Microsoft Security Bulletin MS06-011 - Importante

DACLs de Serviços Windows Permissivos poderiam permitir Elevação de Privilégios (914798)

Data de publicação: 14 de março de 2006 | Updated: 13 de junho de 2006

actualizada: 2.1

Resumo

Quem deve ler este documento: Clientes que utilizam o Microsoft Windows

Impacto da Vulnerabilidade: Elevação de Privilégios

Classificação de Gravidade Máxima: Importante

Recomendação: Os clientes devem aplicar a actualização na primeira oportunidade.

Substituição de Actualizações de Segurança Nenhuma.

Avisos: O Artigo 914798 da Base de Dados de Conhecimento da Microsoft documenta as questões actualmente conhecidas que os clientes poderão experimentar quando instalam esta actualização de segurança. O artigo também documenta soluções recomendadas para estes problemas. Para obter mais informações, consulte o Artigo 914798 da Base de Dados de Conhecimento da Microsoft.

Localizações de Transferência de Actualizações de Segurança e Software Testado:

Software Afectado:

  • Microsoft Windows XP Service Pack 1 - Transferir a actualização
  • Microsoft Windows Server 2003 – Transferir a actualização
  • Microsoft Windows Server 2003 para Sistemas baseados em Itanium – Transferir a actualização
  • Software Não Afectado:
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) e Microsoft Windows Millennium Edition (ME)
    • Microsoft Windows XP Service Pack 2
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003 Service Pack 1
    • Microsoft Windows Server 2003 com Service Pack 1 para Sistemas baseados em Itanium
    • Microsoft Windows Server 2003 x64 Edition

Informações Gerais

Resumo Executivo:

Esta actualização resolve uma vulnerabilidade pública recentemente descoberta. A vulnerabilidade está documentada na secção "Detalhes sobre a Vulnerabilidade" deste boletim.

Um intruso que conseguisse tirar partido desta vulnerabilidade poderia obter o controlo total de um sistema afectado. Um intruso poderia então instalar programas; ver, alterar ou eliminar dados; ou ainda criar novas contas com todos os privilégios.

Recomendamos que os clientes apliquem a actualização na primeira oportunidade.

Classificações da Gravidade e Identificadores da Vulnerabilidade:

Identificadores da VulnerabilidadeImpacto da VulnerabilidadeWindows 98, 98 SE, MEWindows 2000Windows XP Service Pack 1Windows XP Service Pack 2Windows Server 2003Windows Server 2003 Service Pack 1
DACLs de Serviços Windows Permissivos - CVE-2006-0023Elevação de Privilégios
NenhumaNenhumaImportante
NenhumaModeradaNenhuma

Esta avaliação baseia-se nos tipos de sistemas que são afectados pela vulnerabilidade, nos respectivos padrões típicos de implementação e no efeito que a exploração da vulnerabilidade teria sobre os mesmos.

Nota As classificações de gravidade para versões de sistema operativo não x86 estão mapeadas para as versões do sistema operativo x86 da seguinte forma:

  • A classificação de gravidade para o Microsoft Windows XP Professional x64 Edition é a mesma que para o Windows XP Service Pack 2.
  • A classificação de gravidade para o Microsoft Windows Server 2003 para Sistemas baseados em Itanium é a mesma que para o Windows Server 2003.
  • A classificação de gravidade para o Microsoft Windows Server 2003 com SP1 para Sistemas baseados em Itanium é a mesma que para o Windows Server 2003 Service Pack 1.
  • A classificação de gravidade para o Microsoft Windows Server 2003 x64 Edition é a mesma que para o Windows Server 2003 Service Pack 1.

Por que razão decidiu a Microsoft voltar a publicar este boletim em 13 de Junho de 2006?
A Microsoft actualizou este boletim e as actualizações de segurança associadas para incluir os valores da chave de registo actualizados para os serviços NetBT, RemoteAccess e TCPIP. Estes valores foram modificados de forma a serem os mesmos do Windows XP Service Pack 2 em sistemas Windows XP Service Pack 1. Os clientes que executam o Windows XP Service Pack 1 são aconselhados a aplicar esta actualização revista para estarem mais seguros contra elevação de privilégios através destes serviços, como descrito na secção Detalhes da Vulnerabilidade deste boletim de segurança. Os sistemas Windows 2003 sem a aplicação de um service pack não são afectados por este relançamento. Para obter mais informações e conhecer os valores das chaves de registo actualizados, consulte o artigo 914798 da Base de Dados de Conhecimento da Microsoft.

Que alterações inclui a actualização de segurança revista?
A actualização de segurança revista não contém alterações aos binários incluídos na actualização de segurança inicial. Durante a instalação, a actualização de segurança revista irá actualizar os valores de registo para os serviços NetBT, RemoteAccess e TCPIP, como indicado no artigo 914798 da Base de Dados de Conhecimento da Microsoft.

Quais são as questões conhecidas que os clientes poderão experimentar quando instalam esta actualização de segurança?
O Artigo 914798 da Base de Dados de Conhecimento da Microsoft documenta as questões actualmente conhecidas que os clientes poderão experimentar quando instalam esta actualização de segurança. O artigo também documenta soluções recomendadas para estes problemas. Para obter mais informações, consulte o Artigo 914798 da Base de Dados de Conhecimento da Microsoft.

Por que razão não são aplicados no sistema ficheiros actualizados após a instalação desta actualização?
Para sistemas Windows XP Service Pack 1, esta actualização define a lista de controlo de acesso discricionário (DACL) de serviços com as mesmas definições do Windows XP Service Pack 2. Para o Windows 2003, sem service packs instalados, esta actualização define as DACLs de serviços seleccionadas de acordo com as definições do Windows 2003 Service Pack 1. Estas alterações de configuração são efectuadas pelo programa de instalação e não são actualizados quaisquer ficheiros do sistema como resultado da aplicação desta actualização de segurança.

