Aviso de Segurança da Microsoft 2719615

Vulnerabilidade no Microsoft XML Core Services poderia permitir Execução Remota de Código

Data de publicação: 12 de junho de 2012

actualizada: 1.0

Informações Gerais

Resumo Executivo

A Microsoft tem conhecimento de ataques activos que exploram uma vulnerabilidade no Microsoft XML Core Services 3.0, 4.0, 5.0 e 6.0. A vulnerabilidade poderia permitir a execução remota de código se um utilizador visualizasse uma página Web especialmente concebida para o efeito utilizando o Internet Explorer. Um intruso não teria como obrigar os utilizadores a visitar esse Web site. Em vez disso, um intruso teria de convencer os utilizadores a visitar o Web site, levando-os normalmente a clicar numa hiperligação presente numa mensagem de correio electrónico ou num programa de mensagens instantâneas, que levasse o utilizador para o Web site do intruso. A vulnerabilidade afecta todas as edições suportadas do Microsoft Windows e todas as edições suportadas do Microsoft Office 2003 e do Microsoft Office 2007.

A vulnerabilidade existe quando o MSXML tenta aceder a um objecto na memória que não foi inicializado, o que pode corromper a memória de tal forma que um intruso poderia executar código arbitrário no contexto do utilizador com sessão iniciada.

Estamos a trabalhar activamente com parceiros no nosso programa Microsoft Active Protections Program (MAPP) para fornecer informações que possam ser utilizadas para proporcionar protecções mais alargadas para os clientes. Para obter mais informações acerca das protecções lançadas pelos MAPP Partners, consulte MAPP Partners com Protecções Actualizadas.

Após conclusão da nossa investigação, a Microsoft executará as acções necessárias para ajudar a proteger os seus clientes. Isto pode incluir o fornecimento de uma actualização de segurança através do nosso processo de publicação mensal ou pelo fornecimento de uma actualização de segurança fora do ciclo regular, dependendo das necessidades dos clientes.

Factores Atenuantes:

  • Num cenário de ataque com base na Web, um intruso teria de alojar um Web site contendo uma página Web especialmente concebida para o efeito que fosse utilizada para explorar esta vulnerabilidade. Um intruso não teria como obrigar os utilizadores a visitar esse Web site. Em vez disso, um intruso teria de convencer os utilizadores a visitar o Web site, levando-os normalmente a clicar numa hiperligação presente numa mensagem de correio electrónico ou num programa de mensagens instantâneas, que levasse o utilizador para o Web site do intruso.
  • Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos privilégios que o utilizador com sessão iniciada. Os utilizadores cujas contas estão configuradas com menos direitos de utilização no sistema podem correr menos riscos do que os utilizadores que trabalham com direitos de utilização de administrador.
  • Por predefinição, o Internet Explorer no Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2 é executado no modo restrito, conhecido como a Configuração de Segurança Avançada. Este modo atenua esta vulnerabilidade. Consulte a secção de Perguntas Mais Frequentes desta vulnerabilidade para obter mais informações acerca da Configuração de Segurança Avançada do Internet Explorer.

Recomendação. Está disponível uma solução de correcção da Microsoft que bloqueia os vectores de ataque para esta vulnerabilidade. A Microsoft aconselha os clientes que executam uma configuração afectada a aplicar a solução de correcção o quanto antes. Consulte a secção Acções Sugeridas deste aviso para obter mais informações.

Detalhes do Aviso

Referências da Questão

Para mais informações sobre esta questão, consulte as seguintes referências:

ReferênciasIdentificação
Referência CVE CVE-2012-1889
Artigo da Base de Dados de Conhecimento da Microsoft KB2719615

Software Afectado

Este aviso abrange o seguinte software.

Software Afectado

Software
Sistema Operativo
Windows XP Service Pack 3Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows XP Professional x64 Edition Service Pack 2Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Server 2003 Service Pack 2Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Server 2003 x64 Edition Service Pack 2Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Server 2003 com SP2 para sistemas baseados em ItaniumMicrosoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Vista Service Pack 2Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Vista x64 Edition Service Pack 2Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Server 2008 para sistemas de 32 bits Service Pack 2Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Server 2008 para sistemas baseados em x64 Service Pack 2Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows 7 para sistemas de 32 bitsMicrosoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows 7 para sistemas de 32 bits Service Pack 1Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows 7 para sistemas baseados em x64Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows 7 para sistemas baseados em x64 Service Pack 1Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Server 2008 R2 para sistemas baseados em x64Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Server 2008 R2 para sistemas baseados em ItaniumMicrosoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Server 2008 para sistemas baseados em x64 Service Pack 2Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Server 2008 R2 para sistemas baseados em x64Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Microsoft Office
Microsoft Office 2003 Service Pack 3Microsoft XML Core Services 5.0
Microsoft Office 2007 Service Pack 2Microsoft XML Core Services 5.0
Microsoft Office 2007 Service Pack 3Microsoft XML Core Services 5.0

Software Não A fectado

Software
Microsoft Office 2010 (edições de 32 bits)
Microsoft Office 2010 Service Pack 1 (edições de 32 bits)
Microsoft Office 2010 (edições de 64 bits)
Microsoft Office 2010 Service Pack 1 (edições de 64 bits)
Microsoft Office Web Apps 2010
Pack de Compatibilidade do Microsoft Office Service Pack 2
Pack de Compatibilidade do Microsoft Office Service Pack 3
Microsoft Works 9
Microsoft Office 2008 para Mac
Microsoft Office para Mac 2011

Qual é a abrangência deste aviso?
A Microsoft está a investigar relatórios sobre uma vulnerabilidade no Microsoft XML Core Services 3.0, 4.0, 5.0 e 6.0. A vulnerabilidade poderia permitir a execução remota de código se um utilizador visualizasse uma página Web especialmente concebida para o efeito utilizando o Internet Explorer. Esta vulnerabilidade afecta o software listado na secção "Software Afectado".

O que provoc a a vulnerabilidade ?
A vulnerabilidade existe quando o MSXML tenta aceder a um objecto na memória que não foi inicializado.

Como poderia um intruso utilizar a vulnerabilidade?
Um intruso poderia alojar um Web site especialmente concebido para o efeito, destinado a explorar esta vulnerabilidade através do Internet Explorer, persuadindo depois um utilizador a ver o Web site em questão. Isto também pode incluir Web sites que aceitam conteúdos fornecidos por utilizadores ou publicidade, Web sites que alojam conteúdos fornecidos por utilizadores ou publicidade e Web sites nocivos. Estes Web sites podem conter conteúdos especialmente concebidos para o efeito, que poderiam explorar esta vulnerabilidade. Contudo, em qualquer dos casos, o intruso não teria forma de forçar os utilizadores a visitar esses Web sites. Em vez disso, um intruso teria de convencer os utilizadores a visitar o Web site, levando-os normalmente a clicar numa hiperligação presente numa mensagem de correio electrónico ou num programa de mensagens instantâneas, que levasse o utilizador para o Web site do intruso. Também poderia ser possível exibir conteúdos Web nocivos especialmente concebidos para o efeito, em espaços de publicidade como banners, ou usando outros métodos para entregar conteúdos Web a sistemas afectados.

Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia explorar a vulnerabilidade alojando um Web site especialmente concebido para invocar o MSXML através do Internet Explorer. Isso também pode incluir Web sites danificados ou Web sites que aceitam ou alojam conteúdos ou anúncios fornecidos pelo utilizador. Estes Web sites podem conter conteúdos especialmente concebidos para o efeito, que poderiam explorar esta vulnerabilidade. Contudo, em qualquer dos casos, o intruso não teria forma de forçar os utilizadores a visitar estes Web sites. Em vez disso, o intruso teria de persuadir os utilizadores a visitar o Web site, levando-os normalmente a clicar numa hiperligação numa mensagem de correio electrónico, ou num pedido de mensagem instantânea que leva o utilizador para o Web site do intruso. Também poderia ser possível exibir conteúdos Web nocivos especialmente concebidos para o efeito, usando espaços de publicidade como banners, ou usando outros métodos para entregar conteúdos Web a sistemas afectados.

O que é o Microsoft XML Core Services (MSXML)?
O Microsoft XML Core Services (MSXML) permite que os clientes que utilizam JScript, Visual Basic Scripting Edition (VBScript) e Microsoft Visual Studio 6.0 criem aplicações baseadas em XML que possibilitam a interoperabilidade com outras aplicações aderentes ao padrão XML 1.0. Para mais informações, consulte o Web site da MSDN, MSXML.

Que versão do Microsoft XML Core Services está instalado no meu sistema?
O Microsoft XML Core Services está incluído em software adicional da Microsoft que não faz parte do sistema operativo e também está disponível como transferência isolada. Para obter informações sobre as diferentes versões do Microsoft XML Core Services disponíveis e os produtos que as instalam, consulte o Artigo 269238 da Base de Dados de Conhecimento da Microsoft.

O que é o Enhanced Mitigation Experience Toolkit v. 3.0 (EMET)?
O Enhanced Mitigation Experience Toolkit (EMET) é um utilitário que ajuda a impedir que as vulnerabilidades existentes no software sejam exploradas com êxito. O EMET consegue isto utilizando tecnologias de atenuação de segurança. Estas tecnologias funcionam como protecções especiais e obstáculos que o autor de uma exploração tem de ultrapassar para explorar vulnerabilidades de software. Estas tecnologias de atenuação de segurança não garantem que as vulnerabilidades não podem ser exploradas, mas actuam no sentido de dificultar ao máximo a exploração das mesmas. Em muitos casos, uma exploração completamente funcional capaz de ignorar o EMET pode nunca vir a ser desenvolvida. Para obter mais informações, consulte o Artigo 2458544 da Base de Dados de Conhecimento da Microsoft.

Aplicar as Soluções Alternativas

Uma solução alternativa refere-se a uma definição ou alteração de configuração que não corrige a questão subjacente, mas que ajudaria a bloquear vectores de ataque conhecidos antes de estar disponível uma actualização de segurança. Consulte a próxima secção, Soluções Alternativas, para obter mais informações.

Soluções alternativas

Aplique a solução de correcção da Microsoft que bloqueia o vector de ataque para esta vulnerabilidade

Consulte o Artigo 2719615 da Base de Dados de Conhecimento da Microsoft para obter instruções sobre a aplicação de uma solução de correcção da Microsoft que bloqueia os vectores de ataque para a vulnerabilidade descrita neste aviso. Recomendamos que os administradores consultem detalhadamente o artigo da Base de Dados de Conhecimento antes de implementar esta solução de correcção.

Implemente o Enhanced Mitigation Experience Toolkit

O Enhanced Mitigation Experience Toolkit (EMET) é um utilitário que ajuda a impedir que as vulnerabilidades existentes no software sejam exploradas com êxito. Para obter mais informações, consulte o Artigo 2458544 da Base de Dados de Conhecimento da Microsoft.

Configurar o EMET para o Internet Explorer a partir da interface de utilizador do EMET

Para adicionar iexplore.exe à lista de aplicações que utilizam o EMET, execute os seguintes passos:

  1. Clique em Iniciar, depois em Todos os programas, clique em Enhanced Mitigation Experience Toolkit e clique em EMET 3.0.
  2. Clique em Sim no pedido de UAC, clique na opção para Configurar Aplicações e seleccione a opção para Adicionar.
  3. Na janela que aparece, navegue até à aplicação a ser configurada no EMET.

    Para instalações de 32 bits do Internet Explorer a localização é:
    C:\Program Files (x86)\Internet Explorer\iexplore.exe

    Nota Em sistemas de 32 bits, o caminho é c:\program files\Internet Explorer\iexplore.exe

    Para instalações de 64 bits do Internet Explorer a localização é:
    C:\Program Files\Internet Explorer\iexplore.exe
  4. Clique em OK e saia do EMET.

Configurar o EMET para o Internet Explorer a partir de uma linha de comandos

  • Para instalações de 32 bits do Internet Explorer, execute o seguinte a partir de uma linha de comandos elevada:

    C:\Windows\System32>"c:\Program Files\EMET\EMET_Conf.exe"
    --adicione "c:\Program Files (x86)\Internet Explorer\iexplore.exe"

    Nota Para sistemas de 32 bits, o caminho é c:\program files\Internet Explorer\iexplore.exe

  • Em instalações baseadas em x64 do Internet Explorer, execute o seguinte a partir de uma linha de comandos elevada:

    C:\Windows\System32>"c:\Program Files (x86)\EMET\EMET_Conf.exe"
    --adicione "c:\Program Files\Internet Explorer\iexplore.exe"

  • Se tiver concluído esta operação com êxito, é apresentada uma mensagem que indica que

    as alterações que efectuou podem implicar o reinício de uma ou mais aplicações.
  • Se a aplicação já tiver sido adicionada ao EMET, é apresentada uma mensagem de

    erro: "c:\Program Files (x86)\Internet Explorer\iexplore.exe" em conflito com a entrada existente para "C:\Program Files (x86)\Internet Explorer\iexplore.exe"

Configure o Internet Explorer de forma a que seja pedida uma confirmação antes de executar Scripts Activos ou desactive os Scripts Activos nas zonas de segurança de Intranet Local e Internet.

Pode ajudar a proteger-se contra esta vulnerabilidade mudando as definições, para que seja pedida uma confirmação antes de executar Scripts Activos, ou desactivando os Scripts Activos, nas zonas de segurança de Internet e de Intranet local. Para isso, siga estes passos:

  1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas.
  2. Clique no separador Segurança.
  3. Clique em Internet e, em seguida, clique em Personalizar Nível.
  4. Em Definições, na secção Processamento de Scripts, em Processamento de Scripts Activos, clique em Pedir ou Desactivar e, em seguida, clique em OK.
  5. Clique em Intranet Local e, em seguida, clique em Personalizar Nível.
  6. Em Definições, na secção Processamento de Scripts, em Processamento de Scripts Activos, clique em Pedir ou Desactivar e, em seguida, clique em OK.
  7. Clique duas vezes em OK para voltar ao Internet Explorer.

Nota Desactivar Scripts Activos nas zonas de Internet e Intranet local pode fazer com que alguns Web sites não funcionem correctamente. Se tiver dificuldade em usar o Web site depois de alterar esta definição e tiver a certeza de que o site é seguro, pode adicionar esse site à sua lista de sites fidedignos. Isto fará com que o site funcione correctamente.

Nota Depois de definir o Internet Explorer para requerer solicitação antes de executar controlos ActiveX e/ou Scripts Activos nas zonas da Internet e da Intranet Local, pode adicionar sites que considere fidedignos à Zona de sites fidedignos do Internet Explorer. Isto irá permitir que continue a utilizar os Web sites fidedignos da mesma forma que actualmente, enquanto ajuda a proteger-se contra este ataque em sites não fidedignos. A Microsoft recomenda que adicione à Zona de sites fidedignos unicamente sites que considere fidedignos.

Para isso, siga estes passos:

  1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique no separador Segurança.
  2. Na caixa Seleccione uma zona de conteúdo da Web para especificar as respectivas definições de segurança, clique em Sites Fidedignos e, em seguida, clique em Sites.
  3. Se quiser adicionar sites que não precisam de um canal encriptado, desmarque a caixa de verificação Pedir verificação de servidor (https:) para todos os sites desta zona.
  4. Na caixa Adicionar este Web site à zona, escreva o URL de um site que considere fidedigno e, em seguida, clique em Adicionar.
  5. Repita estes passos para cada site que pretenda adicionar à zona.
  6. Clique duas vezes em OK para aceitar as alterações e voltar ao Internet Explorer.

Nota Adicione sites que considera fidedignos de não provocarem acções maliciosas no seu computador. Há dois em particular que pode querer adicionar: "*.windowsupdate.microsoft.com" e
"*.update.microsoft.com" (sem as aspas). Estes são os sites que alojam a actualização e requerem a utilização de um Controlo ActiveX para instalar a actualização.

Impacto da solução alternativa: Os pedidos de confirmação antes de executar Scripts Activos têm efeitos que pode não desejar. Muitos Web sites na Internet ou numa intranet utilizam Scripts Activos para fornecer funcionalidades adicionais. Por exemplo, um site de comércio electrónico online ou alguns sites de operações bancárias podem utilizar Scripts Activos para fornecer menus, formulários de encomenda ou mesmo extractos bancários. Os pedidos de confirmação antes de executar Scripts Activos são uma definição global que afecta todos os sites da Internet e intranet. Ser-lhe-á pedida frequentemente a confirmação quando activar esta solução alternativa. Para cada pedido, se achar que pode confiar no site que está a visitar, clique em Sim para executar os Scripts Activos. Se não quiser que lhe seja pedida a confirmação para todos estes sites, efectue os passos indicados em "Adicione sites que considere fidedignos à Zona de sites fidedignos do Internet Explorer".

Outras Acções Sugeridas

  • Proteja o seu PC

    Continuamos a aconselhar os clientes a seguirem os nossos conselhos para protegerem os seus computadores e activarem uma firewall, aplicarem actualizações de software e instalarem software antivírus. Os clientes poderão saber mais sobre estes passos em Proteja o seu PC.

    Para obter mais informações sobre como estar seguro na Internet, visite o Centro de Segurança da Microsoft.

  • Mantenha o Software Microsoft Actualizado

    Os utilizadores de software Microsoft devem aplicar as actualizações de segurança da Microsoft mais recentes para ajudar a garantir que os seus computadores estão o mais protegidos possível. Se não tiver a certeza se o seu software está actualizado, visite o Microsoft Update, procure actualizações disponíveis para o seu computador e instale todas as actualizações de prioridade elevada que lhe são oferecidas. Se tiver as actualizações automáticas activadas e configuradas para fornecer actualizações para produtos da Microsoft, as actualizações são-lhe fornecidas quando são lançadas, mas deve verificar se estas são instaladas.

Outras informações

Agradecimentos

A Microsoft agradece às seguintes entidades por trabalharem connosco para proteger os clientes:

  • Google Security Team, por trabalhar connosco no âmbito da Vulnerabilidade de Corrupção de Memória Não Inicializada do MSXML (CVE-2012-1889)
  • Qihoo 360 Security Center, por fornecer informações sobre a Vulnerabilidade de Corrupção de Memória Não Inicializada do MSXML (CVE-2012-1889)

Microsoft Active Protections Program (MAPP)

Para melhorar as protecções de segurança dos clientes, a Microsoft fornece informações sobre as vulnerabilidades aos principais fornecedores de software de segurança antes de cada publicação mensal de actualizações de segurança. Os fornecedores de software de segurança podem então utilizar estas informações sobre as vulnerabilidades para assegurar protecções actualizadas aos clientes através do seu software ou dispositivos de segurança, tais como antivírus, sistemas de detecção de intrusos com base na rede ou sistemas de prevenção de intrusões com base no anfitrião. Para determinar se as protecções activas estão disponíveis nos fornecedores de software de segurança, visite os Web sites de protecções activas disponibilizados pelos parceiros do programa, indicados na lista de Microsoft Active Protections Program (MAPP) Partners.

Feedback

Assistência

  • Os clientes nos Estados Unidos e no Canadá podem receber suporte técnico através do Suporte de Segurança. Para obter mais informações sobre as opções de suporte disponíveis, consulte a Ajuda e Suporte da Microsoft.
  • Os clientes internacionais podem receber suporte das subsidiárias locais da Microsoft. Para mais informações sobre como contactar a Microsoft relativamente a questões de suporte internacional, visite o Web site de Suporte Internacional.
  • O Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.

Exclusão de garantia

As informações fornecidas neste aviso são fornecidas "tal como estão", sem garantias de qualquer tipo. A Microsoft exclui todas as garantias, sejam expressas ou implícitas, incluindo as garantias de comercialização e adequação a um fim específico. Em caso algum serão a Microsoft Corporation ou os seus fornecedores responsáveis por quaisquer prejuízos, incluindo prejuízos directos, indirectos, incidentais ou consequentes, extraordinários ou por perda de lucros negociais, ainda que a Microsoft Corporation ou os seus fornecedores tenham sido notificados da possibilidade de ocorrência de tais prejuízos. A exclusão ou limitação de responsabilidade por prejuízos consequentes ou incidentais não é permitida em alguns estados ou jurisdições, pelo que a limitação supra poderá não ser aplicável.

Revisões

  • V1.0 (12 de Junho de 2012): Aviso publicado.

Built at 2014-04-18T01:50:00Z-07:00

Mostrar: