Comunicado de Segurança da Microsoft 2269637

O carregamento não seguro de bibliotecas pode permitir a execução remota de código

Publicado: terça-feira, 23 de agosto de 2010 | Atualizado: May 13, 2014

Versão: 19.0

Informações Gerais

Resumo Executivo

A Microsoft está ciente de que uma pesquisa foi publicada detalhando um vetor de ataque remoto para uma classe de vulnerabilidades que afeta como os aplicativos carregam bibliotecas externas.

Esse problema é causado por práticas de programação inseguras específicas que permitem o chamado "plantio binário" ou "ataques de pré-carregamento de DLL". Essas práticas podem permitir que um invasor execute remotamente código arbitrário no contexto do usuário que executa o aplicativo vulnerável quando o usuário abre um arquivo de um local não confiável.

Esse problema é causado por aplicativos que passam um caminho insuficientemente qualificado ao carregar uma biblioteca externa. A Microsoft emitiu orientações para desenvolvedores no artigo do MSDN, Dynamic-Link Library Security, sobre como usar corretamente as interfaces de programação de aplicativos disponíveis para evitar essa classe de vulnerabilidade. A Microsoft também está entrando ativamente em contato com fornecedores terceirizados por meio do Programa de Pesquisa de Vulnerabilidades da Microsoft para informá-los sobre as mitigações disponíveis no sistema operacional. A Microsoft também está investigando ativamente quais de seus próprios aplicativos podem ser afetados.

Além dessa orientação, a Microsoft está lançando uma ferramenta que permite aos administradores de sistema mitigar o risco desse novo vetor de ataque, alterando o comportamento de carregamento da biblioteca em todo o sistema ou para aplicativos específicos. Este comunicado descreve a funcionalidade dessa ferramenta e outras ações que os clientes podem tomar para ajudar a proteger seus sistemas.

Fatores atenuantes:

  • Esse problema afeta apenas os aplicativos que não carregam bibliotecas externas com segurança. A Microsoft publicou anteriormente diretrizes para desenvolvedores no artigo do MSDN, Dynamic-Link Library Security, que recomendam métodos alternativos para carregar bibliotecas seguras contra esses ataques.
  • Para que um ataque seja bem-sucedido, um usuário deve visitar um local de sistema de arquivos remoto não confiável ou um compartilhamento WebDAV e abrir um documento desse local que é carregado por um aplicativo vulnerável.
  • O protocolo de compartilhamento de arquivos SMB é frequentemente desativado no firewall de perímetro. Isso limita os possíveis vetores de ataque para esta vulnerabilidade.

Atualizações relacionadas ao carregamento não seguro de bibliotecas:

Atualização lançada em 9 de novembro de 2010

  • O Boletim de Segurança da Microsoft MS10-087, "Vulnerabilidades no Microsoft Office podem permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Office que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualizações lançadas em 14 de dezembro de 2010

  • O Boletim de Segurança da Microsoft MS10-093, "Vulnerabilidade no Windows Movie Maker pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS10-094, "Vulnerabilidade no Codificador do Windows Media pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS10-095, "Vulnerabilidade no Microsoft Windows pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS10-096, "Vulnerabilidade no Catálogo de Endereços do Windows pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS10-097, "O carregamento não seguro de bibliotecas no Assistente de inscrição para conexão com a Internet pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualização lançada em 11 de janeiro de 2011

  • O Boletim de Segurança da Microsoft MS11-001, "Vulnerabilidade no Gerenciador de Backup do Windows pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualização lançada em 8 de fevereiro de 2011

  • O Boletim de Segurança da Microsoft MS11-003, "Atualização de segurança cumulativa para o Internet Explorer", fornece suporte para um componente vulnerável do Internet Explorer que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualizações lançadas em 8 de março de 2011

  • O Boletim de Segurança da Microsoft MS11-015, "Vulnerabilidades no Windows Media podem permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS11-016, "Vulnerabilidade no Microsoft Groove pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Office que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS11-017, "Vulnerabilidade no cliente de área de trabalho remota pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualizações lançadas em 12 de abril de 2011

