986

Windows 10 Versão 1607 para sistemas com base em x64 [3]
(4013429)

Importante 
Bypass do Recurso de Segurança

Importante 
Negação de serviço

Não aplicável

Importante 
Divulgação de informações

Importante 
Elevação de Privilégio

Não aplicável

3213986

Windows Server 2016

Windows Server 2016 para sistemas com base em x64 [3]
(4013429)

Importante 
Bypass do Recurso de Segurança

Importante 
Negação de serviço

Não aplicável

Importante 
Divulgação de informações

Importante 
Elevação de Privilégio

Crítica 
Execução remota de código

3213986

Opção de instalação Server Core

Windows Server 2008 Service Pack 2 para sistemas de 32 bits (instalação Server Core)
(3217587)

Não aplicável

Não Aplicável

Importante 
Execução remota de código

Não aplicável

Não Aplicável

Não Aplicável

Nenhuma

Windows Server 2008 Service Pack 2 para sistemas com base em x64 (instalação Server Core)
(3217587)

Não aplicável

Não Aplicável

Importante 
Execução remota de código

Não aplicável

Não Aplicável

Não Aplicável

Nenhuma

Windows Server 2008 R2 Service Pack 1 para sistemas com base em x64 (instalação Server Core)
(4012212)
Apenas segurança[1]

Não aplicável

Não Aplicável

Importante 
Execução remota de código

Não aplicável

Importante 
Elevação de Privilégio

Não aplicável

Nenhuma

Windows Server 2008 R2 Service Pack 1 para sistemas com base em x64 (instalação Server Core)
(4012215)
Pacote cumulativo mensal[1]

Não aplicável

Não Aplicável

Importante 
Execução remota de código

Não aplicável

Importante 
Elevação de Privilégio

Não aplicável

3212646

Windows Server 2012 (instalação Server Core)
(4012214)
Apenas segurança[1]

Não aplicável

Não Aplicável

Não Aplicável

Não Aplicável

Importante 
Elevação de Privilégio

Crítica 
Execução remota de código

Nenhuma

Windows Server 2012 (instalação Server Core)
(4012217)
Pacote cumulativo mensal[1]

Não aplicável

Não Aplicável

Não Aplicável

Não Aplicável

Importante 
Elevação de Privilégio

Crítica 
Execução remota de código

3205409

Windows Server 2012 R2 (instalação Server Core)
(4012213)
Apenas segurança[1]

 Não aplicável

Importante 
Negação de serviço

Não aplicável

Importante 
Divulgação de informações

Importante 
Elevação de Privilégio

Crítica 
Execução remota de código

Nenhuma

Windows Server 2012 R2 (instalação Server Core)
(4012216)
Pacote cumulativo mensal[1]

Não aplicável

Importante 
Negação de serviço

Não aplicável

Importante 
Divulgação de informações

Importante 
Elevação de Privilégio

Crítica 
Execução remota de código

3205401

Windows Server 2016 para sistemas com base em x64 [3] (instalação Server Core)
(4013429)

Importante 
Bypass do Recurso de Segurança

Importante 
Negação de serviço

Não aplicável

Importante 
Divulgação de informações

Importante 
Elevação de Privilégio

Crítica 
Execução remota de código

3213986

[1]A partir da versão de outubro de 2016, a Microsoft modificou o modelo de fornecimento de atualizações para os sistemas operacionais Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2. Para obter mais informações, consulte este artigo do Microsoft TechNet.

[2]Esta atualização só está disponível no Windows Update.

[3] As atualizações do Windows 10 e do Windows Server 2016 são cumulativas. O lançamento de segurança mensal inclui todas as correções de segurança para as vulnerabilidades que afetam o Windows 10, além de conter atualizações não relacionadas à segurança. As atualizações estão disponíveis pelo Catálogo do Microsoft Update. Observe que, a partir de 13 de dezembro de 2016, os detalhes do Windows 10 e do Windows Server 2016 para as Atualizações cumulativas serão documentados em Notas de versão. Consulte as Notas de versão para ver números de compilação de sistemas operacionais, problemas conhecidos e informações de listas de arquivos afetados.

