Microsoft Security Bulletin MS06-026 - Crítica

Vulnerabilidade no Motor de Processamento de Gráficos poderia permitir Execução Remota de Código (918547)

Data de publicação: 13 de junho de 2006

actualizada: 1.0

Resumo

Quem deve ler este documento: Clientes que utilizam o Microsoft Windows

Impacto da Vulnerabilidade: Crítica

Classificação de Gravidade Máxima: Execução Remota de Código

Recomendação: Os clientes deverão aplicar de imediato a actualização.

Substituição de Actualizações de Segurança: Nenhuma

Avisos: O Artigo 918547 da Base de Dados de Conhecimento da Microsoft documenta as questões actualmente conhecidas que os clientes podem experimentar quando instalam esta actualização de segurança. O artigo também documenta soluções recomendadas para estes problemas. Para mais informações, consulte o Artigo 918547 da Base de Dados de Conhecimento da Microsoft.

Localizações de Transferência de Actualizações de Segurança e Software Testado:

Software Afectado:

  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) e Microsoft Windows Millennium Edition (Me) — Consulte as “Perguntas mais frequentes relativas a esta actualização de segurança” documentadas abaixo.

Software Não Afectado:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 para sistemas baseados no Itanium e Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium:
  • Microsoft Windows Server 2003 x64 Edition

Informações Gerais

Resumo Executivo:

Esta actualização resolve uma vulnerabilidade recentemente descoberta e comunicada de forma privada. A vulnerabilidade está documentada na secção "Detalhes sobre a Vulnerabilidade" deste boletim.

A Microsoft recomenda que os clientes apliquem de imediato a actualização

Classificações da Gravidade e Identificadores da Vulnerabilidade:

Identificadores da VulnerabilidadeImpacto da VulnerabilidadeWindows 98, 98 SE, ME
Vulnerabilidade no Processamento de Gráficos - CVE-2006-2376Execução Remota de CódigoCrítica
Gravidade Agregada de Todas as Vulnerabilidades  Execução Remota de Código Crítica

Esta avaliação baseia-se nos tipos de sistemas que são afectados pela vulnerabilidade, nos respectivos padrões típicos de implementação e no efeito que a exploração da vulnerabilidade teria sobre os mesmos.

Os sistemas operativos Windows 98, Windows 98 Second Edition ou Windows Millennium Edition são afectados criticamente por uma ou mais das vulnerabilidades visadas neste boletim de segurança?
Sim. Os sistemas operativos Windows 98, Windows 98 Second Edition e Windows Millennium Edition são afectados criticamente por esta vulnerabilidade. Serão disponibilizadas o quanto antes depois desta publicação. Quando estas actualizações de segurança estiverem disponíveis, só as poderá transferir a partir do Web site do Windows Update. Para obter mais informações sobre classificações de gravidade, visite o seguinte Web site.

Nota Actualizações para versões localizadas do Microsoft Windows Millennium Edition que não são suportadas pelo Windows Update estão disponíveis para transferência nas seguintes localizações:

Posso utilizar o Microsoft Baseline Security Analyzer (MBSA) para determinar se esta actualização é necessária?
A tabela seguinte fornece o resumo de detecções do MBSA para esta actualização de segurança.

SoftwareMBSA 1.2.1MBSA 2.0
Microsoft Windows 98 e Microsoft Windows 98 Second EditionNãoNão
Microsoft Windows Millennium EditionNãoNão

Para mais informações sobre o MBSA, visite o Web site do MBSA.

Para mais informações sobre software que o Microsoft Update e o MBSA 2.0 não detectam actualmente, consulte o artigo 895660 da Base de Dados de Conhecimento da Microsoft

Posso utilizar o Systems Management Server (SMS) para determinar se esta actualização é necessária?
A tabela seguinte fornece o resumo de detecções do SMS para esta actualização de segurança.

SoftwareSMS 2.0SMS 2003
Microsoft Windows 98 e Microsoft Windows 98 Second EditionNãoNão
Microsoft Windows Millennium EditionNãoNão

O SMS utiliza o MBSA para fins de detecção. Por conseguinte, o SMS tem as mesmas limitações listadas anteriormente neste boletim relacionadas com software que o MBSA não detecta.

Para o SMS 2.0, o SMS SUS Feature Pack, que inclui a ferramenta Security Update Inventory Tool, pode ser usado pelo SMS para detectar actualizações de segurança. O SMS SUIT utiliza o motor MBSA 1.2.1 para detecção. Para mais informações sobre a ferramenta Security Update Inventory Tool, consulte o seguinte Web site da Microsoft. Para mais informações sobre as limitações da ferramenta Security Update Inventory Tool, consulte o artigo 306460 da Base de Dados de Conhecimento da Microsoft. O SMS SUS Feature Pack também inclui a ferramenta Microsoft Office Inventory Tool para detectar actualizações necessárias para aplicações do Microsoft Office.

Para o SMS 2003, a ferramenta SMS 2003 Inventory Tool para actualizações de software Microsoft pode ser usada pelo SMS para detectar actualizações de segurança que foram oferecidas pelo Microsoft Update e que são suportadas pelos Windows Server Update Services. Para obter mais informações sobre a ferramenta SMS 2003 Inventory Tool for Microsoft Updates, visite o seguinte Web site da Microsoft. O SMS 2003 também pode utilizar a ferramenta Microsoft Office Inventory Tool para detectar as actualizações necessárias para aplicações do Microsoft Office.

Para mais informações sobre o SMS, visite o Web site do SMS.

Vulnerabilidade no Processamento de Gráficos - CVE-2006-2376

Existe uma vulnerabilidade de execução remota de código no motor de processamento de gráficos devido à forma como processa imagens no formato de metaficheiro do Windows (WMF). Um intruso poderia explorar a vulnerabilidade através de uma imagem WMF especialmente concebida para o efeito, que pudesse potencialmente permitir a execução remota de código se um utilizador visitasse um Web site nocivo ou abrisse um anexo especialmente concebido para o efeito numa mensagem de correio electrónico. Um intruso que conseguisse tirar partido desta vulnerabilidade poderia obter o controlo total de um sistema afectado.

Factores atenuantes para a Vulnerabilidade no Processamento de Gráficos - CVE-2006-2376:

  • No cenário de um ataque baseado na Web, um intruso poderia alojar um Web site contendo uma página Web que fosse utilizada para explorar esta vulnerabilidade. Além disso, Web sites que aceitam ou alojam publicidade ou conteúdos fornecidos pelo utilizador e Web sites nocivos podem conter conteúdos nocivos que poderiam explorar esta vulnerabilidade. Contudo, em qualquer dos casos, o intruso não teria forma de forçar os utilizadores a visitar estes Web sites. Em vez disso, o intruso teria de persuadir os utilizadores a visitar o Web site, como habitual levando-o a clicar numa hiperligação numa mensagem de correio electrónico ou num pedido de mensagem instantânea que levam o utilizador para o Web site do intruso.

Soluções alternativas para a Vulnerabilidade no Processamento de Gráficos - CVE-2006-2376:

Não identificámos quaisquer alternativas para esta vulnerabilidade.

Perguntas mais frequentes sobre a Vulnerabilidade no Processamento de Gráficos - CVE-2006-2376:

Qual é a abrangência desta vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Um intruso que conseguisse tirar partido desta vulnerabilidade poderia obter remotamente o controlo total sobre um sistema afectado. Em seguida, poderia instalar programas e visualizar, alterar ou apagar dados.

O que provoca a vulnerabilidade?
Existe uma vulnerabilidade na forma como o Motor de Processamento de Gráficos processa imagens WMF especialmente concebidas que poderiam permitir a execução de código arbitrário.

O que é o formato de imagem Metaficheiro do Windows (WMF)?

Uma imagem WMF é uma imagem guardada num formato de metaficheiro de 16 bits que pode incluir informações sobre vectores e mapas de bits. este formato foi optimizado para o sistema operativo Windows.

Para mais informações sobre tipos de e formatos de imagem, consulte o Artigo 320314 da Base de Dados de Conhecimento da Microsoft ou visite o Web site do MSDN Library.

Como poderia um intruso utilizar a vulnerabilidade?
Um intruso que conseguisse tirar partido desta vulnerabilidade com êxito poderia controlar totalmente o sistema afectado.

Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia explorar esta vulnerabilidade criando uma página Web nociva ou colocando um anexo especialmente concebido para o efeito numa mensagem de correio electrónico e depois persuadir o utilizador a visitar a página ou a abrir o anexo. Se o utilizador visitasse a página ou abrisse o anexo, o intruso poderia executar código malicioso no contexto de segurança do utilizador com a sessão iniciada localmente. Também poderia ser possível exibir conteúdos Web nocivos concebidos especialmente para o efeito, usando espaços de publicidade como banners, ou usando outros métodos para entregar conteúdos Web a sistemas afectados.

Quais os sistemas mais susceptíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que o utilizador esteja a ler correio electrónico, ou a visitar Web sites, para que ocorra qualquer acção nociva. Deste modo, quaisquer sistemas em que seja lido correio electrónico, ou em que o Internet Explorer seja frequentemente utilizado, são mais susceptíveis a esta vulnerabilidade.

Esta vulnerabilidade afecta outros formatos de imagem para além do Metaficheiro do Windows (WMF)?
O único formato de imagem afectado é o Metaficheiro do Windows (WMF). No entanto, é possível que um intruso altere o nome da extensão de um ficheiro WMF, usando outro nome de formato de imagem. Neste caso, é possível que o motor de processamento de gráficos detecte e processe o ficheiro como uma imagem WMF, o que poderia permitir a exploração.

Se eu bloquear os ficheiros com a extensão de nome de ficheiro .wmf, consigo proteger o meu sistema contra tentativas de exploração desta vulnerabilidade?
Não. O Motor de Processamento de Gráficos não determina os tipos de ficheiro pelas extensões de nome de ficheiro utilizadas. Por isso, se um intruso alterar a extensão de nome de ficheiro de um ficheiro WMF, o Motor de Processamento de Gráficos poderia ainda processar o ficheiro de forma a poder explorar a vulnerabilidade.

O Windows 2000, o Windows XP e o Windows Server 2003 são afectados por esta vulnerabilidade?
Não. O Windows 2000, o Windows XP e o Windows Server 2003 não contêm o componente afectado.

A vulnerabilidade poderia ser explorada a partir da Internet?
Um intruso poderia tentar explorar esta vulnerabilidade através da Internet. Os procedimentos recomendados em relação à utilização de firewalls e as predefinições padrão de uma firewall podem ajudar a proteger os sistemas contra ataques provenientes da Internet. A Microsoft disponibilizou informações sobre como pode ajudar a proteger o seu computador. Os utilizadores finais podem visitar o Web site Proteja o Seu PC. Os profissionais de informática podem visitar o Web site do Security Guidance Center.

O que faz a actualização?
A actualização elimina a vulnerabilidade modificando a forma como as imagens no formato Metaficheiro do Windows (WMF) são processadas.

Quando este boletim de segurança foi publicado, esta vulnerabilidade já tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através de divulgação responsável. A Microsoft ainda não tinha recebido informações que indicassem que esta vulnerabilidade tivesse sido divulgada publicamente, quando este boletim de segurança foi publicado pela primeira vez.

Quando este boletim de segurança foi publicado, a Microsoft já tinha recebido informações sobre a exploração desta vulnerabilidade?
Não. A Microsoft não tinha recebido quaisquer informações que indicassem que esta vulnerabilidade tivesse sido utilizada publicamente para atacar clientes e não tinha conhecimento de exemplos publicados de código para prova de conceito quando este boletim de segurança foi criado pela primeira vez.

Qual é a relação entre esta vulnerabilidade e as vulnerabilidades corrigidas pelo boletim MS06-001?
Ambas as vulnerabilidades existiam no Motor de Processamento de Gráficos. Contudo, esta actualização corrige uma nova vulnerabilidade que não foi corrigida no MS06-001. O MS06-001 não ajuda a proteger contra a vulnerabilidade discutida nesse boletim e não corrige esta nova vulnerabilidade.

Outras informações

Agradecimentos

A Microsoft agradece às seguintes entidades por trabalharem connosco para proteger os clientes:

  • Peter Ferrie da Symantec por fornecer informações sobre a Vulnerabilidade no Processamento de Gráficos - CVE-2006-2376

Obter Outras Actualizações de Segurança:

Estão disponíveis actualizações para outros problemas de segurança nas seguintes localizações:

Suporte:

  • Os clientes nos E.U.A. e no Canadá podem receber suporte técnico a partir do web site de Suporte Técnico da Microsoft em 1-866-PCSAFETY. As chamadas de suporte técnico associadas a actualizações de segurança são gratuitas.
  • Os clientes internacionais podem receber suporte das subsidiárias locais da Microsoft. O suporte técnico associado às actualizações de segurança é gratuito. Para mais informações sobre como contactar a Microsoft relativamente a questões de suporte, visite o Web site de Suporte Internacional.

Recursos de Segurança:

Software Update Services:

Utilizando o Microsoft Software Update Services (SUS) os administradores podem implementar rápida e eficazmente as mais recentes actualizações críticas e actualizações de segurança em servidores baseados no Windows 2000 e no Windows Server 2003, bem como em sistemas de computadores de secretária que executem o Windows 2000 Professional ou o Windows XP Professional.

Para obter mais informações sobre como implementar actualizações de segurança com os Software Update Services, visite o Web site dos Software Update Services.

Windows Server Update Services:

Ao utilizar os Windows Server Update Services (WSUS), os administradores podem rápida e fiavelmente implementar as actualizações críticas mais recentes e as actualizações de segurança para os sistemas operativos Windows 2000 e posteriores, Office XP e posteriores, Exchange Server 2003 e SQL Server 2000 até Windows 2000 e sistemas operativos posteriores.

Para mais informações sobre como implementar actualizações de segurança usando os Windows Server Update Services, visite o Web site dos Windows Server Update Services.

Systems Management Server:

O Microsoft Systems Management Server (SMS) fornece uma solução empresarial altamente configurável para gerir actualizações. O SMS permite aos administradores identificarem sistemas baseados no Windows que necessitem de actualizações de segurança e executar a implementação controlada dessas actualizações em toda a empresa, com um mínimo de incómodo para os utilizadores finais. Para mais informações sobre como os administradores podem utilizar o SMS 2003 para implementar actualizações, visite o Web site SMS 2003 Security Patch Management. Os utilizadores do SMS 2.0 também podem utilizar o Software Updates Service Feature Pack para ajudar na implementação das actualizações de segurança. Para obter informações sobre o SMS, visite o Web site do SMS.

Nota O SMS utiliza as ferramentas Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool e Enterprise Update Scan Tool para fornecer um suporte abrangente na detecção e implementação de actualizações dos boletins de segurança. Algumas actualizações de software poderão não ser detectadas por estas ferramentas. Nestes casos, os administradores podem utilizar as capacidades de inventário do SMS para fornecer actualizações a sistemas específicos. Para mais informações sobre este procedimento, visite o seguinte Web site. Algumas actualizações de segurança requerem direitos administrativos após o reinício do sistema. Os administradores podem utilizar a ferramenta Elevated Rights Deployment Tool (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack) para instalar estas actualizações.

Exclusão de garantia:

As informações fornecidas na Base de Dados de Conhecimento da Microsoft são fornecidas "tal como estão", sem garantias de qualquer tipo. A Microsoft exclui todas as garantias, sejam expressas ou implícitas, incluindo as garantias de comercialização e adequação a um fim específico. Em caso algum serão a Microsoft Corporation ou os seus fornecedores responsáveis por quaisquer prejuízos, incluindo prejuízos directos, indirectos, incidentais ou consequentes, extraordinários ou por perda de lucros negociais, ainda que a Microsoft Corporation, ou os seus fornecedores tenham sido notificados da possibilidade de ocorrência de tais prejuízos. A exclusão ou limitação de responsabilidade por prejuízos consequentes ou incidentais não é permitida em alguns estados ou jurisdições, pelo que a limitação supra poderá não ser aplicável.

Revisões:

  • V1.0 (13 de Junho de 2006): Boletim publicado.

Built at 2014-04-18T01:50:00Z-07:00

Mostrar: