Lançamento da Atualização de Segurança da Microsoft - abril de 2017
Visão geral da atualização de segurança
Em 11 de abril de 2017, a Microsoft lançou novas atualizações de segurança que afetam os seguintes produtos da Microsoft:
Família de produtos | Severidade máxima |
Impacto máximo |
Reinicialização necessária? |
Artigos da base de dados e/ou páginas de suporte associados |
Windows 10 e Windows Server 2016 (incluindo o Microsoft Edge) | Crítica |
Execução remota de código |
Exige reinicialização |
Windows 10 RTM: KB4015221; Windows 10 1511: KB4015219; Windows 10 1607: KB4015217; Windows 10 1703: KB4015583; Windows Server 2016: KB4015217. |
Windows 8.1 e Windows Server 2012 R2 | Crítica |
Execução remota de código |
Exige reinicialização |
Windows 8.1 e Windows Server 2012 R2: KB4015550 e KB4015547. |
Windows Server 2012 | Crítica |
Execução remota de código |
Exige reinicialização |
Windows Server 2012: KB4015551 e KB4015548. |
Windows RT 8.1 | Crítica |
Execução remota de código |
Exige reinicialização |
Windows RT 8.1: KB4015550. Observação: as atualizações para o Windows RT 8.1 só estão disponíveis por meio do Windows Update. |
Windows 7 e Windows Server 2008 R2 | Crítica |
Execução remota de código |
Exige reinicialização |
Windows 7 e Windows Server 2008 R2: KB4015549 e KB4015546. |
Windows Vista e Windows Server 2008 | Crítica |
Execução remota de código |
Exige reinicialização |
As atualizações para o Windows Vista e o Windows Server 2008 não são oferecidas em uma atualização cumulativa ou pacote cumulativo. Os seguintes artigos referem-se a um dos dois sistemas operacionais: KB3211308, KB3217841, KB4014793, KB4015067, KB4015068, KB4015195, KB4015380 e KB4015383. |
Internet Explorer | Crítica |
Execução remota de código |
Exige reinicialização |
Internet Explorer 9: KB4014661; Internet Explorer 10: KB4015551; Internet Explorer 11: KB4015217, KB4015219, KB4015221, KB4015550 e KB4015583. |
Microsoft Silverlight | Importante |
Divulgação não autorizada de informações |
Pode exigir uma reinicialização |
Microsoft Silverlight: KB4017094. Mais informações: https://www.microsoft.com/silverlight |
.NET Framework | Crítica |
Execução remota de código |
Pode exigir uma reinicialização |
Existem 12 artigos da base de dados nesta versão que abrangem as várias versões do .NET Framework; não é possível listar todos aqui, pois são muitos. Obtenha links para esses artigos no Guia de Atualizações de Segurança. |
Microsoft Office, Serviços do Office, Office Web Apps e outros softwares relacionados ao Office | Crítica |
Execução remota de código |
Pode exigir uma reinicialização |
Existem 20 artigos da base de dados para componentes do Office nesta versão; não é possível listar todos aqui, pois são muitos. Obtenha links para esses artigos no Guia de Atualizações de Segurança ou acesse a página de aterrissagem do Office Tech Center para Downloads e Atualizações do Office. |
Adobe Flash Player | Crítica |
Execução remota de código |
Exige reinicialização |
Informações da Microsoft sobre atualizações de segurança para o Adobe Flash Player: KB4018483. |
Visual Studio para Mac | Importante |
Divulgação não autorizada de informações |
Pode exigir uma reinicialização |
Página de recursos do Visual Studio para Mac: https://www.visualstudio.com/pt-br/vs/visual-studio-mac/ |
Observação: esta tabela foi criada antes do lançamento de segurança. Se os links não forem resolvidos adequadamente, localize as informações correspondentes no Guia de Atualizações de Segurança (https://aks.ms/securityupdateguide), usando o campo "Pesquisar por CVE ou artigo da base de dados". |
Visão geral da vulnerabilidade de segurança
Veja abaixo um resumo mostrando o número de vulnerabilidades solucionadas neste lançamento, discriminadas por produto/componente e por impacto.
Detalhes da vulnerabilidade (1) |
RCE |
EOP |
ID |
SFB |
DOS |
SPF |
Divulgadas de forma pública |
Exploração conhecida |
CVSS máxima |
Windows 10 RTM |
5 |
5 |
5 |
0 |
8 |
0 |
0 |
0 |
8,1 |
Windows 10 1511 |
5 |
5 |
5 |
0 |
8 |
0 |
0 |
0 |
8,1 |
Windows 10 1607 & Server 2016 |
5 |
4 |
5 |
1 |
9 |
0 |
0 |
0 |
8,1 |
Windows 10 1703 |
5 |
4 |
5 |
0 |
7 |
0 |
0 |
0 |
8,1 |
Windows 8.1 e Server 2012 R2 |
4 |
4 |
7 |
1 |
8 |
0 |
0 |
0 |
8,1 |
Windows Server 2012 |
4 |
3 |
6 |
0 |
6 |
0 |
0 |
0 |
8,1 |
Windows 7 e Server 2008 R2 |
3 |
3 |
4 |
0 |
5 |
0 |
0 |
0 |
8,1 |
Windows Vista e Server 2008 |
4 |
2 |
4 |
0 |
1 |
0 |
0 |
0 |
8,1 |
Internet Explorer |
2 |
1 |
0 |
0 |
0 |
0 |
1 |
1 |
7,5 |
Microsoft Edge |
3 |
0 |
1 |
1 |
0 |
0 |
1 |
0 |
4,3 |
Microsoft Silverlight |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
NA (2) |
.NET Framework |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
NA (2) |
Microsoft Office |
3 |
1 |
1 |
1 |
0 |
1 |
1 |
2 |
NA (2) |
Visual Studio para Mac |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
NA (2) |
RCE = Execução Remota de Código | EOP = Elevação de Privilégio | ID = Divulgação de Informações ConfidenciaisSFB = Bypass de Recurso de Segurança | DOS = Negação de Serviço | SPF = Falsificação |
(1) Vulnerabilidades que sobrepõem componentes podem ser representadas mais de uma vez na tabela.
(2) No momento do lançamento, as pontuações de CVE só estavam disponíveis para o Windows, o Internet Explorer e o Microsoft Edge.
Guia de Atualizações de Segurança
O Guia de Atualizações de Segurança é nosso recurso recomendado para informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful. Como lembrete, o Guia de Atualizações de Segurança agora substituiu formalmente as páginas de boletins de segurança tradicionais.
Portal do Guia de Atualizações de Segurança: https://aka.ms/securityupdateguide
Página da Web de perguntas frequentes sobre o Guia de Atualizações de Segurança: https://technet.microsoft.com/pt-br/security/mt791750
Detalhes de vulnerabilidade
Veja a seguir resumos de algumas das vulnerabilidades de segurança neste lançamento. Essas vulnerabilidades específicas foram selecionadas de um conjunto maior de vulnerabilidades no lançamento por um ou mais dos seguintes motivos: 1) Recebemos consultas sobre a vulnerabilidade; 2) a vulnerabilidade pode ter recebido atenção na imprensa especializada; ou 3) a vulnerabilidade tem impacto potencialmente maior do que outras no lançamento. Como não fornecemos resumos de todas as vulnerabilidades presentes do lançamento, você deve examinar o conteúdo no Guia de Atualizações de Segurança
para obter informações não fornecidas nesses resumos.
CVE-2017-0166 | Vulnerabilidade de elevação de privilégio LDAP |
Resumo executivo | Existe uma vulnerabilidade de elevação de privilégio quando os comprimentos de buffer de solicitações LDAP são calculados incorretamente. O invasor que conseguir explorar essa vulnerabilidade poderá executar processos em um contexto de privilégios elevados.A atualização resolve a vulnerabilidade corrigindo a maneira como os tamanhos de buffer de solicitações LDAP são calculados |
Vetores de ataque | Em um cenário de ataque remoto, um invasor pode explorar essa vulnerabilidade executando um aplicativo especialmente criado para enviar tráfego mal-intencionado a um Controlador de Domínio. |
Fatores atenuantes | A Microsoft não identificou fatores atenuantes para essa vulnerabilidade. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Todas as versões com suporte do Windows. |
Impacto | Elevação de privilégio |
Gravidade | Importante |
Divulgadas de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recentes: | 2 - Probabilidade menor de exploração |
Avaliação de capacidade de exploração - Herdadas: | 2 - Probabilidade menor de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0166 |
CVE-2017-0189 | Vulnerabilidade de elevação de privilégio do Win32k |
Resumo executivo | Existe uma vulnerabilidade de elevação de privilégio no Windows quando o driver do modo kernel do Windows gerencia incorretamente objetos na memória. Um invasor que conseguir explorar essa vulnerabilidade poderá executar código arbitrário no modo kernel. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. A atualização aborda esta vulnerabilidade corrigindo a maneira como o driver do modo do kernel do Windows gerencia objetos na memória. |
Vetores de ataque | Para explorar esta vulnerabilidade, primeiro o invasor precisa fazer logon no sistema. Em seguida, ele precisa executar um aplicativo especialmente criado capaz de explorar a vulnerabilidade e assumir o controle total do sistema afetado. |
Fatores atenuantes | A Microsoft não identificou fatores atenuantes para essa vulnerabilidade. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Todas as versões com suporte do Windows 10. |
Impacto | Elevação de privilégio |
Gravidade | Importante |
Divulgadas de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recentes: | 1 - Probabilidade maior de exploração |
Avaliação de capacidade de exploração - Herdada: | 1 - Probabilidade maior de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0189 |
CVE-2017-0163 | Vulnerabilidade de execução remota de código do Hyper-V |
Sinopse | Existe uma vulnerabilidade de execução remota de código quando o Comutador de Rede Windows Hyper-V em um servidor host não consegue validar corretamente a entrada de um usuário autenticado em um sistema operacional convidado. Um invasor que conseguir explorar essa vulnerabilidade poderá executar código arbitrário no sistema operacional do host.A atualização de segurança resolve a vulnerabilidade, corrigindo a maneira como o Comutador de Rede Windows Hyper-V valida o tráfego de rede do sistema operacional convidado. |
Vetores de ataque | Para explorar essa vulnerabilidade, um invasor pode executar um aplicativo especialmente criado em um sistema operacional convidado, que pode fazer com que o sistema operacional do host Hiper-V execute um código arbitrário. |
Fatores atenuantes | Os clientes que não habilitaram a função do Hyper-V não serão afetados. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Windows 10, Windows 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 e Windows Server 2016. |
Impacto | Execução remota de código |
Gravidade | Crítica |
Divulgadas de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recentes: | 2 - Probabilidade menor de exploração |
Avaliação de capacidade de exploração - Herdadas: | 2 - Probabilidade menor de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0163 |
CVE-2017-0155 | Vulnerabilidade de elevação de privilégio de Gráficos do Windows |
Resumo executivo | Existe uma vulnerabilidade de elevação de privilégio no Windows quando o Componente de Gráficos da Microsoft não consegue manipular objetos na memória corretamente. Um invasor que conseguir explorar essa vulnerabilidade poderá executar código arbitrário no modo kernel. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.A atualização resolve essa vulnerabilidade corrigindo a maneira como o Componente de Gráficos da Microsoft manipula objetos na memória. |
Vetores de ataque | Para explorar esta vulnerabilidade, primeiro o invasor precisa fazer logon no sistema. Em seguida, ele precisa executar um aplicativo especialmente criado capaz de explorar a vulnerabilidade e assumir o controle total do sistema afetado. |
Fatores atenuantes | A Microsoft não identificou fatores atenuantes para essa vulnerabilidade. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Windows 7, Windows Server 2008, Windows Server 2008 R2 e Windows Vista. |
Impacto | Elevação de privilégio |
Gravidade | Importante |
Divulgadas de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recentes: | 1 - Probabilidade maior de exploração |
Avaliação de capacidade de exploração - Herdada: | 1 - Probabilidade maior de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0155 |
CVE-2017-0202 | Vulnerabilidade de corrupção de memória do Internet Explorer |
Resumo executivo | Existe uma vulnerabilidade de execução remota de código quando o Internet Explorer acessa indevidamente um objeto na memória. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, o invasor poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.A atualização aborda a vulnerabilidade modificando a maneira como o Internet Explorer manipula objetos na memória. |
Vetores de ataque | Um invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade pelo Internet Explorer e convencer um usuário a exibir o site. O invasor pode tirar proveito de sites comprometidos ou de sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios, adicionando conteúdo especialmente criado para explorar a vulnerabilidade. |
Fatores atenuantes | Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a realizarem uma ação, geralmente por meio de atrativos em um email ou mensagem instantânea, ou induzindo-os a abrir um anexo enviado por email.Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. As contas configuradas com menos permissões estariam em risco reduzido. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Todas as versões com suporte do Internet Explorer. |
Impacto | Execução remota de código |
Gravidade | Crítica |
Divulgadas de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recentes: | 1 - Probabilidade maior de exploração |
Avaliação de capacidade de exploração - Herdada: | 1 - Probabilidade maior de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0202 |
CVE-2017-0201 | Vulnerabilidade de corrupção da memória do mecanismo de script |
Sinopse | Existe uma vulnerabilidade de execução de código remoto na forma como os mecanismos JScript e VBScript renderizam ao manipular objetos na memória no Internet Explorer. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se um usuário atual tiver feito logon com direitos de usuário administrativos, o invasor que conseguir explorar essa vulnerabilidade poderá obter controle de um sistema afetado. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.A atualização elimina a vulnerabilidade modificando a forma como os mecanismos de script JScript e VBScript manipulam os objetos na memória. |
Vetores de ataque | Em um cenário de ataque pela Web, o invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade por meio do Internet Explorer e depois convencer um usuário a exibir o site. O invasor também pode incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de renderização do IE. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente criado capaz de explorar a vulnerabilidade. |
Fatores atenuantes | Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a realizarem uma ação, geralmente por meio de atrativos em um email ou mensagem instantânea, ou induzindo-os a abrir um anexo enviado por email.Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. A configuração de contas com menos permissões reduziria o risco. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Internet Explorer 10 e Internet Explorer 9 em clientes e servidores Windows afetados. |
Impacto | Execução remota de código |
Gravidade | Crítica |
Divulgadas de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recentes: | 4- Não afetado |
Avaliação de capacidade de exploração - Herdada: | 1 - Probabilidade maior de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0201 |
CVE-2017-0210 | Vulnerabilidade de elevação de privilégio do Internet Explorer |
Resumo executivo | Existe uma vulnerabilidade de elevação de privilégio quando o Internet Explorer não impõe políticas entre domínios corretamente, o que pode permitir que um invasor acesse informações de um domínio e as insira em outro domínio. Um invasor que tenha explorado com êxito essa vulnerabilidade poderá elevar privilégios em versões afetadas do Internet Explorer.A atualização aborda a vulnerabilidade ajudando a garantir que as políticas entre domínios sejam forçadas corretamente no Internet Explorer. |
Vetores de ataque | A vulnerabilidade não permite, por si só, que um código arbitrário seja executado. No entanto, a vulnerabilidade pode ser usada com outra vulnerabilidade (por exemplo, uma vulnerabilidade de execução remota de código) que pode tirar proveito dos privilégios elevados ao executar código arbitrário. Por exemplo, um atacante pode explorar outra vulnerabilidade para executar código arbitrário através do Internet Explorer, mas devido ao contexto no qual os processos são lançados pelo Internet Explorer, o código pode ser restrito para executar em um nível de integridade baixo (permissões muito limitadas). No entanto, um atacante pode, por sua vez, explorar essas vulnerabilidades para fazer com que o código arbitrário seja executado em um nível médio de integridade (permissões do usuário atual). |
Fatores atenuantes | Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, o invasor precisaria convencer os usuários a realizarem uma ação. Por exemplo, um atacante pode enganar os usuários para eles clicarem em um link que os leva ao site do atacante. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Internet Explorer 11, Internet Explorer 10 e Microsoft Edge em clientes e servidores Windows afetados |
Impacto | Elevação de privilégio |
Gravidade | Importante |
Divulgadas de forma pública? | Sim |
Explorações conhecidas? | Sim |
Avaliação de capacidade de exploração - Mais recentes: | 0 - Exploração detectada |
Avaliação de capacidade de exploração - Herdada: | 0 - Exploração detectada |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0210 |
CVE-2017-0200 | Vulnerabilidade de corrupção de memória do Microsoft Edge |
Resumo executivo | Existe uma vulnerabilidade de execução remota de código quando o Microsoft Edge acessa indevidamente objetos na memória. A vulnerabilidade pode corromper a memória de modo que permite que um atacante possa executar um código arbitrário no contexto do usuário atual. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, o invasor poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.A atualização de segurança resolve a vulnerabilidade modificando a maneira como o Microsoft Edge manipula objetos na memória. |
Vetores de ataque | Um invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade por meio do Microsoft Edge e convencer um usuário a exibir o site. O atacante pode tirar proveito de sites comprometidos e sites que aceitem ou hospedem conteúdo fornecido pelo usuário ou anúncios adicionando conteúdo especialmente criado que pode explorar esta vulnerabilidade. |
Fatores atenuantes | Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a realizar uma ação, geralmente na forma de atrativos em uma mensagem de email ou instantânea, ou induzindo-os a abrir um anexo enviado por email.Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. A configuração de contas com menos permissões reduziria o risco. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Microsoft Edge |
Impacto | Execução remota de código |
Gravidade | Crítica |
Divulgadas de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recentes: | 1 - Probabilidade maior de exploração |
Avaliação de capacidade de exploração - Herdada: | 4- Não afetado |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0200 |
CVE-2017-0093 | Vulnerabilidade de corrupção da memória do mecanismo de script |
Sinopse | Existe uma vulnerabilidade de execução remota de código na forma como o Mecanismo de Script é renderizado ao manipular objetos na memória em navegadores da Microsoft. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual.A atualização de segurança resolve a vulnerabilidade modificando a forma como o Mecanismo de Script manipula objetos na memória. |
Vetores de ataque | Em um cenário de ataque pela Web, o invasor pode hospedar um site especialmente criado para explorar as vulnerabilidades por meio do Internet Explorer ou do Microsoft Edge e, depois, convencer um usuário a exibir o site. O invasor também pode incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de renderização de script. O invasor também pode tirar proveito de sites comprometidos e de sites que aceitem ou hospedem anúncios ou conteúdo fornecido pelo usuário. Esses sites da Web podem ter conteúdo especialmente criado para explorar as vulnerabilidades. |
Fatores atenuantes | Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a realizarem uma ação, geralmente por meio de atrativos em um email ou mensagem instantânea, ou induzindo-os a abrir um anexo enviado por email.Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. A configuração de contas com menos permissões reduziria o risco. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Microsoft Edge |
Impacto | Execução remota de código |
Gravidade | Crítica |
Divulgadas de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recentes: | 1 - Probabilidade maior de exploração |
Avaliação de capacidade de exploração - Herdada: | 4- Não afetado |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0093 |
CVE-2017-0199 | Vulnerabilidade de Execução Remota de Código do Microsoft Office/WordPad com a API do Windows |
Resumo executivo | Existe uma vulnerabilidade de execução remota de código na maneira como o Microsoft Office e o WordPad analisam arquivos especialmente criados. Um invasor que explorar com êxito esta vulnerabilidade poderá assumir o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.A atualização soluciona a vulnerabilidade corrigindo a maneira como o Microsoft Office e o WordPad analisam arquivos especialmente criados e habilitando a funcionalidade da API no Windows que o Microsoft Office e o WordPad aproveitarão para resolver o problema identificado. |
Vetores de ataque | A exploração dessa vulnerabilidade requer que um usuário abra ou visualize um arquivo especialmente criado com uma versão afetada do Microsoft Office ou do WordPad. Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando ao usuário um arquivo especialmente criado e convencendo-o a abrir esse arquivo. |
Fatores atenuantes | Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, um invasor teria de convencer os usuários a abrir ou visualizar um arquivo especialmente criado com uma versão afetada do Microsoft Office ou do WordPad.. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Microsoft Office 2007, Office 2010, Office 2013, Office 2016, Windows 7, Windows Vista, Windows Server 2008, Windows Server 2008 R2 e Windows Server 2012. |
Impacto | Crítico |
Gravidade | Execução remota de código |
Divulgado de forma pública? | Sim |
Explorações conhecidas? | Sim |
Avaliação de capacidade de exploração - Mais recente: | 0 - Exploração detectada |
Avaliação de capacidade de exploração - Herdada: | 0 - Exploração detectada |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0199 |
CVE-2017-0195 | Vulnerabilidade de elevação de privilégio de XSS do Microsoft Office |
Resumo executivo | Existe uma vulnerabilidade de elevação de privilégio quando um servidor do Office Web Apps não limpa adequadamente uma solicitação especialmente criada. Um invasor autenticado pode explorar essa vulnerabilidade enviando uma solicitação especialmente criada para um servidor afetado do Office Web Apps. O invasor que conseguir explorar essa vulnerabilidade poderá executar ataques de script entre sites em sistemas afetados e executar scripts no contexto de segurança do usuário atual. Esses ataques podem permitir que o invasor leia conteúdo ao qual ele não tem autorização, use a identidade da vítima para realizar ações no site do SharePoint em nome dela, como alterar permissões, excluir conteúdo, roubar informações confidenciais (como cookies de navegador), além de inserir conteúdo mal-intencionado no navegador da vítima.A atualização de segurança resolve a vulnerabilidade ajudando a garantir que o Servidor do Office Web Apps limpe corretamente as solicitações da Web. |
Vetores de ataque | Para a vulnerabilidade ser explorada, um usuário deve clicar em uma URL especialmente criada que o leve a um site pretendido do Office Web Apps.Em um cenário de ataque por email, o invasor pode explorar a vulnerabilidade enviando ao usuário uma mensagem de email que contenha a URL especialmente criada para o site do Office Web App direcionado, com o objetivo de convencer o usuário a clicar nessa URL.Em um cenário de ataque pela Web, um invasor precisaria hospedar um site contendo uma URL especialmente criada para o site pretendido do SharePoint Web App que é usado para tentar explorar a vulnerabilidade. Além disso, sites comprometidos e sites que aceitem ou hospedem conteúdo fornecido pelo usuário podem conter conteúdo especialmente desenvolvido que pode explorar esta vulnerabilidade. |
Fatores atenuantes | Não há como um invasor forçar usuários a visitar o site especialmente criado. Em vez disso, o invasor teria de persuadir os usuários a visitar o site, geralmente fazendo-os clicar em um link em uma mensagem instantânea ou em um email que leve os usuários ao site do invasor e, depois, convencê-los a clicar em uma URL especialmente criada para isso.O invasor que conseguir explorar essa vulnerabilidade poderá executar ataques de script entre sites em sistemas afetados e executar scripts no contexto de segurança do usuário atual. A configuração de contas de usuário para serem mais restritas reduziria o risco dessa vulnerabilidade. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Serviços do Excel no SharePoint 2010 e no SharePoint 2013, Excel Web App 2010, Office Web Apps 2010 e 2013 e Servidor do Office Online. |
Impacto | Elevação de privilégio |
Gravidade | Importante |
Divulgadas de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recentes: | 2 - Probabilidade menor de exploração |
Avaliação de capacidade de exploração - Herdadas: | 2 - Probabilidade menor de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0195 |
Sobre a consistência das informações
Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado frequentemente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web publicado pela Microsoft, as informações nesse conteúdo publicado prevalecerão.
Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).
Atenciosamente,
Equipe de Segurança Microsoft CSS
Security Blogs: Portuguese: https://blogs.technet.microsoft.com/risco