  • O Boletim de Segurança da Microsoft MS11-023, "Vulnerabilidades no Microsoft Office podem permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Office que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS11-025, "Vulnerabilidade na biblioteca Microsoft Foundation Class (MFC) pode permitir a execução remota de código", fornece suporte para um componente vulnerável em determinados aplicativos criados usando a biblioteca Microsoft Foundation Class (MFC) que é afetada pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualizações lançadas em 12 de julho de 2011

  • A atualização no Artigo 2533623 da Base de Dados de Conhecimento Microsoft implementa aprimoramentos da Interface de Programação de Aplicativo (API) no Windows para ajudar os desenvolvedores a carregar bibliotecas externas de forma correta e segura. Esta atualização para o Windows está disponível na categoria Atualizações de "Alta Prioridade" para clientes que ainda não receberam a atualização por meio da atualização automática.

    Os desenvolvedores podem ajudar a garantir que seus programas carreguem DLLs corretamente para evitar ataques de "pré-carregamento de DLL" ou "plantio binário" seguindo as orientações fornecidas no Artigo 2533623 da Base de Dados de Conhecimento Microsoft para aproveitar os aprimoramentos de API fornecidos por esta atualização.

  • O Boletim de Segurança da Microsoft MS11-055, "Vulnerabilidade no Microsoft Visio pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Office que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualização lançada em 9 de agosto de 2011

  • O Boletim de Segurança da Microsoft MS11-059, "Vulnerabilidade nos componentes de acesso a dados pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualizações lançadas em 13 de setembro de 2011

  • O Boletim de Segurança da Microsoft MS11-071, "Vulnerabilidade nos componentes do Windows pode permitir a execução remota de código", fornece suporte para componentes vulneráveis do Microsoft Windows afetados pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS11-073, "Vulnerabilidades no Microsoft Office podem permitir a execução remota de código", fornece suporte para componentes vulneráveis do Microsoft Office afetados pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualizações lançadas em 11 de outubro de 2011

  • O Boletim de Segurança da Microsoft MS11-075, "Vulnerabilidade no Microsoft Ative Accessibility pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS11-076, "Vulnerabilidade no Windows Media Center pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualização lançada em 8 de novembro de 2011

  • O Boletim de Segurança da Microsoft MS11-085, "Vulnerabilidade no Windows Mail e no Windows Meeting Space pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualizações lançadas em 13 de dezembro de 2011

  • O Boletim de Segurança da Microsoft MS11-099, "Atualização de segurança cumulativa para o Internet Explorer", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS11-094, "Vulnerabilidades no Microsoft PowerPoint podem permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Office que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualizações lançadas em 14 de fevereiro de 2012

  • O Boletim de Segurança da Microsoft MS12-012, "Vulnerabilidade no painel de controle colorido pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.
  • O Boletim de Segurança da Microsoft MS12-014, "Vulnerabilidade no Codec Indeo pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Windows que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualização lançada em 13 de março de 2012

  • O Boletim de Segurança da Microsoft MS12-022, "Vulnerabilidade no Expression Design pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Expression Design que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualização lançada em 12 de junho de 2012

  • O Boletim de Segurança da Microsoft MS12-039, "Vulnerabilidades no Lync podem permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Lync que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualização lançada em 10 de julho de 2012

  • O Boletim de Segurança da Microsoft MS12-046, "Vulnerabilidade no Visual Basic for Applications pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Visual Basic for Applications que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualização lançada em 13 de novembro de 2012

  • O Boletim de Segurança da Microsoft MS12-074, "Vulnerabilidades no .NET Framework podem permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft .NET Framework que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Atualização lançada em 13 de maio de 2014

  • O Boletim de Segurança da Microsoft MS14-023, "Vulnerabilidade no Microsoft Office pode permitir a execução remota de código", fornece suporte para um componente vulnerável do Microsoft Office que é afetado pela classe de vulnerabilidades Carregamento não seguro de bibliotecas descrita neste comunicado.

Software afetado

A Microsoft está investigando se algum de seus próprios aplicativos é afetado por vulnerabilidades de carregamento inseguro de bibliotecas e tomará as medidas apropriadas para proteger seus clientes.

FAQ Consultivo

Onde os desenvolvedores podem encontrar orientação sobre como evitar esse problema?
A partir de 14 de junho de 2011, a atualização no Artigo 2533623 da Base de Dados de Conhecimento Microsoft implementa aprimoramentos da Interface de Programação de Aplicativo (API) no Windows para ajudar os desenvolvedores a carregar bibliotecas externas de forma correta e segura. Os desenvolvedores devem seguir as orientações fornecidas no Artigo 2533623 da Base de Dados de Conhecimento Microsoft para aproveitar os aprimoramentos da API fornecidos pela atualização.

A Microsoft também publicou o artigo do MSDN, Dynamic-Link Library Security, que descreve as várias interfaces de programação de aplicativos (APIs) disponíveis no Windows que permitem aos desenvolvedores carregar bibliotecas externas de forma correta e segura.

A Microsoft está trabalhando com desenvolvedores por meio do Programa de Pesquisa de Vulnerabilidades da Microsoft para compartilhar informações com eles sobre como evitar essa vulnerabilidade em seus produtos. Os fornecedores de software e ISVs que têm dúvidas sobre as atenuações disponíveis no Windows para este problema são convidados a entrar em contato para obter informações adicionais sobre mitigação.

Qual é o âmbito da questão?
A Microsoft está ciente de uma pesquisa publicada por vários pesquisadores de segurança que descreve um novo vetor de ataque remoto para essa classe conhecida de vulnerabilidades. Os aplicativos são afetados quando não qualificam suficientemente o caminho de uma biblioteca externa.

O que causa essa ameaça?
Essa exploração pode ocorrer quando os aplicativos não especificam diretamente o caminho totalmente qualificado para uma biblioteca que pretende carregar. Dependendo de como o aplicativo é desenvolvido, o Windows, instruído pelo aplicativo, pesquisará locais específicos no sistema de arquivos para a biblioteca necessária e carregará o arquivo se encontrado.

Algumas interfaces de programação de aplicativos (API), como SearchPath, usam uma ordem de pesquisa destinada a documentos e não a bibliotecas de aplicativos. Os aplicativos que usam essa API podem tentar carregar a biblioteca do CWD (Current Working Directory), que pode ser controlado por um invasor. Outras APIs também podem levar a um comportamento semelhante, quando usadas de maneiras específicas descritas no artigo do MSDN, Dynamic-Link Library Security.

No caso de compartilhamentos de rede, como WebDAV ou SMB, um invasor que possa gravar nesse local pode carregar uma biblioteca especialmente criada. Nesse cenário, o aplicativo tenta carregar a biblioteca especialmente criada, que pode executar código arbitrário no sistema cliente no contexto de segurança do usuário conectado.

Para que um invasor pode usar essa vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos que um utilizador com sessão iniciada. Se o utilizador tiver sessão iniciada com direitos administrativos, um intruso que conseguisse explorar esta vulnerabilidade poderia assumir o controlo total de um sistema afetado. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de utilizador completos.

Em alguns casos, um invasor que já tenha acesso a uma pasta local no sistema pode usar uma vulnerabilidade de pré-carregamento de DLL em um aplicativo local em execução com privilégios elevados para elevar seu acesso ao sistema.

Como poderia um intruso explorar esta vulnerabilidade?
Esta vulnerabilidade requer que o intruso convença o utilizador a abrir um ficheiro utilizando um programa vulnerável, a partir de uma localização de rede remota. Quando o aplicativo carrega uma de suas bibliotecas necessárias ou opcionais, o aplicativo vulnerável pode tentar carregar a biblioteca do local de rede remoto. Se o invasor fornecer uma biblioteca especialmente criada nesse local, o invasor poderá executar código arbitrário na máquina do usuário.

Quais são os vetores de ataque remoto para esta vulnerabilidade?
Esta vulnerabilidade pode ser explorada em sistemas de ficheiros de rede como (mas não limitado a) WebDAV e SMB. Um invasor pode oferecer um arquivo para download em qualquer protocolo desse tipo. Se a aplicação utilizada para abrir este ficheiro não carregar bibliotecas externas de forma segura, o utilizador que abrir esse ficheiro poderá estar exposto a esta vulnerabilidade.

Esta é uma vulnerabilidade de segurança que exige que a Microsoft emita uma atualização de segurança?
Esta vulnerabilidade pode exigir que fornecedores terceiros emitam uma atualização de segurança para seus respetivos aplicativos afetados. Como parte deste comunicado de segurança, a Microsoft está lançando uma ferramenta de mitigação opcional que ajuda os clientes a lidar com o risco do vetor de ataque remoto por meio de uma definição de configuração global e por aplicativo.

A Microsoft também está investigando se algum de seus próprios aplicativos é afetado por vulnerabilidades de pré-carregamento de DLL e tomará as medidas apropriadas para proteger seus clientes.

O que é uma biblioteca de vínculo dinâmico (DLL)?
Uma DLL é uma biblioteca que contém código e dados que podem ser usados por mais de um programa ao mesmo tempo. Por exemplo, em sistemas operacionais Windows, a DLL Comdlg32 executa funções comuns relacionadas à caixa de diálogo. Portanto, cada programa pode usar a funcionalidade contida nesta DLL para implementar uma caixa de diálogo Abrir. Isso ajuda a promover a reutilização de código e o uso eficiente da memória.

Usando uma DLL, um programa pode ser modularizado em componentes separados. Por exemplo, um programa de contabilidade pode ser vendido por módulo. Cada módulo pode ser carregado no programa principal em tempo de execução se esse módulo estiver instalado. Como os módulos são separados, o tempo de carregamento do programa é mais rápido e um módulo só é carregado quando essa funcionalidade é solicitada.

O que é WebDAV (Distributed Authoring and Versioning) baseado na Web?
WebDAV (Distributed Authoring and Versioning) baseado na Web estende o protocolo HTTP/1.1 para permitir que os clientes publiquem, bloqueiem e gerenciem recursos na Web. Integrado ao IIS, o WebDAV permite que os clientes façam o seguinte:

  • Manipule recursos em um diretório de publicação WebDAV no servidor. Por exemplo, os usuários aos quais foram atribuídos os direitos corretos podem copiar e mover arquivos em um diretório WebDAV.
  • Modificar propriedades associadas a determinados recursos. Por exemplo, um usuário pode gravar e recuperar as informações de propriedade de um arquivo.
  • Bloqueie e desbloqueie recursos para que vários usuários possam ler um arquivo simultaneamente.
  • Pesquise o conteúdo e as propriedades dos arquivos em um diretório WebDAV.

O que é o protocolo SMB (Server Message Block) da Microsoft?
O protocolo SMB (Server Message Block) da Microsoft é um protocolo de compartilhamento de arquivos de rede da Microsoft usado no Microsoft Windows. Para obter mais informações sobre o SMB, consulte o artigo do MSDN, Microsoft SMB Protocol and CIFS Protocol Overview.

Ações Sugeridas

  • Aplicar a atualização para o software afetado

    Consulte a seção Atualizações relacionadas ao carregamento não seguro de bibliotecas para obter as atualizações disponíveis.

  • Aplicar soluções alternativas

    As soluções alternativas referem-se a uma definição ou alteração de configuração que não corrige o problema subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes de uma atualização de segurança estar disponível. Consulte a próxima seção, Soluções alternativas, para obter mais informações.

Soluções

  • Desabilitar o carregamento de bibliotecas do WebDAV e compartilhamentos de rede remotos

    Observação Consulte o artigo 2264107 da Base de Dados de Conhecimento Microsoft para implantar uma ferramenta de solução alternativa que permite aos clientes desabilitar o carregamento de bibliotecas de compartilhamentos de rede remota ou WebDAV. Essa ferramenta pode ser configurada para não permitir o carregamento inseguro por aplicativo ou por sistema global.

    Os clientes informados pelo fornecedor de que um aplicativo está vulnerável podem usar essa ferramenta para ajudar a proteger contra tentativas de explorar esse problema.

    Observação Consulte o artigo 2264107 da Base de Dados de Conhecimento Microsoft para usar a solução automatizada Microsoft Fix it para implantar a chave do Registro para bloquear o carregamento de bibliotecas para compartilhamentos SMB e WebDAV. Observe que esta solução Fix it requer que você instale a ferramenta de solução alternativa também descrita no artigo da Base de Dados de Conhecimento Microsoft 2264107 primeiro. Esta solução Fix it apenas implementa a chave de registo e requer a ferramenta de solução alternativa para ser eficaz. Recomendamos que os administradores revisem atentamente o artigo da Base de Dados de Conhecimento antes de implantar esta solução Fix it.

    ** **

  • Desativar o serviço WebClient

    A desativação do serviço WebClient ajuda a proteger os sistemas afetados contra tentativas de exploração desta vulnerabilidade, bloqueando o vetor de ataque remoto mais provável através do serviço de cliente WebDAV (Web Distributed Authoring and Versioning). Depois de aplicar esta solução alternativa, ainda é possível que atacantes remotos que explorem com êxito esta vulnerabilidade façam com que o sistema execute programas localizados no computador do utilizador visado ou na Rede Local (LAN), mas será solicitada a confirmação aos utilizadores antes de abrirem programas arbitrários a partir da Internet.

    Para desativar o serviço WebClient, execute estas etapas:

    1. Clique em Iniciar , clique em Executar , digite Services.msc e, em seguida, clique em OK .
    2. Clique com o botão direito do mouse em Serviço WebClient e selecione Propriedades.
    3. Altere o tipo de inicialização para desativado. Se o serviço estiver em execução, clique em Parar.
    4. Clique em OK e saia do aplicativo de gerenciamento.

    Impacto da solução alternativa. Quando o serviço WebClient está desativado, as solicitações WebDAV (Web Distributed Authoring and Versioning) não são transmitidas. Além disso, quaisquer serviços que dependam explicitamente do serviço Web Client não serão iniciados e uma mensagem de erro será registrada no log do sistema. Por exemplo, os compartilhamentos WebDAV serão inacessíveis a partir do computador cliente.

    Como desfazer a solução alternativa.

    Para reativar o serviço WebClient, siga estes passos:

    1. Clique em Iniciar , clique em Executar , digite Services.msc e, em seguida, clique em OK .
    2. Clique com o botão direito do mouse em Serviço WebClient e selecione Propriedades.
    3. Altere o tipo de inicialização para automático. Se o serviço não estiver em execução, clique em Iniciar.
    4. Clique em OK e saia do aplicativo de gerenciamento.

     

  • Bloquear as portas TCP 139 e 445 no firewall

    Essas portas são usadas para iniciar uma conexão com o componente afetado. Bloquear as portas TCP 139 e 445 no firewall ajudará a proteger os sistemas que estão por trás desse firewall contra tentativas de explorar esta vulnerabilidade. A Microsoft recomenda que bloqueie todas as comunicações de entrada não solicitadas da Internet para ajudar a evitar ataques que possam utilizar outras portas. Para obter mais informações sobre portas, consulte o artigo do TechNet, TCP and UDP Port Assignments.

    Impacto da solução alternativa. Vários serviços do Windows usam as portas afetadas. Bloquear a conectividade com as portas pode fazer com que vários aplicativos ou serviços não funcionem. Alguns dos aplicativos ou serviços que podem ser afetados estão listados abaixo:

    • Aplicativos que usam SMB (CIFS)
    • Aplicativos que usam mailslots ou pipes nomeados (RPC sobre SMB)
    • Servidor (Partilha de Ficheiros e Impressão)
    • Política de Grupo
    • Logon de rede
    • Sistema de ficheiros distribuídos (DFS)
    • Licenciamento do Terminal Server
    • Spooler de Impressão
    • Browser de Computador
    • Localizador de chamadas de procedimento remoto
    • Serviço de fax
    • Serviço de Indexação
    • Logs e alertas de desempenho
    • Servidor de Gestão de Sistemas
    • Serviço de Registo de Licenças

    Como desfazer a solução alternativa. Desbloqueie as portas TCP 139 e 445 no firewall. Para obter mais informações sobre portas, consulte Atribuições de portas TCP e UDP.

 

Ações adicionais sugeridas

  • Instalar atualizações de fornecedores de terceiros que abordam o carregamento inseguro de bibliotecas

    Fornecedores terceirizados podem lançar atualizações que abordam o carregamento inseguro de bibliotecas em seus produtos. A Microsoft recomenda que os clientes entrem em contato com o fornecedor se tiverem dúvidas se um aplicativo específico é afetado por esse problema e monitorem as atualizações de segurança lançadas por esses fornecedores.

  • Proteja o seu PC

    Continuamos a incentivar os clientes a seguir a nossa orientação Proteja o seu computador de ativar um firewall, obter atualizações de software e instalar software antivírus. Para obter mais informações, consulte Microsoft Safety & Security Center.

  • Manter o software Microsoft atualizado

    Os utilizadores que executam software Microsoft devem aplicar as atualizações de segurança mais recentes da Microsoft para ajudar a garantir que os seus computadores estão tão protegidos quanto possível. Se não tiver a certeza se o seu software está atualizado, visite o Microsoft Update, verifique o seu computador em busca de atualizações disponíveis e instale quaisquer atualizações de alta prioridade que lhe sejam oferecidas. Se você tiver a atualização automática habilitada e configurada para fornecer atualizações para produtos da Microsoft, as atualizações serão entregues quando forem lançadas, mas você deverá verificar se elas estão instaladas.

Outras informações

Programa Microsoft Ative Protections (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes de cada lançamento mensal de atualização de segurança. Os fornecedores de software de segurança podem então utilizar estas informações de vulnerabilidade para fornecer proteções atualizadas aos clientes através do seu software ou dispositivos de segurança, tais como antivírus, sistemas de deteção de intrusões baseados na rede ou sistemas de prevenção de intrusões baseados em anfitrião. Para determinar se as proteções ativas estão disponíveis nos provedores de software de segurança, visite os sites de proteções ativas fornecidos por parceiros do programa, listados em Parceiros do Microsoft Ative Protections Program (MAPP).

Comentários

Suporte

  • Os clientes nos Estados Unidos e Canadá podem receber suporte técnico do Suporte de Segurança. Para obter mais informações, consulte a Ajuda e Suporte da Microsoft.
  • Os clientes internacionais podem receber suporte de suas subsidiárias locais da Microsoft. Para obter mais informações, consulte Suporte internacional.
  • O Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.

Exclusão de Responsabilidade

As informações fornecidas neste comunicado são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (23 de agosto de 2010): Comunicado publicado.
  • V1.1 (31 de agosto de 2010): Adicionado um link para o Artigo 2264107 da Base de Dados de Conhecimento Microsoft para fornecer uma solução automatizada do Microsoft Fix it para a solução alternativa, Desabilitar o carregamento de bibliotecas do WebDAV e compartilhamentos de rede remotos.
  • V2.0 (9 de novembro de 2010): Adicionado o Boletim de Segurança da Microsoft MS10-087, "Vulnerabilidades no Microsoft Office podem permitir a execução remota de código", à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas.
  • V3.0 (14 de dezembro de 2010): Adicionados os seguintes Boletins de Segurança da Microsoft à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas: MS10-093, "Vulnerabilidade no Windows Movie Maker pode permitir a execução remota de código;" MS10-094, "Vulnerabilidade no codificador do Windows Media pode permitir a execução remota de código;" MS10-095, "Vulnerabilidade no Microsoft Windows pode permitir a execução remota de código;" MS10-096, "Vulnerabilidade no catálogo de endereços do Windows pode permitir a execução remota de código;" e MS10-097, "Carregamento não seguro de bibliotecas no Assistente de inscrição para conexão com a Internet pode permitir a execução remota de código".
  • V4.0 (11 de janeiro de 2011): Adicionado o Boletim de Segurança da Microsoft MS11-001, "Vulnerabilidade no Gerenciador de Backup do Windows pode permitir a execução remota de código", à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas.
  • V5.0 (8 de fevereiro de 2011): Adicionado o Boletim de Segurança da Microsoft MS11-003, "Atualização de segurança cumulativa para o Internet Explorer", à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas.
  • V6.0 (8 de março de 2011): Adicionados os seguintes Boletins de Segurança da Microsoft à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas: MS11-015, "Vulnerabilidades no Windows Media podem permitir a execução remota de código;" MS11-016, "Vulnerabilidade no Microsoft Groove pode permitir a execução remota de código;" e MS11-017, "Vulnerabilidade no cliente de área de trabalho remota pode permitir a execução remota de código".
  • V7.0 (12 de abril de 2011): Adicionados os seguintes Boletins de Segurança da Microsoft à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas: MS11-023, "Vulnerabilidades no Microsoft Office podem permitir a execução remota de código;" e MS11-025, "Vulnerabilidade na biblioteca Microsoft Foundation Class (MFC) pode permitir a execução remota de código".
  • V8.0 (12 de julho de 2011): Adicionada a atualização no artigo 2533623 da Base de Dados de Conhecimento Microsoft e a atualização no Boletim de Segurança da Microsoft MS11-055, "Vulnerabilidade no Microsoft Visio pode permitir a execução remota de código", à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas. A atualização no Artigo 2533623 da Base de Dados de Conhecimento Microsoft implementa aprimoramentos da Interface de Programação de Aplicativo (API) no Windows para ajudar os desenvolvedores a carregar bibliotecas externas de forma correta e segura.
  • V9.0 (9 de agosto de 2011): Adicionado o Boletim de Segurança da Microsoft MS11-059, "Vulnerabilidade nos componentes de acesso a dados pode permitir a execução remota de código", à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas.
  • V10.0 (13 de setembro de 2011): Adicionados os seguintes Boletins de Segurança da Microsoft à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas: MS11-071, "Vulnerabilidade nos componentes do Windows pode permitir a execução remota de código;" e MS11-073, "Vulnerabilidades no Microsoft Office podem permitir a execução remota de código".
  • V11.0 (11 de outubro de 2011): Adicionados os seguintes Boletins de Segurança da Microsoft à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas: MS11-075, "Vulnerabilidade no Microsoft Ative Accessibility pode permitir a execução remota de código;" e MS11-076, "Vulnerabilidade no Windows Media Center pode permitir a execução remota de código".
  • V12.0 (8 de novembro de 2011): Adicionado o seguinte Boletim de Segurança da Microsoft à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas: MS11-085, "Vulnerabilidade no Windows Mail e no Windows Meeting Space pode permitir a execução remota de código".
  • V13.0 (13 de dezembro de 2011): Adicionados os seguintes Boletins de Segurança da Microsoft à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas: MS11-099, "Atualização de segurança cumulativa para o Internet Explorer;" e MS11-094, "Vulnerabilidades no Microsoft PowerPoint podem permitir a execução remota de código".
  • V14.0 (14 de fevereiro de 2012): Adicionados os seguintes Boletins de Segurança da Microsoft à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas: MS12-012, "Vulnerabilidade no painel de controle colorido pode permitir a execução remota de código;" e MS12-014, "Vulnerabilidade no Codec Indeo pode permitir a execução remota de código".
  • V15.0 (13 de março de 2012): Adicionado o seguinte Boletim de Segurança da Microsoft à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas: MS12-022, "Vulnerabilidade no Expression Design pode permitir a execução remota de código".
  • V16.0 (12 de junho de 2012): Adicionado o seguinte Boletim de Segurança da Microsoft à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas: MS12-039, "Vulnerabilidades no Lync podem permitir a execução remota de código".
  • V17.0 (10 de julho de 2012): Adicionado o seguinte Boletim de Segurança da Microsoft à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas: MS12-046, "Vulnerabilidade no Visual Basic for Applications pode permitir a execução remota de código".
  • V18.0 (13 de novembro de 2012): Adicionado o seguinte Boletim de Segurança da Microsoft à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas: MS12-074, "Vulnerabilidades no .NET Framework podem permitir a execução remota de código".
  • V19.0 (13 de maio de 2014): Adicionado o seguinte Boletim de Segurança da Microsoft à seção Atualizações relacionadas ao carregamento não seguro de bibliotecas: MS14-023, "Vulnerabilidades no Microsoft Office podem permitir a execução remota de código".

Página gerada em 2014-05-12 18:40Z-07:00.