* A coluna Atualizações substituídas mostra somente a atualização mais recente em qualquer cadeia de atualizações substituídas. Para ver um lista abrangente de atualizações substituídas, acesse o Catálogo do Microsoft Update, procure o número do artigo da base de dados da atualização e depois visualize os detalhes da atualização (informações sobre as atualizações substituídas são fornecidas na guia Detalhes do Pacote).

Esta atualização contém alterações adicionais de funcionalidade relacionadas a segurança?
Sim.Além das alterações que estão listadas para as vulnerabilidades descritas neste boletim, esta atualização inclui atualizações de proteção abrangente para ajudar a aprimorar recursos relacionados à segurança.

Vulnerabilidade de bypass de recurso de segurança do Device Guard – CVE-2017-0007

Existe um bypass de recurso de segurança quando o Device Guard não valida adequadamente certos elementos de um script PowerShell assinado. Um invasor que conseguir explorar essa vulnerabilidade poderá modificar o conteúdo de um script PowerShell sem invalidar a assinatura associada ao arquivo. Como o Device Guard depende da assinatura para determinar se o script não é mal-intencionado, ele pode permitir a execução de um script mal-intencionado.

Em um cenário de ataque, um invasor pode modificar o conteúdo de um script PowerShell sem invalidar a assinatura associada ao arquivo.

A atualização resolve a vulnerabilidade, corrigindo como o Device Guard valida certos elementos de scripts PowerShell assinados.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades e exposições comuns:

Título da vulnerabilidade

Número da CVE

Divulgadas de forma pública

Explorado

Vulnerabilidade de bypass de recurso de segurança do Device Guard

CVE-2017-0007

Não

Não

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

 

Vulnerabilidade de negação de serviço de desreferência nula do SMBv2/SMBv3 – CVE-2017-0016

Existe uma vulnerabilidade de negação de serviço em implementações do cliente Microsoft Server Message Block 2.0 e 3.0 (SMBv2 e SMBv3). A vulnerabilidade é devido ao manuseio inadequado de certas solicitações enviadas por um servidor SMB mal-intencionado ao cliente. Um invasor que conseguir explorar essa vulnerabilidade poderá fazer com que o sistema afetado pare de responder até ser reiniciado manualmente.

Para explorar a vulnerabilidade, um invasor pode usar vários métodos, como redirecionadores, links de cabeçalho HTML injetados, etc., que podem fazer com que o cliente SMB se conecte a um servidor SMB mal-intencionado.

A atualização de segurança resolve a vulnerabilidade, corrigindo a maneira como o Cliente Microsoft SMBv2/SMBv3 manipula solicitações especialmente criadas.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades e exposições comuns:

Título da vulnerabilidade

Número da CVE

Divulgadas de forma pública

Explorado

Vulnerabilidade de negação de serviço de desreferência nula do SMBv2/SMBv3

CVE-2017-0016

Sim

Não

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

 

Vulnerabilidade de execução remota de código de carregamento de DLL do Windows – CVE-2017-0039

Existe uma vulnerabilidade de execução remota de código quando o Microsoft Windows não consegue validar entradas corretamente antes de carregar algumas bibliotecas de vínculo dinâmico (DLL). Um invasor que conseguir explorar essa vulnerabilidade poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.

Para explorar a vulnerabilidade, o atacante deve primeiro obter acesso ao sistema local e ter a capacidade de executar um aplicativo mal-intencionado.

A atualização de segurança resolve a vulnerabilidade, corrigindo como o Windows valida as entradas antes de carregar arquivos DLL.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades e exposições comuns:

Título da vulnerabilidade

Número da CVE

Divulgadas de forma pública

Explorado

Vulnerabilidade de execução remota de código do Windows

CVE-2017-0039

Não

Não

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.