Poderei desinstalar esta actualização?
Visto que nenhum dos ficheiros do sistema é modificado como resultado da aplicação desta actualização, esta actualização não pode ser removida.  Para o Windows 2003 sem service pack instalado e para sistemas Windows XP SP1, esta actualização define a lista de controlo de acesso discricionário (DACL) para as definições do Windows 2003 SP1 e do Windows XP SP2. Estas alterações de configuração são efectuadas pelo programa de instalação e não são actualizados quaisquer ficheiros do sistema como resultado da aplicação desta actualização de segurança. Contudo, as alterações podem ser revertidas utilizando os utilitários do sistema. Para saber mais sobre como remover e restaurar as alterações de configuração da DACL efectuadas por esta actualização, consulte o Artigo 914798 da Base de Dados de Conhecimento da Microsoft.

Esta actualização contém outras alterações de segurança em termos de funcionalidade?
Sim. Para além dos serviços anteriormente identificados na secção “Detalhes sobre a Vulnerabilidade” do boletim, a actualização também modifica DACLs para o serviço e chaves de registo do serviço listadas na tabela abaixo para fornecer protecção defensiva profunda adicional. Estes serviços adicionais e chaves de registo de serviço definem as DACLs para os serviços indicados em baixo são os mesmos do que o Windows XP Service Pack 2 em sistemas Windows XP Service Pack 1 e Windows 2003 Service Pack 1 em sistemas Windows 2003 sem service pack aplicado. Para informações adicionais sobre estes e outros serviços e mudanças nas DACLs de chave de registo incluídas nesta actualização, consulte o artigo 914798 da Base de Dados de Conhecimento da Microsoft.

Serviço Adicional e Alterações à Chave de Registo Incluídos nesta Actualização

Sistema operativo Serviço Chave de registo
Microsoft Windows XP Service Pack 1MSDTC
DHCP
NetBT
RemoteAccess
TCPIP
Windows Server 2003MSDTC

SysmonLog
DHCP
DnsCache
NetBT
RemoteAccess
TCPIP

Os sistemas operativos Windows 98, Windows 98 Second Edition ou Windows Millennium Edition são afectados criticamente por uma ou mais das vulnerabilidades visadas neste boletim de segurança?
Não. O software incluído na lista do Resumo Executivo foi testado para determinar se todas as suas versões são afectadas. As outras versões ou não são abrangidas pelo suporte de actualizações de segurança ou podem não ser afectadas. Para determinar o ciclo de vida do suporte do seu produto e versão visite o Web site do Ciclo de Vida do Suporte Microsoft.

Posso utilizar o Microsoft Baseline Security Analyzer (MBSA) 1.2.1 para determinar se esta actualização é necessária?
Sim. O MBSA 1.2.1 permite determinar se esta actualização é necessária. Para mais informações sobre o MBSA, visite o Web site do MBSA. Visto que esta actualização não pode ser desinstalada, se as DACLs afectadas forem alteradas ou restauradas para um estado anterior, os utilizadores terão de editar o registo do MBSA para identificar correctamente a necessidade desta actualização novamente. Para informações sobre como alterar o registo do MBSA 1.2.1 para identificar a remoção manual desta actualização, consulte o Artigo 914798 da Base de Dados de Conhecimento da Microsoft.

Posso utilizar o Microsoft Baseline Security Analyzer (MBSA) 2.0 para determinar se esta actualização é necessária?
Sim. O MBSA 2.0 permite determinar se esta actualização é necessária. O MBSA 2.0 detecta actualizações de segurança para produtos suportados pelo Microsoft Update. Para mais informações sobre o MBSA, visite o Web site do MBSA. Visto que esta actualização não pode ser desinstalada, se as DACLs afectadas forem alteradas ou restauradas para um estado anterior, os utilizadores terão de editar o registo do MBSA para identificar correctamente a necessidade desta actualização novamente. Para informações sobre como alterar o registo do MBSA 2.0 para identificar a remoção manual desta actualização, consulte o Artigo 914798 da Base de Dados de Conhecimento da Microsoft.

Posso utilizar o Systems Management Server (SMS) para determinar se esta actualização é necessária?
Sim. O SMS pode ajudar a detectar e implementar esta actualização de segurança. Para obter informações sobre o SMS, visite o Web site do SMS.

A ferramenta Security Update Inventory Tool pode ser utilizada por SMS para detectar actualizações de segurança que são oferecidas pelo Windows Update, que são suportadas pelos Software Update Services, e outras actualizações de segurança que são suportadas pelo MBSA 1.2.1. Para mais informações sobre a ferramenta Security Update Inventory Tool, visite o seguinte Web site da Microsoft. Para mais informações sobre as limitações da ferramenta Security Update Inventory Tool, consulte o Artigo 306460 da Base de Dados de Conhecimento da Microsoft.

A ferramenta SMS 2003 Inventory Tool for Microsoft Updates pode ser usada pelo SMS para detectar actualizações de segurança que foram oferecidas pelo Microsoft Update e que são suportadas pelos Windows Server Update Services. Para obter mais informações sobre a ferramenta SMS 2003 Inventory Tool for Microsoft Updates, visite o seguinte Web site da Microsoft.

DACLs de Serviços Windows Permissivos poderiam permitir elevação de privilégios - CVE-2006-0023

Existe uma vulnerabilidade de elevação de privilégios no Windows XP Service Pack 1 nos serviços Windows identificados, em que as permissões estão predefinidas para um nível que pode permitir a um utilizador com poucos privilégios alterar as propriedades associadas ao serviço. No Windows 2003, as permissões nos serviços identificados estão definidas para um nível que pode permitir a um utilizador pertencente ao grupo de operadores de configuração de rede alterar propriedades associadas ao serviço. Apenas os membros do grupo de operadores de configuração de rede na máquina atingida podem atacar remotamente o Windows Server 2003 e este grupo está pré-definido para não conter utilizadores. A vulnerabilidade poderia permitir que um utilizador com credenciais válidas de início de sessão tomasse controlo total do sistema no Microsoft Windows XP Service Pack 1.

Factores atenuantes para DACLs de Serviços Windows Permissivos poderiam permitir elevação de privilégios - CVE-2006-0023

  • Um intruso tem de ter credenciais de início de sessão válidas para poder explorar esta vulnerabilidade. A vulnerabilidade não pode ser explorada por utilizadores anónimos.
  • Quatro dos seis serviços identificados (NetBT, SCardSvr, DHCP, DnsCache) requerem que um intruso já esteja a trabalhar num contexto de segurança com privilégios. Além disso, os dois serviços, SSDPSRV e UPNPHost, que permitem a um utilizador autenticado atacar um sistema vulnerável, apenas estão vulneráveis no Windows XP Service Pack 1.

Soluções alternativas para Vulnerabilidade em DACLs de Serviços Windows poderia permitir elevação de privilégios - CVE-2006-0023:

A Microsoft testou as seguintes soluções alternativas. As soluções alternativas identificadas alteram as DACLs predefinidas no Windows XP Service Pack 1 e no Windows Server para as DACLs de segurança avançada que são utilizadas no Windows XP Service Pack 2 e no Windows Server 2003 Service Pack 1. Por isso, são consideradas soluções completas para esta questão. Visto que há algum tempo que os controlos de acesso recomendados acompanham os sistemas operativos mais recentes, à partida, estes representam pouco risco. Contudo, qualquer alteração à DACL comporta algum risco de incompatibilidade entre aplicações.

  • Utilize o comando sc.exe para definir os controlos de acesso modificados para os serviços identificados:

    Nota Deve executar o comando sc.exe como utilizador com privilégios. Pode executar este comando utilizando um script de arranque do computador, ou utilizando um script SMS. Ao executar este comando, a segurança das DACLs será aumentada, para que tenham o mesmo nível de segurança das do Windows XP Service Pack 2 e do Windows Server 2003 Service Pack 1. Para mais informações sobre o comando sc.exe e sobre como definir as DACLs para serviços Windows, consulte a seguinte Documentação de Produto Microsoft. Para esta medida de atenuação, não é necessário reiniciar o computador.

    Para o Windows XP Service Pack 1, execute cada um dos seguintes comandos. Cada comando altera a DACL no serviço afectado associado.

    sc sdset ssdpsrv D:(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;PU)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SO)(A;;CCLCSWRPLORC;;;AU)(A;;RPWPDTRC;;;LS)

    sc sdset netbt D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPLOCRRC;;;PU)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SO)(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;DT;;;LS)(A;;DT;;;NS)(A;;CCLCSWRPLOCRRC;;;NO)

    sc sdset upnphost
    D:(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;PU)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SO)(A;;CCLCSWRPLORC;;;AU)(A;;CCDCLCSWLOCRRC;;;LS)

    sc sdset scardsvr D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCLCSWRPWPDTLOCRRC;;;LS)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SO)(A;;CCLCSWRPLOCRRC;;;S-1-2-0)

    sc sdset dhcp D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPWPDTLOCRRC;;;NO)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SY)

    sc sdset dnscache D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPLOCRRC;;;PU)(A;;CCLCSWRPWPDTLOCRRC;;;NO)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SY)

    Para o Windows Server 2003, execute cada um dos seguintes comandos. Cada comando altera a DACL no serviço afectado associado.

    sc sdset netbt D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPLOCRRC;;;PU)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SO)(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;DT;;;LS)(A;;DT;;;NS)(A;;CCLCSWRPLOCRRC;;;NO)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)

    sc sdset dhcp D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPWPDTLOCRRC;;;NO)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)

    sc sdset dnscache D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPLOCRRC;;;PU)(A;;CCLCSWRPWPDTLOCRRC;;;NO)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)

    Nota Para o Windows Server 2003, os únicos serviços afectados identificados são NetBT, DnsCache e DHCP. No cenário do Windows Server 2003, um ataque tem de ser lançado por um membro do grupo de Operadores de Configuração de Rede. Por predefinição, o campo deste grupo encontra-se vazio.

    Impacto da solução alternativa: Nenhuma

  • Utilize a Política de Grupos para implementar controlos de acesso modificados para os serviços identificados.

    Os administradores de domínio podem utilizar a Política de Grupos e os modelos de segurança para implementar os comandos de acesso modificados nos sistemas Windows XP Service Pack 1. Para mais informações sobre como implementar modelos de segurança utilizando a Política de Grupos, consulte o Artigo 816585 da Base de Dados de Conhecimento da Microsoft. Não é necessário reiniciar o computador para executar esta medida de atenuação.

    Para o Windows XP Service Pack 1, utilize o seguinte modelo de segurança para modificar os serviços Upnphost, SCardSvr, SSDPSRV, DnsCache e DHCP.

    [Unicode]
    Unicode=yes
    [Version]
    signature="$CHICAGO$"
    Revision=1
    [Service General Setting]
    SSDPSRV,2."D:(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;PU)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;S-1-5-32-549)(A;;CCLCSWRPLORC;;;AU)(A;;RPWPDTRC;;;S-1-5-19)"
    upnphost,2."D:(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;PU)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;S-1-5-32-549)(A;;CCLCSWRPLORC;;;AU)(A;;CCDCLCSWLOCRRC;;;S-1-5-19)"
    scardsvr,2."D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCLCSWRPWPDTLOCRRC;;;S-1-5-19)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;S-1-5-32-549)(A;;CCLCSWRPLOCRRC;;;S-1-2-0)"
    dhcp,2."D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPWPDTLOCRRC;;;NO)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"
    dnscache,2."D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPLOCRRC;;;PU)(A;;CCLCSWRPWPDTLOCRRC;;;NO)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"

    Para o Windows Server 2003, utilize o seguinte modelo de segurança para modificar os serviços DnsCache e DHCP.

    [Unicode]
    Unicode=yes
    [Version]
    signature="$CHICAGO$"
    Revision=1
    [Service General Setting]
    dhcp,,"D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPWPDTLOCRRC;;;NO)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"
    dnscache,,"D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPLOCRRC;;;PU)(A;;CCLCSWRPWPDTLOCRRC;;;NO)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"

    Nota Para o Windows XP Service Pack 1 e Windows Server 2003, a alteração das DACLs de serviços no serviço NetBT não é suportada utilizando o Editor de Objectos da Política de Grupos da Microsoft. Por isso, a alteração da DACL no serviço NetBT não está incluída no modelo de segurança para o Windows Server 2003.

    Nota Para o Windows Server 2003, os únicos serviços afectados identificados são NetBT, DHCP e DnsCache. No cenário do Windows Server 2003, um ataque tem de ser lançado por um membro do grupo de Operadores de Configuração de Rede. Por predefinição, o campo deste grupo encontra-se vazio e raramente é preenchido.

    Impacto da solução alternativa: Para além de atribuir às DACLs de serviços as mesmas definições das do Windows XP Service Pack 2, o modelo de segurança fornecido define o tipo de reinício do serviço para o serviço afectado para a configuração predefinida original de “Automático”. Visto que o Windows Server 2003 suporta a capacidade de configurar as definições de tipo de arranque, o tipo de arranque não é alterado para o Windows Server 2003.

  • Modifique o registo do Windows para modificar os controlos de acesso para cada um dos serviços identificados.

    O método preferido para modificação do serviço é a utilização do comando sc.exe. Contudo, pode utilizar o comando seguinte para modificar as DACLs de segurança dos serviços afectados para o mesmo nível do Windows XP Service Pack 2. Aconselha-se aos utilizadores que façam uma cópia de segurança do registo antes de efectuarem qualquer modificação. Para mais informações sobre scripts de registo e sobre como modificar o registo do Windows, consulte o Artigo 214752 da Base de Dados de Conhecimento da Microsoft.

    Para o Windows XP Service Pack 1, modifique as seguintes chaves de registo para alterar os serviços predefinidos afectados no Windows XP Service Pack 1

    Para o serviço SSDPSRV:

    reg add HKLM\System\CurrentControlSet\Services\SSDPSRV\Security /v Security /t REG_BINARY /d _
    01001480bc000000c8000000140000003000000002001c000100000002801400ff010f00010100000000000100000_
    00002008c000600000000001400ff010f0001010000000000051200000000001800ff010f00010200000000000520_
    0000002002000000001800fd0102000102000000000005200000002302000000001800ff010f00010200000000000_
    52000000025020000000014009d00020001010000000000050b000000000014007000020001010000000000051300_
    0000010100000000000512000000010100000000000512000000

    Para o serviço NetBT:

    reg add HKLM\System\CurrentControlSet\Services\netbt\Security /v Security /t REG_BINARY /d _
    01001480e8000000f4000000140000003000000002001c000100000002801400ff010f00010100000000000100000_
    0000200b80008000000000014008d01020001010000000000050b000000000018009d010200010200000000000520_
    0000002302000000001800ff010f000102000000000005200000002002000000001800ff010f00010200000000000_
    5200000002502000000001400fd010200010100000000000512000000000014004000000001010000000000051300_
    00000000140040000000010100000000000514000000000018009d0102000102000000000005200000002c0200000_
    10100000000000512000000010100000000000512000000

    Para o serviço UPnPHost:

    reg add HKLM\System\CurrentControlSet\Services\upnphost\Security /v Security /t REG_BINARY /d _
    01001480bc000000c8000000140000003000000002001c000100000002801400ff010f00010100000000000100000_
    00002008c000600000000001400ff010f0001010000000000051200000000001800ff010f00010200000000000520_
    0000002002000000001800fd0102000102000000000005200000002302000000001800ff010f00010200000000000_
    52000000025020000000014009d00020001010000000000050b000000000014008f01020001010000000000051300_
    0000010100000000000512000000010100000000000512000000

    Para o serviço ScardSvr:

    reg add HKLM\System\CurrentControlSet\Services\scardsvr\Security /v Security /t REG_BINARY /d _
    01001480a4000000b0000000140000003000000002001c000100000002801400ff010f00010100000000000100000_
    000020074000500000000001400fd01020001010000000000051200000000001400fd010200010100000000000513_
    00000000001800ff010f000102000000000005200000002002000000001800ff010f0001020000000000052000000_
    025020000000014009d01020001010000000000020000000001010000000000051200000001010000000000051200_
    0000

    Para o serviço DHCP:

    reg add HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\dhcp\security /v Security /t REG_BINARY /d _
    01001480900000009C000000140000003000000002001C00010000002801400FF010F00010100000000000100000000020060000_
    4000000000014008D01020001010000000000050B00000000001800FD010200012000000000005200000002C02000000001800FF_
    010F00010200000000005200000002002000000001400FD010200010100000000000512000000101000000000005120000000101_
    00000000000512000000

    Para o serviço DnsCache:

    reg add HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\dnscache\security /v Security /t REG_BINARY /d_
    01001480A8000000B4000000140000003000000002001C00010000002801400FF010F00010100000000000100000000020078000500_
    0000000014008D01020001010000000000050B000000000018009D010200012000000000005200000002302000000001800FD010200_
    010200000000005200000002C02000000001800FF010F000102000000000005200000002002000000001400FD010200010100000000_
    00051200000001010000000000512000000010100000000000512000000

    Para o Windows Server 2003, modifique a seguinte chave de registo para alterar o serviço predefinido afectado do Windows 2003.

