Lançamento da atualização de segurança da Microsoft - julho de 2017
Visão geral da atualização de segurança
Em terça-feira, 11 de julho de 2017, a Microsoft lançou novas atualizações de segurança que afetam os seguintes produtos da Microsoft:
Família de produtos | Severidade máxima | Impacto máximo |
Artigos da base de dados e/ou páginas de suporte associados |
Windows 8.1 e Windows Server 2012 R2 | Crítica | Execução remota de código |
Windows 8.1 e Windows Server 2012 R2: 4025333 (Apenas segurança) e 4025336 (pacote cumulativo mensal). |
Windows Server 2012 | Crítica | Execução remota de código |
Windows Server 2012: 4025343 (Apenas segurança) e 4025331 (pacote cumulativo mensal). |
Windows RT 8.1 | Crítica | Execução remota de código |
Windows RT 8.1: 4025336. Observação: as atualizações para o Windows RT 8.1 só estão disponíveis por meio do Windows Update. |
Windows 7 e Windows Server 2008 R2 | Crítica | Execução remota de código |
Windows 7 e Windows Server 2008 R2: 4025337 (Apenas segurança) e 4025341 (pacote cumulativo mensal). |
Windows Server 2008 | Crítica | Execução remota de código |
As atualizações para o Windows Server 2008 não são oferecidas em uma atualização cumulativa ou em um pacote cumulativo. Existem 14 artigos da base de dados associados ao Windows Server 2008 - muitos para listar aqui para fins de visão geral. Obtenha links para esses artigos no Guia de Atualizações de Segurança. |
Internet Explorer | Crítica | Execução remota de código |
Internet Explorer 9: 4025252; Internet Explorer 10: 4025252 (pacote cumulativo para IE) e 4025331 (pacote cumulativo mensal).; Internet Explorer 11: 4025341, 4025252, 4025339, 4025338, 4025342, 4025344 e 4025336. |
Microsoft Office, Serviços do Office, Office Web Apps e outros softwares relacionados ao Office | Importante | Execução remota de código |
Existem 19 artigos da base de dados para componentes do Office nesta versão; não é possível listar todos aqui, pois são muitos. Obtenha links para esses artigos no Guia de Atualizações de Segurança ou acesse a página de aterrissagem do Office Tech Center para Downloads e Atualizações do Office |
Exchange Server | Importante | Elevação de privilégio |
Informações da Microsoft sobre atualizações de segurança para o Exchange Server: 4018588. |
.NET Framework | Importante | Negação de serviço |
Informações da Microsoft sobre atualizações de segurança para o NET Framework: 4025338, 4025339, 4025342 e 4025344. |
Adobe Flash Player | Crítica | Execução remota de código |
Informações da Microsoft sobre atualizações de segurança para o Adobe Flash Player: 4025376. |
Visão geral da vulnerabilidade de segurança
Veja abaixo um resumo mostrando o número de vulnerabilidades solucionadas neste lançamento, discriminadas por produto/componente e por impacto.
Detalhes da vulnerabilidade (1) |
RCE |
EOP |
ID |
SFB |
DOS |
SPF |
Divulgadas de forma pública |
Exploração conhecida |
CVSS máxima |
Windows 10 RTM |
4 |
11 |
5 |
2 |
1 |
0 |
1 |
0 |
8,8 |
Windows 10 1511 |
4 |
11 |
5 |
2 |
1 |
0 |
1 |
0 |
8,8 |
Windows 10 1607 & Server 2016 |
5 |
13 |
5 |
2 |
0 |
0 |
1 |
0 |
8,8 |
Windows 10 1703 |
4 |
13 |
5 |
1 |
0 |
0 |
0 |
0 |
8,8 |
Windows 8.1 e Server 2012 R2 |
4 |
11 |
5 |
2 |
1 |
0 |
1 |
0 |
8,8 |
Windows Server 2012 |
4 |
11 |
5 |
2 |
1 |
0 |
1 |
0 |
8,8 |
Windows 7 e Server 2008 R2 |
4 |
9 |
5 |
2 |
1 |
0 |
1 |
0 |
8,8 |
Windows Server 2008 |
4 |
9 |
5 |
2 |
1 |
0 |
1 |
0 |
8,8 |
Internet Explorer |
5 |
0 |
0 |
1 |
0 |
1 |
1 |
0 |
7,5 |
Microsoft Edge |
14 |
0 |
0 |
2 |
0 |
2 |
2 |
0 |
6,5 |
Office |
4 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
NA (2) |
SharePoint |
1 |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
NA (2) |
Exchange Server |
0 |
2 |
0 |
0 |
0 |
1 |
0 |
0 |
NA (2) |
.NET Framework |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
NA (2) |
RCE = Execução Remota de Código | EOP = Elevação de Privilégio | ID = Divulgação de Informações ConfidenciaisSFB = Bypass de Recurso de Segurança | DOS = Negação de Serviço | SPF = Falsificação |
(1) Vulnerabilidades que sobrepõem componentes podem ser representadas mais de uma vez na tabela.
(2) No momento do lançamento, as pontuações de CVE só estavam disponíveis para o Windows, o Internet Explorer e o Microsoft Edge.
Guia de Atualizações de Segurança
O Guia de Atualizações de Segurança é nosso recurso recomendado para informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful.
Portal do Guia de Atualizações de Segurança: https://aka.ms/securityupdateguide
Página da Web de perguntas frequentes sobre o Guia de Atualizações de Segurança: https://technet.microsoft.com/pt-br/security/mt791750
Detalhes de vulnerabilidade
Veja a seguir resumos de algumas das vulnerabilidades de segurança neste lançamento. Essas vulnerabilidades específicas foram selecionadas de um conjunto maior de vulnerabilidades no lançamento por um ou mais dos seguintes motivos: 1) Recebemos consultas sobre a vulnerabilidade; 2) a vulnerabilidade pode ter recebido atenção na imprensa especializada; ou 3) a vulnerabilidade tem impacto potencialmente maior do que outras no lançamento. Como não fornecemos resumos de todas as vulnerabilidades presentes do lançamento, você deve examinar o conteúdo no Guia de Atualizações de Segurança
para obter informações não fornecidas nesses resumos.
CVE-2017-8584 | Vulnerabilidade de execução remota de código do HoloLens |
Sinopse | Existe uma vulnerabilidade de execução remota de código quando o HoloLens lida incorretamente com objetos na memória. Um invasor que conseguir explorar essa vulnerabilidade poderá assumir o controle de um sistema afetado. O invasor pode então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.A atualização resolve a vulnerabilidade, corrigindo a maneira como o HoloLens manipula objetos na memória. |
Vetores de ataque | Para explorar essa vulnerabilidade, um invasor teria que enviar um pacote Wi-Fi especialmente criado. |
Fatores atenuantes | A Microsoft não identificou fatores atenuantes para essa vulnerabilidade. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Windows 10 v1607 e Windows Server 2016 |
Impacto | Execução remota de código |
Gravidade | Crítica |
Divulgado de forma pública? | Sim |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 2 - Probabilidade menor de exploração |
Avaliação de capacidade de exploração - Herdada: | 2 - Probabilidade menor de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-8584 |
CVE-2017-8587 | Vulnerabilidade de negação de serviço do Windows Explorer |
Sinopse | Existe uma vulnerabilidade de Negação de Serviço quando o Windows Explorer tenta abrir um arquivo inexistente. Um invasor que conseguir explorar essa vulnerabilidade poderá causar uma negação de serviço.A atualização resolve a vulnerabilidade, corrigindo como o Windows Explorer lida com tentativas abertas de arquivos inexistentes. |
Vetores de ataque | Um invasor pode explorar essa vulnerabilidade hospedando um site especialmente criado e convencendo um usuário a navegar pela página contendo a referência ao arquivo inexistente e fazendo com que o sistema da vítima pare de responder. |
Fatores atenuantes | Um invasor não teria como forçar um usuário a visualizar o conteúdo controlado por ele. Em vez disso, ele teria que induzir o usuário a realizar uma determinada ação. Por exemplo, o invasor pode induzir um usuário a clicar em um link que o leve ao site do invasor. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Windows 10 RTM, Windows 10 v1511, Windows 8.1, Windows RT 8.1, Windows 7, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2. |
Impacto | Negação de serviço |
Gravidade | Importante |
Divulgado de forma pública? | Sim |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 3 - Exploração improvável |
Avaliação de capacidade de exploração - Herdada: | 3 - Exploração improvável |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-8587 |
CVE-2017-8589 | Vulnerabilidade de execução remota de código do Windows Search |
Sinopse | Existe uma vulnerabilidade de execução remota de código quando o Windows Search manipula objetos na memória. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle do sistema afetado. O invasor pode então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.A atualização de segurança resolve a vulnerabilidade corrigindo a maneira como o Windows Search manipula objetos na memória. |
Vetores de ataque | Para explorar a vulnerabilidade, o invasor pode enviar mensagens especialmente criadas ao serviço Windows Search. Um invasor com acesso a um computador de destino pode explorar a vulnerabilidade para elevar privilégios e assumir o controle do computador. Além disso, em um cenário de empresa, um invasor não autenticado remoto pode disparar remotamente a vulnerabilidade por meio de uma conexão SMB e assumir o controle de um computador de destino. |
Fatores atenuantes | A Microsoft não identificou fatores atenuantes para essa vulnerabilidade. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Todas as versões com suporte do Windows |
Impacto | Execução remota de código |
Gravidade | Crítica |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 1 - Probabilidade maior de exploração |
Avaliação de capacidade de exploração - Herdada: | 1 - Probabilidade maior de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-8589 |
CVE-2017-8608 | Vulnerabilidade de corrupção da memória do mecanismo de script |
Sinopse | Existe uma vulnerabilidade de execução remota de código na forma como os mecanismos JavaScript são renderizados ao lideram com objetos na memória em navegadores da Microsoft. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual. Um invasor que conseguir explorar as vulnerabilidades poderá obter os mesmos direitos que o usuário atual. Se um usuário atual tiver feito logon com direitos de usuário administrativos, o invasor que conseguir explorar essa vulnerabilidade poderá obter controle de um sistema afetado. O invasor pode então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.A atualização de segurança resolve a vulnerabilidade, modificando a forma como os mecanismos de script JavaScript de navegadores da Microsoft lidam com objetos na objetos na memória. |
Vetores de ataque | Em um cenário de ataque pela Web, o invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade por meio de um navegador da Microsoft e depois convencer um usuário a visualizar esse site. O invasor também pode incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de renderização do navegador. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente criado capaz de explorar a vulnerabilidade. |
Fatores atenuantes | Um invasor precisaria convencer os usuários a realizar uma ação, normalmente fazendo com que eles cliquem em um link em uma mensagem de email ou em uma mensagem instantânea que os leva ao site do invasor ou abram um anexo enviado por email. Um invasor não pode forçar o usuário a visualizar conteúdo mal-intencionado.A exploração concede apenas os mesmos direitos de usuário que a conta conectada. A configuração de contas de usuário com menos permissões reduzirá o risco. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Internet Explorer 9, Internet Explorer 10, Internet Explorer 11 e Microsoft Edge. |
Impacto | Execução remota de código |
Gravidade | Crítica |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 2 - Probabilidade menor de exploração |
Avaliação de capacidade de exploração - Herdada: | 2 - Probabilidade menor de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-8608 |
CVE-2017-8501 | Vulnerabilidade de corrupção de memória do Microsoft Office |
Sinopse | Existe uma vulnerabilidade de execução remota de código no software Microsoft Office quando este não consegue manipular corretamente os objetos na memória. Um invasor que tenha conseguido explorar as vulnerabilidades pode executar um código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, um invasor poderá assumir o controle do sistema afetado. O invasor pode então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário. Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.A atualização de segurança resolve a vulnerabilidade, corrigindo o modo como o Office manipula objetos na memória. |
Vetores de ataque | A exploração dessa vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office. Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando ao usuário um arquivo especialmente criado e convencendo-o a abrir esse arquivo.Em um cenário de ataque pela Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo projetado especialmente para explorar a vulnerabilidade.Observe que o Preview Pane não é um vetor de ataque para essa vulnerabilidade. |
Fatores atenuantes | Não há como um invasor forçar os usuários a abrir um documento mal-intencionado ou visitar um site mal-intencionado. Em vez disso, um invasor teria que convencer os usuários a realizar uma ação não segura, como abrir um documento não seguro ou clicar em um link não seguro em um email ou em uma mensagem instantânea. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office 2011 para Mac, Office 2016 para Mac, Office Compatibility Pack, Serviços do Excel no SharePoint Server 2010, SharePoint Enterprise Server 2013, Excel Viewer 2007 e Office Online Server 2016. |
Impacto | Execução remota de código |
Gravidade | Importante |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 4- Não afetado |
Avaliação de capacidade de exploração - Herdada: | 2 - Probabilidade menor de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-8501 |
Sobre a consistência das informações
Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado frequentemente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web publicado pela Microsoft, as informações nesse conteúdo publicado prevalecerão.
Atenciosamente,
Microsoft CSS Services