Soluções alternativas

As seguintes soluções alternativas podem ser úteis em seu caso:

  • Use a diretiva de Bloqueio de arquivos do Microsoft Office para impedir que o Office abra documentos RTF de fontes desconhecidas ou não confiáveis

    Aviso A utilização incorreta do Editor do Registro é capaz de provocar problemas graves que poderão forçar a reinstalação do sistema operacional. A Microsoft não garante a solução de problemas resultantes do uso incorreto do Editor do Registro. Use o Editor do Registro por sua própria conta e risco.

    Para o Office 2007

    1. Execute regedit.exe como administrador e navegue até esta subchave:
      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock] 
      
    2. Defina o valor DWORD RtfFiles como 1.

      Observação Para usar 'FileOpenBlock' com o Office 2007, devem ser aplicadas todas as atualizações de segurança mais recentes do Office 2007 a partir de maio de 2007.

     

    Para o Office 2010

    1. Execute regedit.exe como administrador e navegue até esta subchave:
      [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock]
      
    2. Defina o valor DWORD RtfFiles como 2.
    3. Defina o valor DWORD OpenInProtectedView como 0.

     

    Para o Office 2013

    1. Execute regedit.exe como administrador e navegue até esta subchave:
      [HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
      
    2. Defina o valor DWORD RtfFiles como 2.
    3. Defina o valor DWORD OpenInProtectedView como 0.

     

    Impacto da solução alternativa Os usuários que tenham configurado a política Bloqueio Avançado de Arquivo e não tenham configurado um "diretório de isenção" especial conforme abordado no artigo 922849 da Base de Dados de Conhecimento da Microsoft não poderão abrir documentos salvos no formato RTF.

    Como desfazer a solução alternativa

    Para o Office 2007

    1. Execute regedit.exe como administrador e navegue até esta subchave:
      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock] 
      
    2. Defina o valor DWORD RtfFiles como 0.

     

    Para o Office 2010

    1. Execute regedit.exe como administrador e navegue até esta subchave:
      [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock] 
      
    2. Defina o valor DWORD RtfFiles como 0.
    3. Deixe o valor DWORD OpenInProtectedView definido como 0.

     

    Para o Office 2013

    1. Execute regedit.exe como administrador e navegue até esta subchave:
      [HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
      
    2. Defina o valor DWORD RtfFiles como 0.
    3. Deixe o valor DWORD OpenInProtectedView definido como 0.

 

  • Definir o killbit para IMJPTIP

    Aviso A utilização incorreta do Editor do Registro é capaz de provocar problemas graves que poderão forçar a reinstalação do sistema operacional. A Microsoft não garante a solução de problemas resultantes do uso incorreto do Editor do Registro. Use o Editor do Registro por sua própria conta e risco.

    Para obter as etapas detalhadas de como impedir que um controle seja executado no Internet Explorer, consulte o artigo 240797 da Base de Dados de Conhecimento Microsoft. Siga as etapas nesse artigo para criar um valor de Sinalizadores de Compatibilidade no Registro para impedir que um objeto COM seja instanciado no Internet Explorer.

    Para definir o kill bit para um CLSID com um valor de {03B5835F-F03C-411B-9CE2-AA23E1171E36}, cole o seguinte texto em um editor de texto, como o Bloco de Notas. Em seguida, salve o arquivo usando a extensão de nome de arquivo .reg.

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{03B5835F-F03C-411B-9CE2-AA23E1171E36}] 
    "Compatibility Flags"=dword:00000400 
    

    Você pode aplicar este arquivo .reg em sistemas individuais clicando duas vezes nele. Também é possível aplicar entre domínios usando a Política de Grupo. Para obter mais informações sobre Políticas de grupo, visite o seguinte site da Microsoft:

    Observação Você deve reiniciar o Internet Explorer para que as alterações entrem em vigor.

    Impacto da solução alternativa Os usuários não poderão abrir documentos salvos no formato RTF.

    Como desfazer a solução alternativa A Microsoft não recomenda desfazer a ação de kill bit em um controle ActiveX. Se você fizer isso, poderá criar vulnerabilidades de segurança. O kill bit é normalmente definido por um motivo que pode ser crítico e, por isso, muito cuidado deve ser tomado ao cancelar a definição do kill bit de um controle ActiveX. Além disso, como o procedimento é altamente técnico, não continue a menos que você esteja bastante familiarizado com o processo. É uma boa ideia ler todo o procedimento antes de começar.

 

Vulnerabilidade de divulgação não autorizada de informações de consultas DNS do Windows – CVE-2017-0057

Existe uma vulnerabilidade de divulgação não autorizada de informações quando o cliente DNS do Windows não consegue processar solicitações corretamente. Um invasor que tenha conseguido explorar a vulnerabilidade pode obter informações para comprometer ainda mais o sistema do usuário.

Há várias maneiras possíveis para um invasor explorar a vulnerabilidade:

Se o alvo for uma estação de trabalho, o invasor pode convencer um usuário a visitar uma página da Web não confiável. Se o alvo for um servidor, o invasor precisa enganar o servidor a ponto de fazer com que este envie uma consulta DNS a um servidor DNS mal-intencionado.

A atualização de segurança resolve a vulnerabilidade, modificando a maneira como o cliente DNS do Windows manipula solicitações.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades e exposições comuns:

Título da vulnerabilidade

Número da CVE

Divulgadas de forma pública

Explorado

Vulnerabilidade de divulgação não autorizada de informações de consultas DNS do Windows

CVE-2017-0057

Não

Não

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

 

Vulnerabilidade de elevação de privilégio do Windows COM - CVE-2017-0100

Existe uma vulnerabilidade de elevação de privilégio no Windows quando o moniker de sessão do Windows COM não consegue impor permissões RunAs corretamente ao registrar objetos DCOM. Um invasor que conseguir explorar essa vulnerabilidade poderá executar código arbitrário na sessão de outro usuário. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

Para explorar a vulnerabilidade, o invasor precisa primeiro fazer logon no sistema. Em seguida, ele pode executar um aplicativo especialmente criado capaz de explorar a vulnerabilidade quando outro usuário se conectar ao mesmo sistema usando os Serviços de Terminal ou a Troca Rápida de Usuário.

A atualização resolve a vulnerabilidade, corrigindo como o Windows impõe permissões RunAs ao registrar objetos DCOM.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades e exposições comuns:

Título da vulnerabilidade

Número da CVE

Divulgadas de forma pública

Explorado

Vulnerabilidade de elevação de privilégio do Windows COM

CVE-2017-0100

Não

Não

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

 

Vulnerabilidade de corrupção de memória do iSNS Server - CVE-2017-0104

Existe uma vulnerabilidade de execução remota de código no Windows quando o serviço do iSNS Server não consegue validar a entrada do cliente corretamente, provocando um estouro de números inteiros. Um invasor que conseguir explorar a vulnerabilidade poderá executar um código arbitrário no contexto da conta SYSTEM.

Um invasor pode explorar a vulnerabilidade, usando um aplicativo especialmente criado para se conectar ao iSNS Server e emitir solicitações mal-intencionadas a ele.

A atualização resolve a vulnerabilidade, modificando como o serviço do iSNS Server analisa solicitações.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades e exposições comuns:

Título da vulnerabilidade

Número da CVE

Divulgadas de forma pública

Explorado

Vulnerabilidade de corrupção de memória do iSNS Server

CVE-2017-0104

Não

Não

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Para obter informações sobre a implementação de atualizações de segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado aqui no Resumo executivo.

A Microsoft reconhece os esforços dos membros da comunidade de segurança que nos ajudam a proteger os consumidores graças à divulgação responsável de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

As informações fornecidas na Base de Dados de Conhecimento Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

  • V1.0 (14 de março de 2017): Boletim publicado.
Página gerada em 08/03/2017 às 12:55-08:00.
Mostrar: