Consultoria de Segurança

Comunicado de Segurança da Microsoft 2718704

Certificados digitais não autorizados podem permitir falsificação

Publicado: terça-feira, 3 de junho de 2012 | Atualizado: June 13, 2012

Versão: 1.1

Informações Gerais

Resumo executivo

A Microsoft está ciente de ataques ativos usando certificados digitais não autorizados derivados de uma Autoridade de Certificação da Microsoft. Um certificado não autorizado pode ser usado para falsificar conteúdo, executar ataques de phishing ou executar ataques intermediários. Esse problema afeta todas as versões com suporte do Microsoft Windows.

A Microsoft está fornecendo uma atualização para todas as versões com suporte do Microsoft Windows. A atualização revoga a confiança dos seguintes certificados de autoridade de certificação intermediários:

  • Microsoft Enforced Licensing Intermediate PCA (2 certificados)
  • CA (SHA1) da Autoridade de Registro de Licenciamento Imposto da Microsoft (SHA1)

Recomendação. Para versões com suporte do Microsoft Windows, a Microsoft recomenda que os clientes apliquem a atualização imediatamente usando o software de gerenciamento de atualizações ou verificando se há atualizações usando o serviço Microsoft Update . Para obter mais informações, consulte a seção Ações sugeridas deste comunicado.

Detalhes do Comunicado

Referências de edições

Para obter mais informações sobre esse problema, consulte as seguintes referências:

Referências Identificação
Artigo da Base de Dados de Conhecimento Microsoft 2718704 

Software e dispositivos afetados

Este comunicado aborda os seguintes softwares e dispositivos afetados.

Softwares afetados
Sistema operacional
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edição Service Pack 2
Windows Server 2003 com SP2 para sistemas baseados em Itanium
Windows Vista Service Pack 2
Windows Vista x64 Edição Service Pack 2
Windows Server 2008 para sistemas de 32 bits Service Pack 2
Windows Server 2008 para sistemas baseados em x64 Service Pack 2
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2
Windows 7 para sistemas de 32 bits
Windows 7 para sistemas de 32 bits Service Pack 1
Windows 7 para sistemas baseados em x64
Windows 7 para sistemas baseados em x64 Service Pack 1
Windows Server 2008 R2 para x64
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1
Windows Server 2008 R2 for Itanium-Based Systems
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core)
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core)
Windows Server 2008 R2 para sistemas baseados em x64 (instalação Server Core)
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core)

 

Dispositivos não afetados
Windows Mobile 6.x
Windows Phone 7
Windows Phone 7.5

Perguntas frequentes

Por que este comunicado foi revisado em 13 de junho de 2012?
A Microsoft revisou este comunicado para notificar os clientes de que, após uma investigação mais aprofundada, a Microsoft determinou que os dispositivos Windows Mobile 6.x, Windows Phone 7 e Windows Phone 7.5 não são afetados pelo problema.

Qual o escopo da assessoria?
O objetivo deste comunicado é notificar os clientes de que a Microsoft confirmou que dois certificados não autorizados foram emitidos pela Microsoft e estão sendo usados em ataques ativos. Durante nossa investigação, descobriu-se que uma terceira Autoridade Certificadora emitiu certificados com cifras fracas.

A Microsoft emitiu uma atualização para todas as versões com suporte do Microsoft Windows que resolve o problema.

Esta atualização aborda outros certificados digitais não autorizados?
Sim, além de abordar os três certificados não autorizados descritos neste comunicado, esta atualização é cumulativa e aborda certificados digitais não autorizados descritos em comunicados anteriores: 2524375 do Comunicado de Segurança da Microsoft, Comunicado de Segurança da 2607712 da Microsoft e 2641690 do Comunicado de Segurança da Microsoft.

O Windows 8 Consumer Preview é afetado pelo problema abordado neste comunicado?
Sim. A atualização está disponível para a versão Windows 8 Consumer Preview. Os clientes com o Windows 8 Consumer Preview são incentivados a aplicar as atualizações em seus sistemas. As atualizações só estão disponíveis no Windows Update.

O Windows 8 Release Preview é afetado pelo problema abordado neste comunicado?
Sim. A atualização está disponível para a versão Windows 8 Release Preview. Os clientes com o Windows 8 Release Preview são incentivados a aplicar as atualizações em seus sistemas. As atualizações só estão disponíveis no Windows Update.

O que é criptografia?
A criptografia é a ciência de proteger a informação, convertendo-a entre seu estado normal e legível (chamado de texto sem formatação) e aquele em que os dados são obscurecidos (conhecido como texto cifrado).

Em todas as formas de criptografia, um valor conhecido como chave é usado em conjunto com um procedimento chamado algoritmo de criptografia para transformar dados de texto simples em texto cifrado. No tipo mais familiar de criptografia, a criptografia de chave secreta, o texto cifrado é transformado de volta em texto simples usando a mesma chave. No entanto, em um segundo tipo de criptografia, criptografia de chave pública, uma chave diferente é usada para transformar o texto cifrado de volta em texto sem formatação.

O que é um certificado digital?
Na criptografia de chave pública, uma das chaves, conhecida como chave privada, deve ser mantida em segredo. A outra chave, conhecida como chave pública, destina-se a ser compartilhada com o mundo. No entanto, deve haver uma maneira de o dono da chave dizer ao mundo a quem a chave pertence. Os certificados digitais fornecem uma maneira de fazer isso. Um certificado digital é um dado inviolável que empacota uma chave pública juntamente com informações sobre ela - quem a possui, para que pode ser usada, quando expira e assim por diante.

Para que servem os certificados?
Os certificados são usados principalmente para verificar a identidade de uma pessoa ou dispositivo, autenticar um serviço ou criptografar arquivos. Normalmente, você não terá que pensar em certificados. No entanto, você pode ver uma mensagem informando que um certificado expirou ou é inválido. Nesses casos, você deve seguir as instruções na mensagem.

O que é uma autoridade de certificação (AC)?
As autoridades de certificação são as organizações que emitem certificados. Eles estabelecem e verificam a autenticidade de chaves públicas que pertencem a pessoas ou outras autoridades de certificação e verificam a identidade de uma pessoa ou organização que solicita um certificado.

O que é uma Lista de Certificados Confiáveis (CTL)?
Uma relação de confiança deve existir entre o destinatário de uma mensagem assinada e o signatário da mensagem. Um método de estabelecer essa confiança é por meio de um certificado, um documento eletrônico que verifica se as entidades ou pessoas são quem dizem ser. Um certificado é emitido para uma entidade por um terceiro que é confiável por ambas as outras partes. Assim, cada destinatário de uma mensagem assinada decide se o emissor do certificado do signatário é confiável. A CryptoAPI implementou uma metodologia para permitir que os desenvolvedores de aplicativos criem aplicativos que verificam automaticamente certificados em relação a uma lista predefinida de certificados confiáveis ou raízes. Essa lista de entidades confiáveis (chamadas de entidades) é chamada de lista de certificados confiáveis (CTL). Para obter mais informações, consulte o artigo do MSDN, Verificação de confiança de certificado.

O que causou o problema?
A Microsoft está ciente de ataques ativos usando certificados digitais não autorizados derivados de uma Autoridade de Certificação da Microsoft. Um certificado não autorizado pode ser usado para falsificar conteúdo, executar ataques de phishing ou executar ataques intermediários. Esse problema afeta todas as versões com suporte do Microsoft Windows.

Para que um invasor pode usar o problema?
Um invasor pode usar esses certificados para falsificar conteúdo, executar ataques de phishing ou executar ataques intermediários.

O que é um ataque man-in-the-middle?
Um ataque man-in-the-middle ocorre quando um invasor redireciona a comunicação entre dois usuários através do computador do invasor sem o conhecimento dos dois usuários que se comunicam. Cada usuário na comunicação inadvertidamente envia e recebe tráfego do invasor, enquanto pensa que está se comunicando apenas com o usuário pretendido.

O que a Microsoft está fazendo para ajudar a resolver esse problema?
Atualizamos o Repositório de Certificados Não Confiáveis para remover a confiança nas autoridades de certificação da Microsoft afetadas.

Depois de aplicar a atualização, como posso verificar os certificados no Repositório de Certificados Não Confiáveis da Microsoft?
Para obter informações sobre como exibir certificados, consulte o artigo do MSDN, Como: Exibir certificados com o snap-in do MMC.

No snap-in MMC de certificados, verifique se os seguintes certificados foram adicionados à pasta Certificados não confiáveis:

Certificado Emitido por Impressão Digital
PCA intermediário de licenciamento imposto pela Microsoft Microsoft Root Authority 2a 83 e9 02 05 91 a5 5f c6 dd ad 3f b1 02 79 4c 52 b2 4e 70
PCA intermediário de licenciamento imposto pela Microsoft Microsoft Root Authority 3a 85 00 44 d8 a1 95 cd 40 1a 68 0c 01 2c b0 a3 b5 f8 dc 08
CA (SHA1) da Autoridade de Registro de Licenciamento Imposto da Microsoft (SHA1) Autoridade de Certificação Raiz da Microsoft FA 66 60 A9 4A B4 5F 6A 88 C0 D7 87 4d 89 A8 63 D7 4D EE 97

Ações sugeridas

Para versões suportadas do Microsoft Windows

A maioria dos clientes tem a atualização automática habilitada e não precisará executar nenhuma ação porque a atualização KB2718704 será baixada e instalada automaticamente. Os clientes que não habilitaram a atualização automática precisam verificar se há atualizações e instalar essa atualização manualmente. Para obter informações sobre opções de configuração específicas na atualização automática, consulte o Artigo 294871 da Base de Dados de Conhecimento Microsoft.

Para instalações de administradores e empresas, ou usuários finais que desejam instalar a atualização KB2718704 manualmente, a Microsoft recomenda que os clientes apliquem a atualização imediatamente usando o software de gerenciamento de atualizações ou verificando se há atualizações usando o serviço Microsoft Update . Para obter mais informações sobre como aplicar manualmente a atualização, consulte o artigo 2718704 da Base de Dados de Conhecimento Microsoft.

Ações adicionais sugeridas

  • Proteja seu PC

    Continuamos a incentivar os clientes a seguirem nossa orientação Proteja seu computador de habilitar um firewall, obter atualizações de software e instalar software antivírus. Os clientes podem saber mais sobre essas etapas visitando Proteja seu computador.

    Para obter mais informações sobre como se manter seguro na Internet, visite a Central de Segurança da Microsoft.

  • Mantenha o software Microsoft atualizado

    Os usuários que executam o software da Microsoft devem aplicar as atualizações de segurança mais recentes da Microsoft para ajudar a garantir que seus computadores estejam o mais protegidos possível. Se você não tiver certeza se o software está atualizado, visite o Microsoft Update, verifique se há atualizações disponíveis no computador e instale as atualizações de alta prioridade que lhe são oferecidas. Se você tiver a atualização automática habilitada e configurada para fornecer atualizações para produtos Microsoft, as atualizações serão entregues a você quando forem lançadas, mas você deverá verificar se elas estão instaladas.

Outras Informações

Programa de Proteção Ativa da Microsoft (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes de cada lançamento mensal da atualização de segurança. Os provedores de software de segurança podem usar essas informações de vulnerabilidade para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de intrusão baseados em rede ou sistemas de prevenção de intrusão baseados em host. Para determinar se as proteções ativas estão disponíveis a partir de provedores de software de segurança, visite os sites de proteções ativas fornecidos por parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Feedback

Suporte

  • Os clientes nos Estados Unidos e no Canadá podem receber suporte técnico do Suporte de Segurança. Para obter mais informações sobre as opções de suporte disponíveis, consulte Ajuda e Suporte da Microsoft.
  • Os clientes internacionais podem receber suporte de suas subsidiárias locais da Microsoft. Para obter mais informações sobre como entrar em contato com a Microsoft para problemas de suporte internacional, visite Suporte internacional.
  • O Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.

Aviso de isenção de responsabilidade

As informações fornecidas neste comunicado são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (3 de junho de 2012): Comunicado publicado.
  • V1.1 (13 de junho de 2012): Comunicado revisado para notificar os clientes de que os dispositivos Windows Mobile 6.x, Windows Phone 7 e Windows Phone 7.5 não são afetados pelo problema.

Construído em 2014-04-18T13:49:36Z-07:00