    Para o serviço NetBT:

    reg add HKLM\System\CurrentControlSet\Services\netbt\Security /v Security /t REG_BINARY /d _
    01001480e8000000f4000000140000003000000002001c000100000002801400ff010f00010100000000000100000_
    0000200b80008000000000014008d01020001010000000000050b000000000018009d010200010200000000000520_
    0000002302000000001800ff010f000102000000000005200000002002000000001800ff010f00010200000000000_
    5200000002502000000001400fd010200010100000000000512000000000014004000000001010000000000051300_
    00000000140040000000010100000000000514000000000018009d0102000102000000000005200000002c0200000_
    10100000000000512000000010100000000000512000000

    Para o serviço DHCP:

    reg add HKLM\System\CurrentControlSet\Services\dhcp\Security /v Security /t REG_BINARY /d _
    01001480900000009C000000140000003000000002001C00010000002801400FF010F000101000000000001000_
    000000200600004000000000014008D01020001010000000000050B00000000001800FD0102000020000000000_
    05200000002C02000000001800FF010F000102000000000005200000002002000000001400FD01020001010000_
    000000051200000010100000000000512000000010100000000000512000000

    Para o serviço DnsCache:

    reg add HKLM\System\CurrentControlSet\Services\dnscache\Security /v Security /t REG_BINARY /d _
    01001480900000009C000000140000003000000002001C00010000002801400FF010F000101000000000001000_
    000000200600004000000000014008D01020001010000000000050B00000000001800FD0102000020000000000_
    05200000002C02000000001800FF010F000102000000000005200000002002000000001400FD01020001010000_
    000000051200000010100000000000512000000010100000000000512000000

    Nota Para estes valores de chave de registo foi inserido o caracter “_” e uma mudança de linha para legibilidade. Remova este caracter e esta mudança de linha para executar o comando correctamente.

    Impacto da solução alternativa: São atribuídas às DACLs de serviços as mesmas definições das do Windows Server 2003 Service Pack 1 e Windows XP Service Pack 2, e não é necessário reiniciar o computador para executar esta medida de atenuação.

Perguntas mais frequentes sobre DACLs de Serviços Windows Permissivos poderiam permitir elevação de privilégios - CVE-2006-0023

Qual a abrangência desta vulnerabilidade?
Esta é uma vulnerabilidade de elevação de privilégios. Um intruso que conseguisse tirar partido desta vulnerabilidade poderia obter o controlo total de um sistema afectado. Um intruso poderia alterar o binário predefinido associado aos serviços afectados. Depois, o intruso poderia parar e reiniciar os serviços para executar um programa ou binário malicioso. Um intruso poderia então instalar programas; ver, alterar ou eliminar dados; ou ainda criar novas contas com todos os privilégios.

O que provoca a vulnerabilidade?
No Windows XP Service Pack 1, as permissões nos serviços Windows identificados estão predefinidas para um nível que pode permitir a um utilizador com poucos privilégios alterar as propriedades associadas ao serviço. No Windows Server 2003, as permissões nos serviços identificados estão definidas para um nível que pode permitir a um utilizador pertencente ao grupo de Operadores de Configuração de Rede alterar propriedades associadas ao serviço.

Como poderia um intruso utilizar a vulnerabilidade?
Ao alterar o programa predefinido de execução associado por um serviço identificado, um utilizador com poucos privilégios poderá executar comandos ou ficheiros executáveis que normalmente necessitariam de um nível mais elevado de privilégios de acesso.

Quem poderia explorar a vulnerabilidade?
Para tentar explorar a vulnerabilidade, um intruso tem de ter credenciais de início de sessão válidas para o sistema afectado.

Como poderia um intruso explorar a vulnerabilidade?
Para explorar esta vulnerabilidade, um intruso teria primeiro de ter credenciais de início de sessão válidas para o sistema afectado. Um intruso poderia ter então acesso ao componente afectado e executar uma aplicação padrão que poderia explorar a vulnerabilidade e obter controlo total sobre o sistema afectado.

Quais os sistemas mais susceptíveis a esta vulnerabilidade?
Tanto as estações de trabalho como os servidores estão susceptíveis a esta vulnerabilidade.

Os sistemas operativos Windows 98, Windows 98 Second Edition ou Windows Millennium Edition são afectados criticamente por esta vulnerabilidade?
Não. O Windows 98, Windows 98 Second Edition e Windows Millennium Edition não contêm os componentes afectados.

O Windows 2000 é afectado por esta vulnerabilidade?
Foram identificados cenários que envolvem membros do grupo de administradores Power User, mas estes utilizadores deveriam ser considerados como utilizadores fidedignos com vastos privilégios e capacidade para alterar definições em todo o computador. Para mais informações sobre direitos associados ao grupo de administradores Power User, consulte o Artigo 825069 da Base de Dados de Conhecimento da Microsoft. O Windows 2000 pode ficar vulnerável se for instalado código de aplicações de terceiros que adicione serviços com controlos de acesso demasiado permissivos.

Como posso determinar se uma aplicação que não é Microsoft está afectada?
Aconselhamos os utilizadores a contactar os respectivos vendedores de software de outras marcas cujos produtos necessitem de instalação de serviços, para determinar se algum dos serviços Windows diferentes das predefinições é afectado.. Aconselhamos os programadores de software a consultar o Artigo 914392 da Base de Dados de Conhecimento da Microsoft para obter informações adicionais e procedimentos recomendados sobre como aplicar controlos de acesso seguro a serviços.

A vulnerabilidade poderia ser explorada a partir da Internet?
Não. O intruso tem de ter credenciais de início de sessão válidas para o sistema específico que pretende atacar.

O que faz a actualização?
A actualização altera as DACLs pré-definidas no Windows XP Service Pack 1 e no Windows Server para as DACLs de segurança melhorada utilizadas no Windows XP Service Pack 2 e Windows Server 2003 Service Pack 1.

Quando este boletim de segurança foi publicado, esta vulnerabilidade já tinha sido divulgada publicamente?
Sim. Esta vulnerabilidade foi divulgada publicamente. Foi-lhe atribuído o número de Vulnerabilidade e Exposição Comum CVE-2006-0023.

Quando este boletim de segurança foi publicado, a Microsoft já tinha recebido informações sobre a exploração desta vulnerabilidade?
Não. Quando este boletim de segurança foi publicado pela primeira vez, a Microsoft tinha conhecimento de exemplos divulgados publicamente de código para prova de conceito, mas não tinha recebido quaisquer informações que indicassem que esta vulnerabilidade tivesse sido utilizada publicamente para atacar clientes.

Software Afectado:

Para obter mais informações sobre a actualização de segurança específica do software afectado, clique na ligação adequada:

Windows Server 2003

Pré-requisitos
Esta actualização de segurança requer uma versão comercializada do Windows Server 2003.

Inclusão em Service Packs Futuros:
A actualização para esta questão está incluída no Windows Server 2003 Service Pack 1.

Informações de Instalação

Esta actualização de segurança suporta os seguintes parâmetros de configuração.

Parâmetros de Instalação de Actualizações de Segurança Suportados
ParâmetroDescrição
/help Apresenta as opções da linha de comandos
Modos de Configuração
/passive Modo de Configuração Automático. Não é necessária qualquer intervenção por parte do utilizador, mas é apresentado o estado da instalação. Se for necessário um reinício no final da Configuração, será mostrada ao utilizador uma caixa de diálogo com um temporizador, avisando que o computador irá reiniciar passados 30 segundos.
/quiet Modo silencioso. É o mesmo que o modo automático, mas não são apresentadas mensagens de estado ou de erro.
Opções de Reinício
/norestart Não reinicia quando a instalação estiver concluída
/forcerestart Reinicia o computador depois da instalação e força as outras aplicações a fechar durante o processo de encerramento, sem antes gravar os ficheiros abertos.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o utilizador de que o computador irá reiniciar dentro de x segundos. (A predefinição é de 30 segundos.) Destinado a ser usado com os parâmetros /quiet ou /passive.
/promptrestart Apresenta uma caixa de diálogo pedindo ao utilizador local que autorize o reinício
Opções Especiais
/overwriteoem Substitui ficheiros OEM sem aviso
/nobackup Não faz cópias de segurança dos ficheiros necessários para desinstalação
/forceappsclose Força outros programas a fechar quando o computador é encerrado
/log: path Permite o redireccionamento de ficheiros de registo de instalação
/integrate:path Integra a actualização nos ficheiros de origem do Windows. Estes ficheiros estão localizados no caminho que é especificado no parâmetro.
/extract[:path] Extrai ficheiros sem iniciar o programa de Configuração
/ER Activa o fornecimento de informações sobre erros alargados
/verbose Activa registo com informações detalhadas. Durante a instalação, cria %Windir%\CabBuild.log. Este registo especifica os ficheiros que são copiados. Usar este parâmetro pode fazer com que a instalação decorra mais lentamente.

Nota É possível combinar estes parâmetros num único comando. Para efeitos de retro-compatibilidade, a actualização de segurança também suporta muitos dos parâmetros de configuração que são utilizados pelas versões anteriores do Programa de Configuração. Para obter mais informações sobre os parâmetros de instalação suportados, consulte o Artigo 262841 da Base de Dados de Conhecimento da Microsoft. Para obter mais informações sobre o programa de instalação Update.exe, visite o Web site Microsoft TechNet.

Informações de implementação

Para instalar a actualização de segurança sem qualquer intervenção por parte do utilizador utilize o seguinte comando numa linha de comandos do Windows Server 2003:

Windowsserver2003-kb914798-x86-enu /quiet

Nota A utilização do parâmetro /quiet irá suprimir todas as mensagens. Isto inclui a supressão de mensagens de falha. Quando utilizam o parâmetro /quiet, os administradores devem usar um dos métodos suportados para verificar se a instalação foi bem sucedida. Os administradores também devem consultar o ficheiro KB914798.log para verificar a existência de quaisquer mensagens de falha quando utilizam este parâmetro.

Para obter informações sobre como implementar esta actualização de segurança com o Software Update Services, visite o Web site Software Update Services. Para mais informações sobre como implementar esta actualização de segurança usando os Windows Server Update Services, visite o Web site dos Windows Server Update Services. Esta actualização de segurança também estará disponível através do Web site do Microsoft Update.

Requisito de Reinício

Esta actualização não requer um reinício. O programa de instalação pára os serviços necessários, aplica a actualização e, em seguida, reinicia os serviços. Contudo, se não for possível interromper os serviços necessários por qualquer motivo, ou se os ficheiros necessários estiverem a ser utilizados, esta actualização vai requerer o reinício do computador. Se for esse o caso, será apresentada uma mensagem aconselhando-o a reiniciar. Para ajudar a reduzir a hipótese de ser necessário reiniciar o computador, interrompa todos os serviços afectados e feche todas as aplicações que possam usar os ficheiros afectados antes de instalar a actualização de segurança. Para mais informações sobre por que razão pode ser solicitada a sua confirmação para o reinício do seu computador, consulte o Artigo 887012 da Base de Dados de Conhecimento da Microsoft.

Informações de Remoção

Esta actualização não pode ser removida. Para saber mais sobre como remover manualmente as alterações efectuadas por esta actualização, consulte o Artigo 914798 da Base de Dados de Conhecimento da Microsoft.

Informações de Ficheiros

Visto que esta actualização apenas modifica as propriedades do sistema para os serviços identificados, não são aplicados novos binários ao sistema como resultado da instalação da actualização.

Para mais informações sobre este comportamento, consulte o Artigo 824994 da Base de Dados de Conhecimento da Microsoft.

Para mais informações sobre o programa de instalação Update.exe, visite o Web site Microsoft TechNet.

Para mais informações sobre a terminologia que é usada neste boletim, tal como hotfix, consulte o Artigo 824684 da Base de Dados de Conhecimento da Microsoft.

Verificar se a Actualização foi aplicada

  • Microsoft Baseline Security Analyzer

    Para verificar se uma actualização de segurança foi aplicada num sistema afectado, poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). A ferramenta MBSA permite aos administradores procurarem actualizações de segurança em falta e comuns erros de configuração de segurança em sistemas locais e remotos. Para mais informações acerca do MBSA, visite o Web site do Microsoft Baseline Security Analyzer.

  • Verificação da Chave de Registo

    Poderá também verificar os ficheiros instalados por esta actualização de segurança, consultando a seguinte chave do registo.

    Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Enterprise Edition para Sistemas baseados em Itanium; e Windows Server 2003, Datacenter Edition para Sistemas baseados em Itanium:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB914798\Filelist

    Nota Esta chave de registo poderá não conter uma lista completa dos ficheiros instalados. Além disso, esta chave de registo poderá não ser criada correctamente se um administrador ou um OEM integrar ou associar a actualização de segurança aos ficheiros de origem de instalação do Windows.

Windows XP

Pré-requisitos
Esta actualização de segurança requer o Microsoft Windows XP Service Pack 1. Para mais informações, consulte o Artigo 322389 da Base de Dados de Conhecimento da Microsoft.

Inclusão em Service Packs Futuros:
A actualização para esta questão está incluída no Windows XP Service Pack 2.

Informações de Instalação

Esta actualização de segurança suporta os seguintes parâmetros de configuração.

Parâmetros de Instalação de Actualizações de Segurança Suportados
ParâmetroDescrição
/help Apresenta as opções da linha de comandos
Modos de Configuração
/passive Modo de Configuração Automático. Não é necessária qualquer intervenção por parte do utilizador, mas é apresentado o estado da instalação. Se for necessário um reinício no final da Configuração, será mostrada ao utilizador uma caixa de diálogo com um temporizador, avisando que o computador irá reiniciar passados 30 segundos.
/quiet Modo silencioso. É o mesmo que o modo automático, mas não são apresentadas mensagens de estado ou de erro.
Opções de Reinício
/norestart Não reinicia quando a instalação estiver concluída
/forcerestart Reinicia o computador depois da instalação e força as outras aplicações a fechar durante o processo de encerramento, sem antes gravar os ficheiros abertos.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o utilizador de que o computador irá reiniciar dentro de x segundos. (A predefinição é de 30 segundos.) Destinado a ser usado com os parâmetros /quiet ou /passive.
/promptrestart Apresenta uma caixa de diálogo pedindo ao utilizador local que autorize o reinício
Opções Especiais
/overwriteoem Substitui ficheiros OEM sem aviso
/nobackup Não faz cópias de segurança dos ficheiros necessários para desinstalação
/forceappsclose Força outros programas a fechar quando o computador é encerrado
/log:path Permite o redireccionamento de ficheiros de registo de instalação
/integrate:path Integra a actualização nos ficheiros de origem do Windows. Estes ficheiros estão localizados no caminho que é especificado no parâmetro.
/extract[:path] Extrai ficheiros sem iniciar o programa de Configuração
/ER Activa o fornecimento de informações sobre erros alargados
/verbose Activa registo com informações detalhadas. Durante a instalação, cria %Windir%\CabBuild.log. Este registo especifica os ficheiros que são copiados. Usar este parâmetro pode fazer com que a instalação decorra mais lentamente.

Nota É possível combinar estes parâmetros num único comando. Para efeitos de retro-compatibilidade, a actualização de segurança também suporta os parâmetros de configuração que são utilizados pelas versões anteriores do Programa de Configuração. Para obter mais informações sobre os parâmetros de instalação suportados, consulte o Artigo 262841 da Base de Dados de Conhecimento da Microsoft. Para obter mais informações sobre o programa de instalação Update.exe, visite o Web site Microsoft TechNet.

Informações de implementação

Para instalar a actualização de segurança sem qualquer intervenção por parte do utilizador, utilize o seguinte comando numa linha de comandos do Microsoft Windows XP:

Windowsxp-kb914798-x86-enu /quiet

Nota A utilização do parâmetro /quiet irá suprimir todas as mensagens. Isto inclui a supressão de mensagens de falha. Quando utilizam o parâmetro /quiet, os administradores devem usar um dos métodos suportados para verificar se a instalação foi bem sucedida. Os administradores também devem consultar o ficheiro KB914798.log para verificar a existência de quaisquer mensagens de falha quando utilizam este parâmetro.

Requisito de Reinício

Esta actualização não requer um reinício. O programa de instalação pára os serviços necessários, aplica a actualização e, em seguida, reinicia os serviços. Contudo, se não for possível interromper os serviços necessários por qualquer motivo, ou se os ficheiros necessários estiverem a ser utilizados, esta actualização vai requerer o reinício do computador. Se for esse o caso, será apresentada uma mensagem aconselhando-o a reiniciar. Para mais informações sobre por que razão pode ser solicitada a sua confirmação para o reinício do seu computador, consulte o Artigo 887012 da Base de Dados de Conhecimento da Microsoft.

Informações de Remoção

Esta actualização não pode ser removida. Para saber mais sobre como remover manualmente as alterações efectuadas por esta actualização, consulte o Artigo 914798 da Base de Dados de Conhecimento da Microsoft.

Visto que esta actualização apenas modifica as propriedades do sistema para os serviços identificados, não são aplicados novos binários ao sistema como resultado da instalação da actualização.

Verificar se a Actualização foi aplicada

  • Microsoft Baseline Security Analyzer

    Para verificar se uma actualização de segurança foi aplicada num sistema afectado, poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). A ferramenta MBSA permite aos administradores procurarem actualizações de segurança em falta e comuns erros de configuração de segurança em sistemas locais e remotos. Para mais informações acerca do MBSA, visite o Web site do Microsoft Baseline Security Analyzer.

  • Verificação da Chave de Registo

    Poderá também verificar os ficheiros instalados por esta actualização de segurança, consultando a seguinte chave do registo.

    Para Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB914798\Filelist

    Nota Esta chave de registo poderá não conter uma lista completa dos ficheiros instalados. Além disso, esta chave de registo poderá não ser criada correctamente se um administrador ou um OEM integrar ou associar a actualização de segurança aos ficheiros de origem de instalação do Windows.

Outras informações

Agradecimentos

A Microsoft agradece às seguintes entidades por trabalharem connosco para proteger os clientes:

  • Andres Tarasco da SIA Group por trabalhar connosco na questão DACLs de Serviços Windows Permissivos poderiam permitir Elevação de Privilégios - CVE-2006-0023

Obter Outras Actualizações de Segurança:

Estão disponíveis actualizações para outros problemas de segurança nas seguintes localizações:

Suporte:

  • Os clientes nos E.U.A. e no Canadá podem receber suporte técnico a partir do web site de Suporte Técnico da Microsoft em 1-866-PCSAFETY. As chamadas de suporte técnico associadas a actualizações de segurança são gratuitas.
  • Os clientes internacionais podem receber suporte das subsidiárias locais da Microsoft. O suporte técnico associado às actualizações de segurança é gratuito. Para mais informações sobre como contactar a Microsoft relativamente a questões de suporte, visite o Web site de Suporte Internacional.

Recursos de Segurança:

Software Update Services:

Utilizando o Microsoft Software Update Services (SUS) os administradores podem implementar rápida e eficazmente as mais recentes actualizações críticas e actualizações de segurança em servidores baseados no Windows 2000 e no Windows Server 2003, bem como em sistemas de computadores de secretária que executem o Windows 2000 Professional ou o Windows XP Professional.

Para obter mais informações sobre como implementar actualizações de segurança com os Software Update Services, visite o Web site dos Software Update Services.

Windows Server Update Services:

Ao utilizar os Windows Server Update Services (WSUS), os administradores podem rápida e fiavelmente implementar as actualizações críticas mais recentes e as actualizações de segurança para os sistemas operativos Windows 2000 e posteriores, Office XP e posteriores, Exchange Server 2003 e SQL Server 2000 até Windows 2000 e sistemas operativos posteriores.

Para mais informações sobre como implementar actualizações de segurança usando os Windows Server Update Services, visite o Web site dos Windows Server Update Services.

Systems Management Server:

O Microsoft Systems Management Server (SMS) fornece uma solução empresarial altamente configurável para gerir actualizações. O SMS permite aos administradores identificarem sistemas baseados no Windows que necessitem de actualizações de segurança e executar a implementação controlada dessas actualizações em toda a empresa, com um mínimo de incómodo para os utilizadores finais. Para mais informações sobre como os administradores podem utilizar o SMS 2003 para implementar actualizações, visite o Web site SMS 2003 Security Patch Management. Os utilizadores do SMS 2.0 também podem utilizar o Software Updates Service Feature Pack para ajudar na implementação das actualizações de segurança. Para obter informações sobre o SMS, visite o Web site do SMS.

Nota O SMS utiliza as ferramentas Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool e Enterprise Update Scan Tool para fornecer um suporte abrangente na detecção e implementação de actualizações dos boletins de segurança. Algumas actualizações de software poderão não ser detectadas por estas ferramentas. Nestes casos, os administradores podem utilizar as capacidades de inventário do SMS para fornecer actualizações a sistemas específicos. Para mais informações sobre este procedimento, visite o seguinte Web site. Algumas actualizações de segurança requerem direitos administrativos após o reinício do sistema. Os administradores podem utilizar a ferramenta Elevated Rights Deployment Tool (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack) para instalar estas actualizações.

Exclusão de garantia:

As informações fornecidas na Base de Dados de Conhecimento da Microsoft são fornecidas "tal como estão", sem garantias de qualquer tipo. A Microsoft exclui todas as garantias, sejam expressas ou implícitas, incluindo as garantias de comercialização e adequação a um fim específico. Em caso algum serão a Microsoft Corporation ou os seus fornecedores responsáveis por quaisquer prejuízos, incluindo prejuízos directos, indirectos, incidentais ou consequentes, extraordinários ou por perda de lucros negociais, ainda que a Microsoft Corporation, ou os seus fornecedores tenham sido notificados da possibilidade de ocorrência de tais prejuízos. A exclusão ou limitação de responsabilidade por prejuízos consequentes ou incidentais não é permitida em alguns estados ou jurisdições, pelo que a limitação supra poderá não ser aplicável.

Revisões:

  • V1.0 (14 de Março de 2006): Boletim publicado.
  • V1.1 17 de Março de 2006: Para o Windows Server 2003, a secção de verificação de ficheiros foi actualizada para reflectir as chaves de registo adequadas para detecção de ficheiros.
  • V2.0 (13 de Junho de 2006): Esta actualização foi revista para incluir os valores de chave de registo actualizados para os serviços NetBT, RemoteAccess e TCPIP. Estes valores foram modificados para serem iguais aos do Windows XP Service Pack 2 em sistemas Windows XP Service Pack 1 e iguais aos do Windows 2003 Service Pack 1 em sistemas Windows 2003 sem nenhum service pack aplicado. Os clientes são aconselhados a aplicar esta actualização revista para estarem mais seguros contra elevação de privilégios através destes serviços, como descrito na secção Detalhes da Vulnerabilidade deste boletim de segurança.
  • V2.1 (14 de Junho de 2006): Boletim actualizado para clarificar que os sistemas Windows 2003 sem aplicação de um service pack não são afectados pelo relançamento de 13 de Junho de 2006.

Built at 2014-04-18T01:50:00Z-07:00

Mostrar: