Lançamento da atualização de segurança da Microsoft - julho de 2018
Qual é o propósito deste alerta?
Este alerta tem como objetivo fornecer uma visão geral das novas atualizações de segurança que foram lançadas em terça-feira, 10 de julho de 2018. A Microsoft lança atualizações de segurança mensalmente para solucionar vulnerabilidades de segurança em produtos da Microsoft.
Visão geral da atualização de segurança
Em 10 de julho de 2018, a Microsoft lançou novas atualizações de segurança que afetam os seguintes produtos da Microsoft:
Família de produtos | Severidade máxima | Impacto máximo |
Artigos da base de dados e/ou páginas de suporte associados |
Windows 10 e Windows Server 2016 (excluindo o Microsoft Edge) | Importante | Elevação de privilégio |
Windows 10 v1803: 4338819; Windows 10 v1709: 4338825; Windows 10 v1703: 4338826; Windows 10 v1607: 4338814; Windows 10: 4338829 e Windows Server 2016: 4338814 |
Microsoft Edge | Crítico | Execução remota de código |
Microsoft Edge: 4338819, 4338825, 4338826, 4338829, 4338814 |
Windows 8.1 e Windows Server 2012 R2 | Importante | Elevação de privilégio |
Pacote cumulativo mensal para o Windows 8.1 e o Windows Server 2012 R2: 4338815 Apenas segurança para o Windows 8.1 e o Windows Server 2012 R2: 4338824 |
Windows Server 2012 | Importante | Elevação de privilégio |
Pacote cumulativo mensal para o Windows Server 2012: 4338830 Apenas segurança para o Windows Server 2012: 4338820 |
Windows RT 8.1 | Importante | Elevação de privilégio |
Windows RT 8.1: 4284815 Observação: Atualizações para o Windows RT 8.1 só estão disponíveis por meio do Windows Update |
Windows 7 e Windows Server 2008 R2 | Importante | Elevação de privilégio |
Pacote cumulativo mensal para o Windows 7 e o Windows Server 2008 R2: 4338818 Apenas segurança para o Windows 7 e o Windows Server 2008 R2: 4338823 |
Windows Server 2008 | Importante | Elevação de privilégio |
As atualizações para o Windows Server 2008 não são oferecidas em uma atualização cumulativa ou em um pacote cumulativo. Os seguintes artigos fazem referência a uma versão do Windows Server 2008: 4293756, 4339854, 4291391,4339291, 4295656, 4339503, 4340583 |
Internet Explorer | Crítico | Execução remota de código |
Cumulativo para o Internet Explorer 9 IE: 4339093;Pacote cumulativo mensal para o Internet Explorer 10: 4338830;Cumulativo para o Internet Explorer 10 IE: 4339093;Pacote cumulativo mensal para o Internet Explorer 11: 4338815 e 4338818;Cumulativo para o Internet Explorer 11 IE: 4339093;Atualização de segurança para o Internet Explorer 11: 4338819, 4338825, 4338826, 4338829 e 4338814 |
Software relacionado ao Microsoft Office | Importante | Execução remota de código |
O número de artigos da base de dados associados ao Microsoft Office para cada lançamento mensal de atualizações de segurança pode variar dependendo do número de CVEs e do número de componentes afetados. Este mês, há mais de 20 artigos da base de dados relacionados a atualizações do Office – muitos para listar aqui com a finalidade de um resumo. Reveja o conteúdo no Guia de Atualização de Segurança para obter detalhes sobre os artigos. |
Softwares relacionados ao Microsoft SharePoint | Importante | Execução remota de código |
Softwares relacionados ao Microsoft SharePoint: 4022235, 4022228 e 4022243 |
Skype for Business, Microsoft Lync | Importante | Execução remota de código |
Skype for Business: 4022221 Microsoft Lync: 4022225 |
.NET, .NET Core, ASP.NET, ASP.NET Core | Importante | Execução remota de código |
O número de artigos de suporte associados a um lançamento de atualização de segurança para o .NET Framework poderá variar dependendo do número de CVEs e do número de componentes afetados. Este mês, existem mais de 20 artigos de suporte relacionados a atualizações do .NET Framework, muitos para listar aqui com o propósito de um resumo. O .NET Core é uma plataforma de desenvolvimento de propósito geral mantida pela Microsoft e pela comunidade .NET no GitHub. |
Microsoft Visual Studio | Importante | Execução remota de código |
Microsoft Visual Studio: 4336919, 4336946, 4336986 e 4336999 |
Biblioteca de Criptografia JavaScript do Microsoft Research | Importante | Bypass de recurso de segurança |
A Biblioteca de Criptografia JavaScript do MSR foi desenvolvida para uso com serviços em nuvem de maneira compatível com o HTML5 e prospectiva. A biblioteca está em desenvolvimento ativo. Consulte o Centro de Download para obter atualizações. |
Adaptador de Vídeo sem Fio da Microsoft | Importante | Execução remota de código |
Consulte Microsoft Wireless Display Adapter para obter informações de software e driver. |
Serviços do Editor do PowerShell, Extensão do PowerShell para Visual Studio Code | Crítico | Execução remota de código |
Desenvolvido no .NET Framework, o PowerShell é uma linguagem de scripts e shell de linha de comando de código-fonte aberto e baseada em tarefas. Consulte o GitHub para obter atualizações sobre a Extensão do PowerShell para Visual Studio Code e os Serviços do Editor do PowerShell Editor. |
Personalizações da Web para o AD FS | Importante | Falsificação |
O AD FS oferece várias opções para os administradores personalizarem e adaptarem a experiência do usuário final às suas necessidades corporativas. Consulte Personalização da entrada de usuários no AD FS. Consulte o GitHub para o repositório de Personalização da Web para o AD FS. |
ChakraCore | Crítico | Execução remota de código |
ChakraCore é a parte central do Chakra, o mecanismo JavaScript de alto desempenho que habilita aplicativos do Microsoft Edge e Windows escritos em HTML/CSS/JS. Mais informações estão disponíveis em https://github.com/Microsoft/ChakraCore/wiki. |
Adobe Flash Player | Crítico | Execução remota de código |
Artigos da base de dados do Adobe Flash Player: 4338832 Comunicado do Adobe Flash Player: ADV180017 |
Visão geral da vulnerabilidade de segurança
Veja abaixo um resumo mostrando o número de vulnerabilidades solucionadas neste lançamento, discriminadas por produto/componente e por impacto.
Detalhes da vulnerabilidade (1) |
RCE |
EOP |
ID |
SFB |
DOS |
SPF |
TMP |
Divulgadas de forma pública |
Exploração conhecida |
CVSS máxima |
Windows 10 1803 |
0 |
2 |
0 |
2 |
3 |
0 |
0 |
1 |
0 |
8,8 |
Windows 10 1709 |
0 |
2 |
0 |
2 |
4 |
0 |
0 |
1 |
0 |
8,8 |
Windows 10 1703 |
0 |
2 |
0 |
2 |
4 |
0 |
0 |
1 |
0 |
8,8 |
Windows 8.1 e Server 2012 R2 |
0 |
3 |
1 |
1 |
4 |
0 |
0 |
2 |
0 |
8,8 |
Windows Server 2012 |
0 |
3 |
0 |
1 |
4 |
0 |
0 |
2 |
0 |
8,8 |
Windows 7 e Server 2008 R2 |
0 |
3 |
0 |
1 |
4 |
0 |
0 |
1 |
0 |
8,8 |
Windows Server 2008 |
0 |
3 |
0 |
1 |
3 |
0 |
0 |
1 |
0 |
7,8 |
Internet Explorer |
5 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
7,5 |
Microsoft Edge |
13 |
0 |
4 |
1 |
0 |
1 |
0 |
1 |
0 |
4,3 |
Software relacionado ao Microsoft Office |
2 |
0 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
NA (2) |
Softwares relacionados ao Microsoft SharePoint |
1 |
2 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
NA (2) |
Skype for Business e Lync |
1 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
NA (2) |
.NET e ASP.NET |
2 |
1 |
0 |
2 |
0 |
0 |
0 |
0 |
0 |
NA (2) |
Visual Studio |
1 |
0 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
NA (2) |
JavaScript do Microsoft ResearchBiblioteca de Criptografia |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
NA (2) |
Adaptador de Vídeo sem Fio da Microsoft |
3 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
NA (2) |
Serviços do Editor do PowerShell,Extensão do PowerShell para Visual Studio Code |
2 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
NA (2) |
Personalizações da Web para o AD FS |
0 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
NA (2) |
ChakraCore |
11 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
NA (2) |
Adobe Flash Player |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
NA (2) |
RCE = Execução Remota de Código | EOP = Elevação de Privilégio | ID = Divulgação de Informações ConfidenciaisSFB = Bypass de Recurso de Segurança | DOS = Negação de Serviço | SPF = Falsificação | TMP = Adulteração |
(1) Vulnerabilidades que sobrepõem componentes podem ser representadas mais de uma vez na tabela.
(2) No momento do lançamento, as pontuações de CVE só estavam disponíveis para o Windows, o Internet Explorer e o Microsoft Edge.
Guia de Atualizações de Segurança
O Guia de Atualizações de Segurança é nosso recurso recomendado para informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful. Como lembrete, o Guia de Atualizações de Segurança agora substituiu formalmente as páginas de boletins de segurança tradicionais.
Portal do Guia de Atualizações de Segurança: https://aka.ms/securityupdateguide
Página da Web de perguntas frequentes sobre o Guia de Atualizações de Segurança: https://technet.microsoft.com/pt-br/security/mt791750
Detalhes de vulnerabilidade
Veja a seguir resumos de algumas das vulnerabilidades de segurança neste lançamento. Essas vulnerabilidades específicas foram selecionadas de um conjunto maior de vulnerabilidades no lançamento por um ou mais dos seguintes motivos: 1) Recebemos consultas sobre a vulnerabilidade; 2) a vulnerabilidade pode ter recebido atenção na imprensa especializada; ou 3) a vulnerabilidade tem impacto potencialmente maior do que outras no lançamento. Como não fornecemos resumos para cada vulnerabilidade que consta no lançamento, você deve rever o conteúdo no Guia de Atualizações de Segurança
para obter informações não fornecidas nesses resumos.
CVE-2018-8304 | Vulnerabilidade de negação de serviço do Windows DNSAPI |
Sinopse | Existe uma vulnerabilidade de negação de serviço no DNSAPI.dll do Sistema de Nomes de Domínio (DNS) do Windows quando ele não lida corretamente com as respostas DNS. Um invasor que conseguir explorar a vulnerabilidade poderá fazer com que um sistema pare de responder. Observe que a condição de negação de serviço não permite que o invasor execute códigos ou eleve privilégios de usuário. No entanto, a condição de negação de serviço pode impedir que os usuários autorizados usem recursos do sistema.A atualização resolve a vulnerabilidade, modificando como o Windows DNSAPI.dll lida com respostas DNS. |
Vetores de ataque | Para explorar a vulnerabilidade, o invasor usaria um servidor DNS mal-intencionado para enviar respostas DNS corrompidas ao destino. |
Fatores atenuantes | A Microsoft não identificou fatores atenuantes para essa vulnerabilidade. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Windows 10, Windows 8.1, Windows RT 8.1, Windows 7, Windows Server v1709, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 e Windows Server 2008. |
Impacto | Negação de serviço |
Gravidade | Importante |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 4- Não afetado |
Avaliação de capacidade de exploração - Herdada: | 2 - Probabilidade menor de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8304 |
CVE-2018-8279 | Vulnerabilidade de corrupção de memória do Microsoft Edge |
Sinopse | Existe uma vulnerabilidade de execução remota de código quando o Microsoft Edge acessa indevidamente objetos na memória. A vulnerabilidade pode corromper a memória de modo que permite que um invasor possa executar um código arbitrário no contexto do usuário atual. Um invasor que explorar com êxito as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, o invasor poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.A atualização de segurança resolve a vulnerabilidade modificando a maneira como o Microsoft Edge manipula objetos na memória. |
Vetores de ataque | Um invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade por meio do Microsoft Edge e convencer um usuário a exibir o site. O invasor pode tirar proveito de sites comprometidos e sites que aceitem ou hospedem conteúdo fornecido pelo usuário ou anúncios adicionando conteúdo especialmente criado que pode explorar esta vulnerabilidade. |
Fatores atenuantes | Um invasor não teria como forçar os usuários a visualizar o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a realizar uma ação, geralmente na forma de atrativos em uma mensagem de email ou instantânea, ou induzindo-os a abrir um anexo enviado por email.Um invasor que explorar com êxito as vulnerabilidades pode obter os mesmos direitos que o usuário atual. A configuração de contas de usuário com menos permissões reduziria o risco. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Microsoft Edge no Windows 10 |
Impacto | Execução remota de código |
Gravidade | Crítico |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 1 - Probabilidade maior de exploração |
Avaliação de capacidade de exploração - Herdada: | 4- Não afetado |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8279 |
CVE-2018-8281 | Vulnerabilidade de execução remota de código do Microsoft Office |
Sinopse | Existe uma vulnerabilidade de execução remota de código no software Microsoft Office quando este não consegue manipular corretamente os objetos na memória. Um invasor que conseguir explorar a vulnerabilidade poderá executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, um invasor poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.A atualização de segurança resolve a vulnerabilidade, corrigindo o modo como o Microsoft Office lida com objetos na memória. |
Vetores de ataque | A exploração dessa vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do Microsoft Office. Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando ao usuário um arquivo especialmente criado e convencendo-o a abrir esse arquivo. Em um cenário de ataque baseado na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo projetado especialmente para explorar a vulnerabilidade. |
Fatores atenuantes | Um invasor não teria como forçar os usuários a visualizar o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a realizar uma ação, geralmente na forma de atrativos em uma mensagem de email ou instantânea, ou induzindo-os a abrir um anexo enviado por email.Um invasor que explorar com êxito as vulnerabilidades pode obter os mesmos direitos que o usuário atual. A configuração de contas de usuário com menos permissões reduziria o risco. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Clique para Executar (C2R) do Microsoft Office 2016, Office 2016 para Mac, Office Compatibility Pack, Visualizador do Word, Visualizador do Excel e Visualizador do PowerPoint. |
Impacto | Execução remota de código |
Gravidade | Importante |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 2 - Probabilidade menor de exploração |
Avaliação de capacidade de exploração - Herdada: | 2 - Probabilidade menor de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8281 |
CVE-2018-8311 | Vulnerabilidade de execução remota de código no Skype for Business e no Lync |
Sinopse | Existe uma vulnerabilidade de execução remota de código quando os clientes do Skype for Business e do Microsoft Lync não conseguem limpar adequadamente um conteúdo especialmente criado. A vulnerabilidade pode corromper a memória de modo a permitir que um invasor execute código arbitrário no contexto do usuário atual. Um invasor que explorar com êxito as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, o invasor poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.A atualização de segurança elimina a vulnerabilidade modificando como os clientes do Skype for Business e do Lync realizam a limpeza de conteúdo. |
Vetores de ataque | Um invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade por meio do Microsoft Edge e convencer um usuário a exibir o site. O invasor também pode tirar proveito de sites comprometidos ou de sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios, adicionando conteúdo especialmente criado capaz de explorar a vulnerabilidade. |
Fatores atenuantes | Um invasor não teria como forçar os usuários a visualizar o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a realizar uma ação, geralmente na forma de atrativos em uma mensagem de email ou instantânea, ou induzindo-os a abrir um anexo enviado por email.Um invasor que explorar com êxito as vulnerabilidades pode obter os mesmos direitos que o usuário atual. A configuração de contas de usuário com menos permissões reduziria o risco. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Microsoft Lync 2013 e Skype for Business 2016 |
Impacto | Execução remota de código |
Gravidade | Importante |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 2 - Probabilidade menor de exploração |
Avaliação de capacidade de exploração - Herdada: | 2 - Probabilidade menor de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8311 |
CVE-2018-8300 | Vulnerabilidade de execução remota de código do Microsoft SharePoint |
Sinopse | Existe uma vulnerabilidade de execução remota de código no Microsoft SharePoint quando o software não verifica a marcação de origem de um pacote de aplicativos. Um invasor que conseguir explorar a vulnerabilidade poderá executar um código arbitrário no contexto do pool de aplicativos do SharePoint e da conta do farm de servidores do SharePoint.A atualização de segurança resolve a vulnerabilidade, corrigindo como o SharePoint verifica a marcação de origem dos pacotes de aplicativos. |
Vetores de ataque | A exploração dessa vulnerabilidade requer que um usuário carregue um pacote de aplicativos do SharePoint especialmente criado em uma versão afetada do SharePoint. |
Fatores atenuantes | A Microsoft não identificou fatores atenuantes para essa vulnerabilidade. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Microsoft SharePoint Enterprise Server 2016 e SharePoint Foundation 2013 Service |
Impacto | Execução remota de código |
Gravidade | Importante |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 2 - Probabilidade menor de exploração |
Avaliação de capacidade de exploração - Herdada: | 2 - Probabilidade menor de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8300 |
Sobre a consistência das informações
Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado frequentemente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web publicado pela Microsoft, as informações nesse conteúdo publicado prevalecerão.
Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).
Atenciosamente,
Equipe de Segurança Microsoft CSS