Lançamento da atualização de segurança da Microsoft - agosto de 2017
Visão geral da atualização de segurança
Em terça-feira, 8 de agosto de 2017, a Microsoft lançou novas atualizações de segurança que afetam os seguintes produtos da Microsoft:
Família de produtos | Severidade máxima | Impacto máximo |
Artigos da base de dados e/ou páginas de suporte associados |
Windows 10 e Windows Server 2016 (incluindo o Microsoft Edge) | Crítica | Execução remota de código |
Windows 10 RTM: 4034668; Windows 10 1511: 4034660; Windows 10 1607: 4034658; Windows 10 1703: 4034674; Windows Server 2016: 4034658. |
Windows 8.1 e Windows Server 2012 R2 | Crítica | Execução remota de código |
Windows 8.1 e Windows Server 2012 R2: 4034672 (Apenas segurança) e 4034681 (pacote cumulativo mensal). |
Windows Server 2012 | Crítica | Execução remota de código |
Windows Server 2012: 4034666 (Apenas segurança) e 4034665 (pacote cumulativo mensal). |
Windows RT 8.1 | Crítica | Execução remota de código |
Windows RT 8.1: 4034681. Observação: as atualizações para o Windows RT 8.1 só estão disponíveis por meio do Windows Update. |
Windows 7 e Windows Server 2008 R2 | Crítica | Execução remota de código |
Windows 7 e Windows Server 2008 R2: 4034679 (Apenas segurança) e 4034664 (pacote cumulativo mensal). |
Windows Server 2008 | Crítica | Execução remota de código |
As atualizações para o Windows Server 2008 não são oferecidas em uma atualização cumulativa ou em um pacote cumulativo. Existem 8 artigos da base de dados associados às atualizações de segurança de agosto do Windows Server 2008 - muitos para listar aqui para fins de visão geral. Obtenha links para esses artigos no Guia de Atualizações de Segurança. |
Internet Explorer | Crítica | Execução remota de código |
Internet Explorer 9: 4034733; Internet Explorer 10: 4034733 (pacote cumulativo para IE) e 4034665 (pacote cumulativo mensal).; Internet Explorer 11:Existem 7 artigos da base de dados associados às atualizações de segurança de agosto do IE11. Obtenha links para esses artigos no Guia de Atualizações de Segurança. |
Software relacionado ao Microsoft Office | Importante | Falsificação |
Atualização de segurança do SharePoint Server 2010: 2956077. Mais orientações sobre atualizações para o SharePoint Server estão disponível aqui: Atualizações do SharePoint no TechNet. |
Microsoft SQL Server | Importante | Divulgação não autorizada de informações |
Existem 10 artigos da base de dados associados às atualizações de segurança de agosto do Microsoft SQL Server. Obtenha links para esses artigos no Guia de Atualizações de Segurança. Mais orientações sobre atualizações para o SQL Server estão disponível aqui: Centro de Atualizações para o Microsoft SQL Server. |
Adobe Flash Player | Crítica | Execução remota de código |
Informações da Microsoft sobre atualizações de segurança para o Adobe Flash Player: 4034662. |
Visão geral das vulnerabilidades solucionadas neste lançamento
Veja abaixo um resumo mostrando o número de vulnerabilidades solucionadas neste lançamento, discriminadas por produto/componente e por impacto.
Detalhes da vulnerabilidade (1) |
RCE |
EOP |
ID |
SFB |
DOS |
SPF |
Divulgadas de forma pública |
Exploração conhecida |
CVSS máxima |
Windows 10 RTM |
5 |
4 |
1 |
0 |
4 |
0 |
2 |
0 |
8,8 |
Windows 10 1511 |
5 |
3 |
1 |
0 |
2 |
0 |
1 |
0 |
8,8 |
Windows 10 1607 & Server 2016 |
5 |
3 |
1 |
0 |
1 |
0 |
1 |
0 |
8,8 |
Windows 10 1703 |
5 |
3 |
1 |
0 |
1 |
0 |
1 |
0 |
8,8 |
Windows 8.1 e Server 2012 R2 |
5 |
3 |
2 |
0 |
1 |
0 |
1 |
0 |
8,8 |
Windows Server 2012 |
5 |
3 |
2 |
0 |
1 |
0 |
1 |
0 |
8,8 |
Windows 7 e Server 2008 R2 |
4 |
3 |
2 |
0 |
1 |
0 |
1 |
0 |
8,8 |
Windows Server 2008 |
3 |
3 |
2 |
0 |
1 |
0 |
1 |
0 |
8,8 |
Internet Explorer |
6 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
7,5 |
Microsoft Edge |
20 |
2 |
4 |
2 |
0 |
0 |
0 |
0 |
8,8 |
SharePoint |
0 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
NA (2) |
SQL Server |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
NA (2) |
RCE = Execução Remota de Código | EOP = Elevação de Privilégio | ID = Divulgação de Informações ConfidenciaisSFB = Bypass de Recurso de Segurança | DOS = Negação de Serviço | SPF = Falsificação |
(1) Vulnerabilidades que sobrepõem componentes podem ser representadas mais de uma vez na tabela.
(2) No momento do lançamento, as pontuações de CVE só estavam disponíveis para o Windows, o Internet Explorer e o Microsoft Edge.
Guia de Atualizações de Segurança
O Guia de Atualizações de Segurança é nosso recurso recomendado para informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful.
Portal do Guia de Atualizações de Segurança: https://aka.ms/securityupdateguide
Página da Web de perguntas frequentes sobre o Guia de Atualizações de Segurança: https://technet.microsoft.com/pt-br/security/mt791750
Detalhes de vulnerabilidade
Veja a seguir resumos de algumas das vulnerabilidades de segurança neste lançamento. Essas vulnerabilidades específicas foram selecionadas de um conjunto maior de vulnerabilidades no lançamento por um ou mais dos seguintes motivos: 1) Recebemos consultas sobre a vulnerabilidade; 2) a vulnerabilidade pode ter recebido atenção na imprensa especializada; ou 3) a vulnerabilidade tem impacto potencialmente maior do que outras no lançamento. Como não fornecemos resumos de todas as vulnerabilidades presentes do lançamento, você deve examinar o conteúdo no Guia de Atualizações de Segurança
para obter informações não fornecidas nesses resumos.
CVE-2017-8620 | Vulnerabilidade de execução remota de código do Windows Search |
Sinopse | Existe uma vulnerabilidade de execução remota de código quando o Windows Search manipula objetos na memória. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle do sistema afetado. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário. A atualização de segurança resolve a vulnerabilidade corrigindo a maneira como o Windows Search manipula objetos na memória. |
Vetores de ataque | Para explorar a vulnerabilidade, o invasor pode enviar mensagens especialmente criadas ao serviço Windows Search. Um invasor com acesso a um computador de destino pode explorar a vulnerabilidade para elevar privilégios e assumir o controle do computador. Além disso, em um cenário de empresa, um invasor não autenticado remoto pode disparar remotamente a vulnerabilidade por meio de uma conexão SMB e assumir o controle de um computador de destino. |
Fatores atenuantes | A Microsoft não identificou fatores atenuantes para essa vulnerabilidade. |
Soluções alternativas | Desabilite o serviço Wsearch. Consulte os detalhes da CVE no Guia de Atualizações de Segurança para obter mais informações. |
Softwares afetados | Todas as versões com suporte do Windows. |
Impacto | Execução remota de código |
Gravidade | Crítica |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 1 - Probabilidade maior de exploração |
Avaliação de capacidade de exploração - Herdada: | 1 - Probabilidade maior de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-8620 |
CVE-2017-8633 | Vulnerabilidade de elevação de privilégio de Relatório de Erros do Windows |
Sinopse | Esta atualização de segurança resolve uma vulnerabilidade no Relatório de Erros do Windows (WER). A vulnerabilidade poderá permitir a elevação de privilégios se explorada com sucesso por um invasor. Esta atualização corrige a maneira como o Relatório de Erros do Windows processa e executa arquivos. |
Vetores de ataque | A vulnerabilidade poderá permitir a elevação de privilégios se explorada com sucesso por um invasor. Um invasor que conseguir explorar essa vulnerabilidade poderá obter maior acesso a informações confidenciais e à funcionalidade do sistema. |
Fatores atenuantes | A Microsoft não identificou fatores atenuantes para essa vulnerabilidade. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Todas as versões com suporte do Windows. |
Impacto | Elevação de privilégio |
Gravidade | Importante |
Divulgado de forma pública? | Sim |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 1 - Probabilidade maior de exploração |
Avaliação de capacidade de exploração - Herdada: | 1 - Probabilidade maior de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-8633 |
CVE-2017-8635 | Vulnerabilidade de corrupção da memória do mecanismo de script |
Sinopse | Existe uma vulnerabilidade de execução remota de código na forma como os mecanismos JavaScript são renderizados ao lideram com objetos na memória em navegadores da Microsoft. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual.Um invasor que conseguir explorar as vulnerabilidades poderá obter os mesmos direitos que o usuário atual. Se um usuário atual tiver feito logon com direitos de usuário administrativos, o invasor que conseguir explorar essa vulnerabilidade poderá obter controle de um sistema afetado. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.A atualização de segurança resolve a vulnerabilidade, modificando a forma como os mecanismos de script JavaScript de navegadores da Microsoft lidam com objetos na objetos na memória. |
Vetores de ataque | Em um cenário de ataque pela Web, o invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade por meio de um navegador da Microsoft e depois convencer um usuário a visualizar esse site.O invasor também pode incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de renderização do navegador.O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente criado capaz de explorar a vulnerabilidade. |
Fatores atenuantes | É impossível um invasor forçar um usuário a visitar um site mal-intencionado. Em vez disso, o invasor precisa convencer os usuários a realizar uma ação, normalmente clicando em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que os leva ao site do invasor.Como o atacante ganharia os mesmos direitos que o usuário conectado, configurar contas de usuário com menos permissões reduz os riscos associados a essa vulnerabilidade e a vulnerabilidades semelhantes. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Todas as versões com suporte do Windows. |
Impacto | Execução remota de código |
Gravidade | Crítica |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 1 - Probabilidade maior de exploração |
Avaliação de capacidade de exploração - Herdada: | 1 - Probabilidade maior de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-8635 |
CVE-2017-8654 | Vulnerabilidade de XSS no Microsoft Office SharePoint |
Sinopse | Existe uma vulnerabilidade de execução de scripts entre sites (XSS) quando o Microsoft SharePoint Server não limpa adequadamente uma solicitação da Web especialmente criada para um servidor do SharePoint afetado.A atualização de segurança resolve a vulnerabilidade, ajudando a garantir que o SharePoint Server limpe adequadamente as solicitações da Web. |
Vetores de ataque | Um invasor autenticado pode explorar essa vulnerabilidade enviando uma solicitação especialmente criada para um servidor afetado do SharePoint. O invasor que conseguir explorar essa vulnerabilidade poderá executar ataques de script entre sites em sistemas afetados e executar scripts no contexto de segurança do usuário atual.Os ataques podem permitir que o invasor leia conteúdo para o qual ele não tem autorização, use a identidade da vítima para realizar ações no site do SharePoint em nome do usuário, como alterar permissões e excluir conteúdo, além de inserir conteúdo mal-intencionado no navegador do usuário. |
Fatores atenuantes | A Microsoft não identificou fatores atenuantes para essa vulnerabilidade. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Microsoft SharePoint Server 2010 Service Pack 2 |
Impacto | Falsificação |
Gravidade | Importante |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 3 - Exploração improvável |
Avaliação de capacidade de exploração - Herdada: | 3 - Exploração improvável |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-8654 |
CVE-2017-8516 | Vulnerabilidade de divulgação não autorizada de informações no Microsoft SQL Server Analysis Services |
Sinopse | Existe uma vulnerabilidade de divulgação não autorizada de informações no Microsoft SQL Server Analysis Services quando ele impõe permissões incorretamente.Essa atualização de segurança elimina a vulnerabilidade, corrigindo como o SQL Server Analysis Services impõe permissões. |
Vetores de ataque | Um invasor poderá explorar a vulnerabilidade se as suas credenciais permitirem acesso a um banco de dados SQL Server afetado. Um invasor que conseguir explorar a vulnerabilidade poderá obter informações adicionais sobre o banco de dados e os arquivos. |
Fatores atenuantes | A Microsoft não identificou fatores atenuantes para essa vulnerabilidade. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Microsoft SQL Server 2012, SQL Server 2014 e SQL Server 2016. |
Impacto | Divulgação não autorizada de informações |
Gravidade | Importante |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 3 - Exploração improvável |
Avaliação de capacidade de exploração - Herdada: | 3 - Exploração improvável |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-8516 |
Atualizações de segurança lançadas
Abaixo estão os resumos para as atualizações de segurança que foram novamente lançadas em 8 de agosto. 2017.
CVE-2017-0071 | Vulnerabilidade de corrupção da memória do mecanismo de script |
Resumo da revisão | Para resolver a CVE-2017-0071 de maneira abrangente, a Microsoft lançou as atualizações de segurança de julho para todas as versões do Windows 10. Observe que o Windows 10 para sistemas de 32 bits, o Windows 10 para sistemas baseados em x64, o Windows 10 Versão 1703 para sistemas de 32 bits e o Windows 10 Versão 1703 para sistemas baseados em x64 foram adicionados à tabela de Produtos Afetados, pois também são afetados por essa vulnerabilidade. |
Recomendação | A Microsoft recomenda que os clientes que ainda não fizeram isso instalem as atualizações de segurança de julho de 2017 para ficarem totalmente protegidos contra essa vulnerabilidade. |
Mais informações | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0071 |
CVE-2017-0228 | Vulnerabilidade de corrupção da memória do mecanismo de script |
Resumo da revisão | Para resolver completamente a CVE-2017-0228, a Microsoft lançou as atualizações de segurança de agosto para o Internet Explorer 11 em edições afetadas do Windows 8.1, Windows Server 2012 R2, Windows 8.1 RT, Windows 10, Windows 10 Versão 1511, Windows 10 Versão 1607 e Windows 10 Versão 1703; bem como para o Microsoft Edge em edições afetadas do Windows 10, Windows 10 Versão 1511, Windows 10 Versão 1607 e Windows 10 Versão 1703. |
Recomendação | A Microsoft recomenda que os clientes instalem as atualizações para se protegerem completamente contra essa vulnerabilidade. Os clientes cujos sistemas estão configurados para receber atualizações automáticas não precisam tomar nenhuma providência. |
Mais informações | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0228 |
CVE-2017-0299 | Vulnerabilidade de divulgação de informações do kernel do Windows |
Resumo da revisão | Para resolver completamente a CVE-2017-0299, a Microsoft lançou atualizações de segurança de agosto para todas as edições afetadas do Microsoft Windows. |
Recomendação | A Microsoft recomenda que os clientes instalem as atualizações para se protegerem completamente contra essa vulnerabilidade. Os clientes cujos sistemas estão configurados para receber atualizações automáticas não precisam tomar nenhuma providência. |
Mais informações | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0299 |
Novos comunicados de segurança
Comunicado de segurança 4038556 - https://technet.microsoft.com/library/pt-br/security/4038556
Sobre a consistência das informações
Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado frequentemente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web publicado pela Microsoft, as informações nesse conteúdo publicado prevalecerão.
Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).
Atenciosamente,
Equipe de Segurança Microsoft CSS