Assessoria de Segurança

Comunicado de Segurança da Microsoft 922437

Código de exploração publicado que afeta o serviço do servidor

Publicado: terça-feira, 11 de agosto de 2006 | Atualizado: terça-feira, 13 de agosto de 2006

A Microsoft está ciente de relatórios públicos sobre um ataque conhecido como Win32/Graweg explorando a vulnerabilidade abordada pela atualização de segurança MS06-040. A investigação inicial da Microsoft sobre o Win32/Graweg verificou que ele afeta apenas os usuários que executam o Windows 2000 que não aplicaram a atualização detalhada no boletim MS06-040. A Microsoft ativou o seu processo de resposta de emergência e continua a investigar este problema.

Os parceiros da Microsoft Security Response Alliance, bem como as nossas próprias equipas internas, determinaram que não existe um impacto generalizado no cliente e classificaram o Win32/Graweg como uma ameaça Baixa. Neste momento, não parece ser um worm autorreplicante em toda a Internet.

A Microsoft continua a recomendar que os clientes apliquem as atualizações de agosto o mais rápido possível, com urgência adicional e consideração dada à atualização detalhada no boletim MS06-040. Os clientes podem garantir que as atualizações estão sendo instaladas habilitando o recurso Atualizações Automáticas no Windows ou usando sua infraestrutura de implantação em sua empresa ou pequena empresa.

Os clientes que acreditam que estão infetados ou não têm certeza se estão infetados pelo Win32/Graweg devem visitar Safety.live.com e escolher "Verificação de proteção". Além disso, o Windows Live OneCare da Microsoft fornece deteção contra Win32/Graweg e suas variantes conhecidas.

Os clientes que acreditam ter sido atacados devem entrar em contato com o escritório local do FBI ou relatar sua situação ao www.ic3.gov. Clientes fora dos EUA devem entrar em contato com a agência nacional de aplicação da lei em seu país Os clientes que acreditam ser afetados podem entrar em contato com os Serviços de Suporte ao Produto. Entre em contato com os Serviços de Suporte ao Produto na América do Norte para obter ajuda com problemas de atualização de segurança ou vírus sem nenhum custo usando a linha de Segurança do PC (1866-PCSAFETY) e clientes internacionais usando qualquer método encontrado neste local: https:.

Fatores atenuantes:

  • Os clientes que instalaram a atualização de segurança MS06-040 não são afetados por esta vulnerabilidade.
  • Embora a instalação da atualização seja a ação recomendada, os clientes que aplicaram as atenuações identificadas no boletim MS06-040 terão minimizado sua exposição e potencial capacidade de exploração contra um ataque.

Informações Gerais

Descrição geral

Objetivo do comunicado: Notificação da disponibilidade de uma atualização de segurança para ajudar a proteger contra essa ameaça potencial.

Status do comunicado: Como esse problema já foi resolvido como parte do boletim de segurança MS06-040 , nenhuma atualização adicional é necessária.

Recomendação: Instale a atualização de segurança MS06-040 para ajudar a proteger contra esta vulnerabilidade.

Referências Identificação
Referência CVE CVE-2006-3439
Boletim de Segurança MS06-040

Este comunicado descreve o seguinte software.

Software relacionado
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1

Perguntas Mais Frequentes

Qual é o âmbito do aconselhamento?
A Microsoft está ciente da publicação pública de código de exploração visando a vulnerabilidade identificada na Atualização de Segurança da Microsoft MS06-040. Isso afeta o software listado na seção "Visão geral"

Esta é uma vulnerabilidade de segurança que exige que a Microsoft emita uma atualização de segurança?
N.º Os clientes que instalaram a atualização de segurança MS06-040 não são afetados por esta vulnerabilidade. Nenhuma atualização adicional é necessária.

O que causa a vulnerabilidade?
Um buffer não verificado no serviço Servidor.

Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia tentar explorar a vulnerabilidade criando uma mensagem especialmente concebida para o efeito e enviando-a para um sistema afetado. A mensagem pode então fazer com que o sistema afetado execute o código.

O que é o serviço Servidor?
O serviço Servidor fornece suporte a RPC, suporte de impressão de arquivos e compartilhamento de pipe nomeado pela rede. O serviço Servidor permite o compartilhamento de seus recursos locais (como discos e impressoras) para que outros usuários na rede possam acessá-los. Ele também permite a comunicação de pipe nomeado entre aplicativos em execução em outros computadores e seu computador, que é usado para RPC.

Para que um invasor pode usar essa função?
Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia assumir o controlo total do sistema afetado.

Há algum problema conhecido com a instalação da Atualização de Segurança da Microsoft MS06-040 que proteja contra essa ameaça?
N.º A Microsoft continua a incentivar os clientes a instalar a atualização imediatamente.

Ações Sugeridas

Se tiver instalado a atualização disponibilizada com o Boletim de Segurança MS06-040, já está protegido contra o ataque identificado no código de prova de conceito publicado publicamente. Se você não tiver instalado a atualização, os clientes são incentivados a aplicar as atenuações identificadas MS06-040.

  • Manter o Windows atualizado

  • Todos os utilizadores do Windows devem aplicar as atualizações de segurança mais recentes da Microsoft para ajudar a garantir que os seus computadores estão tão protegidos quanto possível. Se não tiver a certeza se o software está atualizado, visite o Web site Microsoft Update, analise o computador em busca de atualizações disponíveis e instale quaisquer atualizações de alta prioridade que lhe sejam oferecidas. Se tiver as Atualizações Automáticas ativadas, as atualizações ser-lhe-ão entregues quando forem lançadas, mas tem de se certificar de que as instala.

  • Bloquear as portas TCP 139 e 445 no firewall

    Essa porta é usada para iniciar uma conexão com o protocolo afetado. Bloqueá-los no firewall, tanto de entrada quanto de saída, ajudará a impedir que os sistemas que estão por trás desse firewall tentem explorar essa vulnerabilidade. Recomendamos que bloqueie todas as comunicações de entrada não solicitadas da Internet para ajudar a evitar ataques que possam utilizar outras portas. Para obter mais informações sobre portas, visite o seguinte site.

  • Habilite a filtragem TCP/IP avançada em sistemas

    Pode ativar a filtragem TCP/IP avançada para bloquear todo o tráfego de entrada não solicitado. Para obter mais informações sobre como configurar a filtragem TCP/IP, consulte o artigo 309798 da Base de Dados de Conhecimento Microsoft.

  • Bloquear as portas afetadas usando IPsec nos sistemas afetados

    Use o protocolo IPsec para ajudar a proteger as comunicações de rede. Informações detalhadas sobre IPsec e sobre como aplicar filtros estão disponíveis no Artigo 313190 (em inglês) da Microsoft Knowledge Base e no Artigo 813878 (em inglês) da Microsoft Knowledge Base.

  • Proteja o seu PC

    Continuamos a incentivar os clientes a seguir a nossa orientação Proteja o seu PC de ativar uma firewall, obter atualizações de software e instalar software antivírus. Os clientes podem saber mais sobre estas etapas visitando o site Proteja seu PC.

  • Para obter mais informações sobre como se manter seguro na Internet, os clientes podem visitar a Home Page de Segurança daMicrosoft.

  • Os clientes que acreditam ter sido atacados devem entrar em contato com o escritório local do FBI ou postar sua reclamação no site do Internet Fraud Complaint Center. Os clientes fora dos EUA devem entrar em contato com a agência nacional de aplicação da lei em seu país. Todos os clientes devem aplicar as atualizações de segurança mais recentes lançadas pela Microsoft para ajudar a garantir que seus sistemas estejam protegidos contra tentativas de exploração. Os clientes que ativaram as Atualizações Automáticas receberão automaticamente todas as atualizações do Windows. Para obter mais informações sobre atualizações de segurança, visite o site de segurança da Microsoft.

Outras informações

Recursos:

  • Você pode fornecer comentários preenchendo o formulário visitando o seguinte site.
  • Os clientes nos EUA e Canadá podem receber suporte técnico do Atendimento Microsoft. Para obter mais informações sobre as opções de suporte disponíveis, consulte o site de Ajuda e Suporte da Microsoft.
  • Os clientes internacionais podem receber suporte de suas subsidiárias locais da Microsoft. Para obter mais informações sobre como entrar em contato com a Microsoft para problemas de suporte internacional, visite o site de suporte internacional.
  • O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.

Exclusão de responsabilidade:

As informações fornecidas neste comunicado são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões:

  • 11 de agosto de 2006: Comunicado publicado.
  • 13 de agosto de 2006: Comunicado atualizado para detalhar a atividade relacionada ao Win32/Graweg.

Construído em 2014-04-18T13:49:36Z-07:00</https:>