Aviso de Segurança da Microsoft 2269637

Carregamento de Biblioteca sem Segurança Poderia Permitir Execução Remota de Código

Data de publicação: 23 de agosto de 2010 | Updated: 12 de junho de 2012

actualizada: 16.0

Informações Gerais

Resumo Executivo

A Microsoft tem conhecimento de que foram publicados detalhes sobre um vector de ataque remoto para uma classe de vulnerabilidades que afecta a forma como as aplicações carregam bibliotecas externas.

Esta questão é provocada por práticas de programação sem segurança específicas que permitem a chamada "infiltração de binário" ou "ataques de pré-carregamento de DLL". Estas práticas poderiam permitir que um intruso executasse remotamente código arbitrário no contexto do utilizador com a aplicação vulnerável quando o utilizador abrisse um ficheiro de uma localização não fidedigna.

Esta questão é provocada pelo facto de as aplicações transmitirem um caminho com qualificação insuficientemente ao carregar uma biblioteca externa. A Microsoft publicou orientações para programadores no artigo MSDN relativo a Segurança de Bibliotecas de Ligação Dinâmica, sobre como utilizar correctamente as interfaces de programação de aplicações disponíveis para impedir esta classe de vulnerabilidade. A Microsoft também está a contactar activamente outros fornecedores através do Programa Microsoft Vulnerability Research para os informar acerca dos factores atenuantes disponíveis no sistema operativo. A Microsoft está também a investigar de forma activa quais das suas próprias aplicações podem ser afectadas.

Além destas orientações, a Microsoft está a lançar uma ferramenta que permite aos administradores de sistema atenuar o risco deste novo vector de ataque alterando o comportamento do carregamento de bibliotecas em todo o sistema ou para aplicações específicas. Este aviso descreve a funcionalidade desta ferramenta e outras acções que os clientes podem encetar para ajudar a proteger os respectivos sistemas.

Factores Atenuantes:

  • Esta questão apenas afecta as aplicações que não carregam bibliotecas externas com segurança. A Microsoft publicou previamente orientações para programadores no artigo MSDN relativo a Segurança de Bibliotecas de Ligação Dinâmica em que se recomendam métodos alternativos para carregar bibliotecas com protecção contra estes ataques.
  • Para que um ataque seja bem sucedido, um utilizador terá de visitar uma localização não fidedigna do sistema de ficheiros remoto ou partilha WebDAV e abrir um documento desta localização que é então carregado por uma aplicação vulnerável.
  • O protocolo de partilha de ficheiros SMB é frequentemente desactivado na firewall de perímetro. Isto limita os possíveis vectores de ataque para esta vulnerabilidade.

Actualizações relacionadas com Carregamento de Biblioteca sem Segurança:

Actualização lançada a 9 de Novembro de 2010

  • O Boletim de Segurança Microsoft MS10-087, "Vulnerabilidades no Microsoft Office Poderiam Permitir Execução Remota de Código", fornece suporte para um componente vulnerável do Microsoft Office que é afectado pela classe de vulnerabilidades de Carregamento de Biblioteca sem Segurança descrita neste aviso.

Actualizações lançadas a 14 de Dezembro de 2010

  • O Boletim de Segurança Microsoft MS10-093, "Vulnerabilidade no Windows Movie Maker Poderia Permitir Execução Remota de Código", fornece suporte para um componente vulnerável do Microsoft Windows que é afectado pela classe de vulnerabilidades de Carregamento de Biblioteca sem Segurança descrita neste aviso.
  • O Boletim de Segurança Microsoft MS10-094, "Vulnerabilidade no Windows Media Encoder Poderia Permitir Execução Remota de Código", fornece suporte para um componente vulnerável do Microsoft Windows que é afectado pela classe de vulnerabilidades de Carregamento de Biblioteca sem Segurança descrita neste aviso.
  • O Boletim de Segurança Microsoft MS10-095, "Vulnerabilidade no Microsoft Windows Poderia Permitir Execução Remota de Código", fornece suporte para um componente vulnerável do Microsoft Windows que é afectado pela classe de vulnerabilidades de Carregamento de Biblioteca sem Segurança descrita neste aviso.
  • O Boletim de Segurança Microsoft MS10-096, "Vulnerabilidade em Livro de Endereços do Windows Poderia Permitir Execução Remota de Código", fornece suporte para um componente vulnerável do Microsoft Windows que é afectado pela classe de vulnerabilidades de Carregamento de Biblioteca sem Segurança descrita neste aviso.
  • O Boletim de Segurança Microsoft MS10-097, "Carregamento de Biblioteca sem Segurança no Assistente de Início de Ligação à Internet Poderia Permitir Execução Remota de Código", fornece suporte para um componente vulnerável do Microsoft Windows que é afectado pela classe de vulnerabilidades de Carregamento de Biblioteca sem Segurança descrita neste aviso.

Actualização lançada em 11 de Janeiro de 2011

  • O Boletim de Segurança Microsoft MS11-001, "Vulnerabilidade no Gestor de Cópias de Segurança do Windows Poderia Permitir Execução Remota de Código", fornece suporte para um componente vulnerável do Microsoft Windows que é afectado pela classe de vulnerabilidades de Carregamento de Biblioteca sem Segurança descrita neste aviso.

Actualização publicada em 8 de Fevereiro de 2011

  • O Boletim de Segurança Microsoft MS11-003, "Actualização de Segurança Cumulativa para o Internet Explorer", fornece suporte para um componente vulnerável do Internet Explorer que é afectado pela classe de vulnerabilidades de Carregamento de Biblioteca sem Segurança descrita neste aviso.

Actualizações lançadas a 8 de Março de 2011

  • O Boletim de Segurança Microsoft MS11-015, "Vulnerabilidades no Windows Media Poderiam Permitir Execução Remota de Código", fornece suporte para um componente vulnerável do Microsoft Windows que é afectado pela classe de vulnerabilidades de Carregamento de Biblioteca sem Segurança descrita neste aviso.
  • O Boletim de Segurança Microsoft MS11-016, "Vulnerabilidade no Microsoft Groove Poderia Permitir Execução Remota de Código", fornece suporte para um componente vulnerável do Microsoft Office que é afectado pela classe de vulnerabilidades de Carregamento de Biblioteca sem Segurança descrita neste aviso.
  • O Boletim de Segurança Microsoft MS11-017, "Vulnerabilidade no Cliente de Ambiente de Trabalho Remoto Poderia Permitir Execução Remota de Código", fornece suporte para um componente vulnerável do Microsoft Windows que é afectado pela classe de vulnerabilidades de Carregamento de Biblioteca sem Segurança descrita neste aviso.

Actualizações lançadas a 12 de Abril de 2011

  • O Boletim de Segurança Microsoft MS11-023, "Vulnerabilidades no Microsoft Office Poderiam Permitir Execução Remota de Código", fornece suporte para um componente vulnerável do Microsoft Office que é afectado pela classe de vulnerabilidades de Carregamento de Biblioteca sem Segurança descrita neste aviso.
  • O Boletim de Segurança da Microsoft MS11-025, "Vulnerabilidade na Biblioteca MFC (Microsoft Foundation Class) Poderia Permitir Execução Remota de Código", fornece suporte para um componente vulnerável em determinadas aplicações construídas com utilização da Biblioteca MFC (Microsoft Foundation Class), que é afectada pela classe de vulnerabilidades de Carregamento de Biblioteca sem Segurança descrita neste aviso.

Actualizações lançadas a 12 de Julho de 2011

  • A actualização no Artigo 2533623 da Base de Dados de Conhecimento da Microsoft implementa melhorias na interface de programação de aplicações (API) no Windows para ajudar os programadores a carregar bibliotecas externas de forma correcta e segura. Esta actualização para o Windows está disponível na categoria de Actualizações de "Prioridade Elevada" para clientes que ainda não tenham recebido a actualização através das actualizações automáticas.

    Os programadores podem ajudar a garantir que os seus programas carregam DLLs correctamente para evitar ataques de "pré-carregamento de DLL" ou de "infiltração de binário" seguindo as orientações fornecidas no Artigo 2533623 da Base de Dados de Conhecimento da Microsoft para tirar partido das melhorias de API fornecidas por esta actualização.

  • O Boletim de Segurança Microsoft MS11-055, "Vulnerabilidade no Microsoft Visio Poderia Permitir Execução Remota de Código", fornece suporte para um componente vulnerável do Microsoft Office que é afectado pela classe de vulnerabilidades de Carregamento de Biblioteca sem Segurança descrita neste aviso.

Actualização lançada a 9 de Agosto de 2011

  • O Boletim de Segurança Microsoft MS11-059, "Vulnerabilidade no Data Access Components Poderia Permitir Execução Remota de Código", fornece suporte para um componente vulnerável do Microsoft Windows que é afectado pela classe de vulnerabilidades de Carregamento de Biblioteca sem Segurança descrita neste aviso.

Actualizações lançadas a 13 de Setembro de 2011

  • O Boletim de Segurança Microsoft MS11-071, "Vulnerabilidades em Componentes do Windows Poderiam Permitir Execução Remota de Código", fornece suporte para componentes vulneráveis do Microsoft Windows que são afectados pela classe de vulnerabilidades de Carregamento de Biblioteca sem Segurança descrita neste aviso.
  • O Boletim de Segurança Microsoft MS11-073, "Vulnerabilidades no Microsoft Office Poderiam Permitir Execução Remota de Código", fornece suporte para componentes vulneráveis do Microsoft Office que são afectados pela classe de vulnerabilidades de Carregamento de Biblioteca sem Segurança descrita neste aviso.

Actualizações lançadas em 11 de Outubro de 2011

  • O Boletim de Segurança Microsoft MS11-075, "Vulnerabilidade no Data Access Components Poderia Permitir Execução Remota de Código", fornece suporte para um componente vulnerável do Microsoft Windows que é afectado pela classe de vulnerabilidades de Carregamento de Biblioteca sem Segurança descrita neste aviso.
  • O Boletim de Segurança Microsoft MS11-076, "Vulnerabilidade no Windows Media Encoder Poderia Permitir Execução Remota de Código", fornece suporte para um componente vulnerável do Microsoft Windows que é afectado pela classe de vulnerabilidades de Carregamento de Biblioteca sem Segurança descrita neste aviso.

Actualização publicada em 8 de Novembro de 2011

  • O Boletim de Segurança Microsoft MS11-085, "Vulnerabilidade no Windows Mail e no Windows Meeting Space Poderia Permitir Execução Remota de Código", fornece suporte para um componente vulnerável do Microsoft Windows que é afectado pela classe de vulnerabilidades de Carregamento de Biblioteca sem Segurança descrita neste aviso.

Actualizações lançadas a 13 de Dezembro de 2011

  • O Boletim de Segurança Microsoft MS11-099, "Actualização de Segurança Cumulativa para o Internet Explorer", fornece suporte para um componente vulnerável do Microsoft Windows que é afectado pela classe de vulnerabilidades de Carregamento de Biblioteca sem Segurança descrita neste aviso.
  • O Boletim de Segurança Microsoft MS11-094, "Vulnerabilidades no Microsoft PowerPoint Poderiam Permitir Execução Remota de Código", fornece suporte para um componente vulnerável do Microsoft Office que é afectado pela classe de vulnerabilidades de Carregamento de Biblioteca sem Segurança descrita neste aviso.

Actualizações lançadas a 14 de Fevereiro de 2012

  • O Boletim de Segurança Microsoft MS12-012, "Vulnerabilidade na Cor do Painel de Controlo Poderia Permitir Execução Remota de Código", fornece suporte para um componente vulnerável do Microsoft Windows que é afectado pela classe de vulnerabilidades de Carregamento de Biblioteca sem Segurança descrita neste aviso.
  • O Boletim de Segurança Microsoft MS12-014, "Vulnerabilidade no Codec Indeo Poderia Permitir Execução Remota de Código", fornece suporte para um componente vulnerável do Microsoft Windows que é afectado pela classe de vulnerabilidades de Carregamento de Biblioteca sem Segurança descrita neste aviso.

Actualização lançada a 13 de Março de 2012

  • O Boletim de Segurança Microsoft MS12-022, "Vulnerabilidade no Expression Design Poderia Permitir Execução Remota de Código", fornece suporte para um componente vulnerável do Microsoft Expression Design que é afectado pela classe de vulnerabilidades de Carregamento de Biblioteca sem Segurança descrita neste aviso.

Actualizações lançadas a 12 de Junho de 2012

  • O Boletim de Segurança Microsoft MS12-039, "Vulnerabilidades no Lync Poderiam Permitir Execução Remota de Código", fornece suporte para um componente vulnerável do Microsoft Lync que é afectado pela classe de vulnerabilidades de Carregamento de Biblioteca sem Segurança descrita neste aviso.

Detalhes do Aviso

Software Afectado e Software Não Afectado

A Microsoft está a investigar se alguma das suas próprias aplicações é afectada pelas vulnerabilidades de carregamento de biblioteca sem segurança e executará as acções necessárias para proteger os seus clientes.

Onde podem os programadores obter orientações sobre como evitar esta questão?
Desde 14 de Junho de 2011, a actualização no Artigo 2533623 da Base de Dados de Conhecimento da Microsoft implementa melhorias na interface de programação de aplicações (API) melhorias no Windows para ajudar os programadores a carregar bibliotecas externas de forma correcta e segura. Os programadores devem seguir as orientações fornecidas no Artigo 2533623 da Base de Dados de Conhecimento da Microsoft para tirar partido das melhorias de API fornecidas pela actualização.

A Microsoft também publicou o artigo MSDN relativo a Segurança de Bibliotecas de Ligação Dinâmica, que descreve as várias Interfaces de Programação de Aplicações (APIs) disponíveis no Windows que permitem aos programadores carregar bibliotecas externas de forma correcta e segura.

A Microsoft está a trabalhar com programadores através do Programa Microsoft Vulnerability Research para partilhar informações com os mesmos sobre como evitar esta vulnerabilidade nos seus produtos. Os fornecedores de software e ISVs que tenham questões sobre os factores atenuantes disponíveis no Windows para esta questão podem contactar msvr@microsoft.com para obter informações adicionais sobre os factores atenuantes.

Qual a abrangência desta questão?
A Microsoft tem conhecimento de uma investigação publicada por vários investigadores de segurança que descreve um novo vector de ataque remoto para esta classe conhecida de vulnerabilidades. As aplicações são afectadas quando qualificam o caminho de uma biblioteca externa de forma insuficiente.

O que provoca esta ameaça?
Esta exploração pode ocorrer quando as aplicações não especificam de forma directa o caminho completamente qualificado para uma biblioteca que se pretende carregar. Dependendo da forma como a aplicação é desenvolvida, o Windows, com instruções da aplicação, procurará localizações específicas no sistema de ficheiros para a biblioteca necessária e carregará o ficheiro se este for encontrado.

Algumas Interfaces de Programação de Aplicações (API), como a SearchPath, utilizam uma ordem de pesquisa que é destinada a documentos e não a bibliotecas de aplicações. As aplicações que utilizam esta API podem tentar carregar a biblioteca a partir do Directório de Trabalho Actual (CWD), que pode ser controlado por um intruso. Outras APIs também podem levar a um comportamento semelhante, quando utilizadas de formas específicas conforme descrito no artigo MSDN relativo a Dynamic-Link Library Security.

No caso de partilhas de rede, tais como WebDAV ou SMB, um intruso que possa escrever nesta localização poderá carregar uma biblioteca especialmente concebida para o efeito. Neste cenário, a aplicação tenta carregar a biblioteca especialmente concebida para o efeito, que pode então executar código arbitrário no sistema do cliente no contexto de segurança do utilizador com sessão iniciada.

Como poderia um intruso utilizar esta vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos privilégios que um utilizador com sessão iniciada. Se o utilizador tiver sessão iniciada com privilégios administrativos, um intruso que conseguisse tirar partido desta vulnerabilidade poderia obter controlo total sobre um sistema afectado. Um intruso poderia então instalar programas; ver, alterar ou eliminar dados; ou ainda criar novas contas com todos os privilégios.

Em alguns casos, um intruso que já tenha acesso a uma pasta local no sistema poderia utilizar uma vulnerabilidade de pré-carregamento de DLL numa aplicação local com execução de privilégios elevados para elevar o seu acesso ao sistema.

Como poderia um intruso tirar partido desta vulnerabilidade?
Esta vulnerabilidade exige que o intruso convença o utilizador a abrir um ficheiro utilizando um programa vulnerável, a partir de uma localização de rede remota. Quando a aplicação carregar uma das suas bibliotecas necessárias ou opcionais, a aplicação vulnerável poderá tentar carregar a biblioteca a partir da localização de rede remota. Se o intruso fornecer uma biblioteca especialmente concebida para o efeito nesta localização, o intruso pode conseguir executar código arbitrário na máquina do utilizador.

Quais são os vectores de ataque remoto para esta vulnerabilidade?
Esta vulnerabilidade pode ser explorada em sistemas de ficheiros em rede, tais como (mas não se limitando a) WebDAV e SMB. Um intruso pode oferecer um ficheiro para transferência através de um destes protocolos. Se a aplicação utilizada para abrir este ficheiro não carregar as bibliotecas externas com segurança, o utilizador que abrir esse ficheiro poderá ficar exposto a esta vulnerabilidade.

Esta é uma vulnerabilidade de segurança que requer que a Microsoft publique uma actualização de segurança?
Esta vulnerabilidade pode necessitar que outros fornecedores publiquem uma actualização de segurança para as respectivas aplicações afectadas. Como parte deste aviso de segurança, a Microsoft está a lançar uma ferramenta de atenuação opcional que ajuda os clientes a resolver o risco do vector de ataque remoto através de uma definição de configuração global e por aplicação.

A Microsoft está também a investigar se alguma das suas próprias aplicações é afectada pelas vulnerabilidades de pré-carregamento de DLL e executará as acções necessárias para proteger os seus clientes.

O que é uma DLL (Dynamic Link Library - Biblioteca de Ligação Dinâmica)?
Uma DLL é uma biblioteca que contém código e dados que podem ser utilizados por mais de um programa em simultâneo. Por exemplo, nos sistemas operativos Windows, a DLL Comdlg32 executa funções relacionadas com caixas de diálogos comuns. Como tal, cada programa pode utilizar a funcionalidade contida nesta DLL para implementar uma caixa de diálogo "Abrir". Isto ajuda a promover a reutilização de código e uma utilização eficiente da memória.

Ao utilizar uma DLL, um programa pode ser distribuído por módulos em componentes separados. Por exemplo, um programa de contabilidade pode ser vendido por módulo. Cada módulo pode ser carregado para o programa principal durante o run-time, se o módulo estiver instalado. Uma vez que os módulos são independentes, o tempo de carregamento do programa é mais rápido e um módulo apenas é carregado quando essa funcionalidade for solicitada.

O que é o Web-based Distributed Authoring and Versioning (WebDAV)?
O Web-based Distributed Authoring and Versioning (WebDAV) expande o protocolo HTTP/1.1 de forma a permitir que os clientes publiquem, bloqueiem e façam a gestão de recursos na Web. Integrado no IIS, o WebDAV permite que os clientes façam o seguinte:

  • Manipular recursos numa directoria de publicação WebDAV no seu servidor. Por exemplo, os utilizadores aos quais tenham sido atribuídos os direitos adequados podem copiar e mover ficheiros numa directoria WebDAV.
  • Modificar propriedades associadas a determinados recursos. Por exemplo, um utilizador pode escrever para um ficheiro e recuperar a informação de propriedade do mesmo.
  • Bloquear e desbloquear recursos de forma a que vários utilizadores possam ler um ficheiro em simultâneo.
  • Pesquisar o conteúdo e propriedades de ficheiros numa directoria WebDAV.

O que é o protocolo SMB (Bloco de Mensagem de Servidor) da Microsoft?
O protocolo SMB (Bloco de Mensagem de Servidor) da Microsoft é um protocolo de partilha de ficheiros em rede da Microsoft utilizado no Microsoft Windows. Para mais informações sobre o SMB, consulte o artigo MSDN quanto a uma Visão Geral sobre o Protocolo CIFS e o Protocolo SMB da Microsoft.

Factores Atenuantes

A atenuação refere-se a uma definição, uma configuração comum ou uma prática recomendada geral, que existe num estado predefinido, que poderia reduzir a gravidade da exploração desta questão. Os seguintes factores atenuantes podem ser úteis para a sua situação:

  • Esta questão apenas afecta as aplicações que não carregam bibliotecas externas com segurança. A Microsoft publicou previamente orientações para programadores em que se recomendam métodos alternativos para carregar bibliotecas com protecção contra estes ataques.
  • Para que um ataque seja bem sucedido, um utilizador terá de visitar uma localização não fidedigna do sistema de ficheiros remoto ou partilha WebDAV e abrir um documento desta localização que é então carregado por uma aplicação vulnerável.
  • O protocolo de partilha de ficheiros SMB é frequentemente desactivado na firewall de perímetro. Isto limita os possíveis vectores de ataque para esta vulnerabilidade.

Soluções alternativas

Uma solução alternativa refere-se a uma definição ou alteração de configuração que não corrige a questão subjacente, mas que ajudaria a bloquear vectores de ataque conhecidos antes de estar disponível uma actualização de segurança. A Microsoft testou as seguintes soluções alternativas e indica se a solução alternativa reduz a funcionalidade:

  • Desactivar o carregamento de bibliotecas a partir da WebDAV e de partilhas de rede remotas

    Nota Consulte o Artigo 2264107 da Base de Dados de Conhecimento da Microsoft para implementar uma ferramenta de solução alternativa que permite aos clientes desactivar o carregamento de bibliotecas a partir de partilhas na rede remota ou WebDAV. Esta ferramenta pode ser configurada para impedir o carregamento sem segurança com base no sistema global ou por aplicação.

    Os clientes que sejam informados da vulnerabilidade de uma aplicação pelo seu fornecedor podem utilizar esta ferramenta para ajudar a proteger contra tentativas de exploração desta questão.

    Nota Consulte o Artigo 2264107 da Base de Dados de Conhecimento da Microsoft para utilizar a solução automática de correcção da Microsoft para implementar a chave de registo a fim de bloquear o carregamento de bibliotecas para partilhas SMB e WebDAV. Tenha em conta que esta solução de correcção requer que instale primeiro a ferramenta de solução alternativa também descrita no Artigo 2264107 da Base de Dados de Conhecimento da Microsoft. Para ser eficaz, esta solução de correcção apenas implementa a chave de registo e requer a ferramenta de solução alternativa. Recomendamos que os administradores consultem detalhadamente o artigo da Base de Dados de Conhecimento antes de implementar esta solução de correcção.

  • Desactivar o serviço WebClient

    A desactivação do serviço WebClient ajuda a proteger os sistemas afectados contra tentativas de explorar esta vulnerabilidade, bloqueando o vector de ataque remoto mais provável através do serviço de cliente WebDAV (Web Distributed Authoring and Versioning). Depois de aplicar esta solução alternativa, os intrusos remotos que consigam explorar esta vulnerabilidade com sucesso ainda poderão fazer com que o sistema execute programas instalados no computador do utilizador visado ou na rede local (LAN), mas os utilizadores receberão um pedido de confirmação antes de abrirem programas arbitrários da Internet.

    Para desactivar o serviço WebClient, siga estes passos:

    1. Clique em Iniciar, clique em Executar, escreva Services.msc e a seguir clique em OK.
    2. Clique com o botão do lado direito do rato no serviço WebClient e seleccione Propriedades.
    3. Altere o tipo de arranque para Desactivado. Se o serviço estiver a ser executado, clique em Parar.
    4. Clique em OK e saia da aplicação de gestão.

    Impacto da solução alternativa. Quando o serviço WebClient estiver desactivado, os pedidos WebDAV (Web Distributed Authoring and Versioning) não são transmitidos. Além disso, quaisquer serviços que dependam explicitamente do serviço WebClient não serão iniciados e será enviada uma mensagem de erro para o registo do sistema. Por exemplo, as partilhas do WebDAV ficarão inacessíveis a partir do computador do cliente.

    Como anular esta solução alternativa.

    Para reactivar o serviço WebClient, siga estes passos:

    1. Clique em Iniciar, clique em Executar, escreva Services.msc e a seguir clique em OK.
    2. Clique com o botão do lado direito do rato no serviço WebClient e seleccione Propriedades.
    3. Altere o tipo de arranque para Automático. Se o serviço não estiver a ser executado, clique em Iniciar.
    4. Clique em OK e saia da aplicação de gestão.
  • Bloqueio das portas TCP 139 e 445 na firewall

    Estas portas são utilizadas para iniciar uma ligação com o componente afectado. O bloqueio das portas TCP 139 e 445 na firewall ajudará a impedir que os sistemas protegidos por essa firewall sejam atacados por tentativas de explorar esta vulnerabilidade. A Microsoft recomenda que bloqueie todas as comunicações de entrada não solicitadas a partir da Internet para ajudar a impedir ataques que possam utilizar outras portas. Para obter mais informações sobre portas, consulte o artigo Technet sobre Atribuição de portas TCP e UDP.

    Impacto da solução alternativa. Vários serviços do Windows utilizam as portas afectadas. Bloquear a ligação às portas pode fazer com que diversas aplicações ou serviços não funcionem. Algumas das aplicações ou serviços que podem ser afectados encontram-se listados a seguir:

    • Aplicações que utilizam o SMB (CIFS)
    • Aplicações que utilizam mailslots ou encaminhamentos com nome (named pipes) (RPC sobre SMB)
    • Servidor (Partilha de Ficheiros e Impressoras)
    • Política de Grupos
    • Net Logon
    • Sistema de Ficheiros Distribuídos (DFS)
    • Terminal Server Licensing
    • Spooler de Impressão
    • Browser de Computador
    • Localizador de Chamada de Procedimento Remoto
    • Serviço de Fax
    • Serviço de Indexação
    • Alertas e Registos de Desempenho
    • Systems Management Server
    • Serviço de Registo de Licenças

    Como anular esta solução alternativa. Desbloqueio das portas TCP 139 e 445 na firewall. Para obter mais informações sobre portas, consulte Atribuição de portas TCP e UDP.

  • Instalar actualizações de outros fornecedores que resolvam o carregamento de bibliotecas sem segurança

    Os outros fornecedores podem lançar actualizações que resolvam o carregamento de bibliotecas sem segurança nos respectivos produtos. A Microsoft recomenda que os clientes contactem os respectivos fornecedores caso tenham alguma dúvida sobre se uma aplicação específica é ou não afectada por esta questão e que acompanhem as actualizações de segurança lançadas por estes fornecedores.

  • Proteja o seu computador

    Continuamos a aconselhar os clientes a seguirem os nossos conselhos para protegerem os seus computadores e activarem uma firewall, aplicarem actualizações de software e instalarem software antivírus. Os clientes poderão saber mais sobre estes passos em Proteja o seu PC.

    Para obter mais informações sobre como estar seguro na Internet, visite o Centro de Segurança da Microsoft.

  • Manter o Windows actualizado

    Todos os utilizadores do Windows devem aplicar as actualizações de segurança da Microsoft mais recentes para ajudar a garantir que os seus computadores estão o mais protegidos possível. Se não tiver a certeza se o seu software está actualizado, visite o Windows Update, procure actualizações disponíveis para o seu computador e instale todas as actualizações de prioridade elevada que lhe são oferecidas. Se tiver as Actualizações Automáticas activadas, as actualizações ser-lhe-ão entregues quando são lançadas, mas tem de se certificar de que as instala.

Outras informações

Microsoft Active Protections Program (MAPP)

Para melhorar as protecções de segurança dos clientes, a Microsoft fornece informações sobre as vulnerabilidades aos principais fornecedores de software de segurança antes de cada publicação mensal de actualizações de segurança. Os fornecedores de software de segurança podem então utilizar estas informações sobre as vulnerabilidades para assegurar protecções actualizadas aos clientes através do seu software ou dispositivos de segurança, tais como antivírus, sistemas de detecção de intrusos com base na rede ou sistemas de prevenção de intrusões com base no anfitrião. Para determinar se as protecções activas estão disponíveis nos fornecedores de software de segurança, visite os Web sites de protecções activas disponibilizados pelos parceiros do programa, indicados na lista de parceiros do Microsoft Active Protections Program (MAPP).

Feedback

Assistência

  • Os clientes nos Estados Unidos e no Canadá podem receber suporte técnico através do Suporte de Segurança. Para obter mais informações sobre as opções de suporte disponíveis, consulte a Ajuda e Suporte da Microsoft.
  • Os clientes internacionais podem receber suporte das subsidiárias locais da Microsoft. Para mais informações sobre como contactar a Microsoft relativamente a questões de suporte internacional, visite o Web site de Suporte Internacional.
  • O Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.

Exclusão de garantia

As informações fornecidas neste aviso são fornecidas "tal como estão", sem garantias de qualquer tipo. A Microsoft exclui todas as garantias, sejam expressas ou implícitas, incluindo as garantias de comercialização e adequação a um fim específico. Em caso algum serão a Microsoft Corporation ou os seus fornecedores responsáveis por quaisquer prejuízos, incluindo prejuízos directos, indirectos, incidentais ou consequentes, extraordinários ou por perda de lucros negociais, ainda que a Microsoft Corporation ou os seus fornecedores tenham sido notificados da possibilidade de ocorrência de tais prejuízos. A exclusão ou limitação de responsabilidade por prejuízos consequentes ou incidentais não é permitida em alguns estados ou jurisdições, pelo que a limitação supra poderá não ser aplicável.

Revisões

  • V1.0 (23 de Agosto de 2010): Aviso publicado.
  • V1.1 (31 de Agosto de 2010): Ligação adicionada para o Artigo 2264107 da Base de Dados de Conhecimento da Microsoft para disponibilizar uma solução automática de Correcção da Microsoft aplicável à solução alternativa "Desactivar o carregamento de bibliotecas a partir da WebDAV e de partilhas de rede remotas".
  • V2.0 (9 de Novembro de 2010): Adição do Boletim de Segurança Microsoft MS10-087, "Vulnerabilidades no Microsoft Office Poderiam Permitir Execução Remota de Código", à secção sobre Actualizações relacionadas com Carregamento de Biblioteca sem Segurança.
  • V3.0 (14 de Dezembro de 2010): Adicionados os seguintes Boletins de Segurança Microsoft à secção de Actualizações relacionadas com Carregamento de Biblioteca sem Segurança: MS10-093, "Vulnerabilidade no Windows Movie Maker Poderia Permitir Execução Remota de Código"; MS10-094, "Vulnerabilidade no Windows Media Encoder Poderia Permitir Execução Remota de Código"; MS10-095, "Vulnerabilidade no Microsoft Windows Poderia Permitir Execução Remota de Código"; MS10-096, "Vulnerabilidade em Livro de Endereços do Windows Poderia Permitir Execução Remota de Código" e MS10-097, "Carregamento de Biblioteca sem Segurança no Assistente de Início de Ligação à Internet Poderia Permitir Execução Remota de Código."
  • V4.0 (11 de Janeiro de 2011): Adicionado o Boletim de Segurança da Microsoft MS11-001, "Vulnerabilidade no Gestor de Cópias de Segurança do Windows Poderia Permitir Execução Remota de Código", à secção de Actualizações relacionadas com Carregamento de Biblioteca sem Segurança.
  • V5.0 (8 de Fevereiro de 2011): Adicionado o Boletim de Segurança da Microsoft MS11-003, "Actualização de Segurança Cumulativa para o Internet Explorer", à secção de Actualizações relacionadas com Carregamento de Biblioteca sem Segurança.
  • V6.0 (8 de Março de 2011): Adicionados os seguintes Boletins de Segurança Microsoft à secção de Actualizações relacionadas com Carregamento de Biblioteca sem Segurança: MS11-015, "Vulnerabilidades no Windows Media Poderiam Permitir Execução Remota de Código;" MS11-016, "Vulnerabilidade no Microsoft Groove Poderia Permitir Execução Remota de Código;" e MS11-017, "Vulnerabilidade no Cliente de Ambiente de Trabalho Remoto Poderia Permitir Execução Remota de Código."
  • V7.0 (12 de Abril de 2011): Adicionados os seguintes Boletins de Segurança Microsoft à secção de Actualizações relacionadas com Carregamento de Biblioteca sem Segurança: MS11-023, "Vulnerabilidades no Microsoft Office Poderiam Permitir Execução Remota de Código", e MS11-025, "Vulnerabilidade na Biblioteca MFC (Microsoft Foundation Class) Poderia Permitir Execução Remota de Código".
  • V8.0 (12 de Julho de 2011): Adicionada a actualização no Artigo 2533623 da Base de Dados de Conhecimento da Microsoft e a actualização no Boletim de Segurança Microsoft MS11-055, "Vulnerabilidade no Microsoft Visio Poderia Permitir Execução Remota de Código," à secção de Actualizações relacionadas com Carregamento de Biblioteca sem Segurança. A actualização no Artigo 2533623 da Base de Dados de Conhecimento da Microsoft implementa melhorias na interface de programação de aplicações (API) no Windows para ajudar os programadores a carregar bibliotecas externas de forma correcta e segura.
  • V9.0 (9 de Agosto de 2011): Adicionado o Boletim de Segurança da Microsoft MS11-059, "Vulnerabilidade no Data Access Components Poderia Permitir Execução Remota de Código", à secção de Actualizações relacionadas com Carregamento de Biblioteca sem Segurança.
  • V10.0 (13 de Setembro de 2011): Adicionados os seguintes Boletins de Segurança Microsoft à secção de Actualizações relacionadas com Carregamento de Biblioteca sem Segurança: MS11-071, "Vulnerabilidade em Componentes do Windows Poderia Permitir Execução Remota de Código;" e MS11-073, "Vulnerabilidades no Microsoft Office Poderia Permitir Execução Remota de Código."
  • V11.0 (11 de Outubro de 2011): Adicionados os seguintes Boletins de Segurança Microsoft à secção de Actualizações relacionadas com Carregamento de Biblioteca sem Segurança: MS11-075, "Vulnerabilidade no Microsoft Active Accessibility Poderia Permitir Execução Remota de Código" e MS11-076, "Vulnerabilidade no Windows Media Center Poderia Permitir Execução Remota de Código."
  • V12.0 (8 de Novembro de 2011): Adicionado o seguinte Boletim de Segurança Microsoft à secção de Actualizações relacionadas com Carregamento de Biblioteca sem Segurança: MS11-085, "Vulnerabilidade no Windows Mail e no Windows Meeting Space Poderia Permitir Execução Remota de Código."
  • V13.0 (13 de Dezembro de 2011): Adicionados os seguintes Boletins de Segurança Microsoft à secção de Actualizações relacionadas com Carregamento de Biblioteca sem Segurança: MS11-099, "Actualização de Segurança Cumulativa para o Internet Explorer" e MS11-094, "Vulnerabilidades no Microsoft PowerPoint Poderiam Permitir Execução Remota de Código".
  • V14.0 (14 de Fevereiro de 2012): Adicionados os seguintes Boletins de Segurança Microsoft à secção de Actualizações relacionadas com Carregamento de Biblioteca sem Segurança: MS12-012, "Vulnerabilidade na Cor do Painel de Controlo Poderia Permitir Execução Remota de Código" e MS12-014, "Vulnerabilidade no Codec Indeo Poderia Permitir Execução Remota de Código".
  • V15.0 (13 de Março de 2012): Adicionado o seguinte Boletim de Segurança Microsoft à secção de Actualizações relacionadas com Carregamento de Biblioteca sem Segurança: MS12-022, "Vulnerabilidade no Expression Design Poderia Permitir Execução Remota de Código."
  • V16.0 (12 de Junho de 2012): Adicionado o seguinte Boletim de Segurança Microsoft à secção de Actualizações relacionadas com Carregamento de Biblioteca sem Segurança: MS12-039, Vulnerabilidades no Lync Poderiam Permitir Execução Remota de Código

Built at 2014-04-18T01:50:00Z-07:00

Mostrar: