Freigeben über


Lançamento da atualização de segurança da Microsoft - maio de 2018

Em 8 de maio de 2018, a Microsoft lançou novas atualizações de segurança que afetam os seguintes produtos da Microsoft:

Família de produtos Severidade máxima

Impacto máximo

Artigos da base de dados e/ou páginas de suporte associados
Windows 10 e Windows Server 2016 (incluindo o Microsoft Edge) Crítico

Execução remota de código

Windows 10 v1803: 4103721; Windows 10 v1709: 4103727; Windows 10 v1703: 4103731; Windows 10 v1607: 4103723; Windows 10: 4103716; e Windows Server 2016: 4103723.
Windows 8.1 e Windows Server 2012 R2 Crítico

Execução remota de código

Pacote cumulativo mensal para o Windows 8.1 e o Windows Server 2012 R2: 4103725.Apenas segurança para o Windows 8.1 e o Windows Server 2012 R2: 4103715.
Windows Server 2012 Crítico

Execução remota de código

Pacote cumulativo mensal para o Windows Server 2012: 4103730.Apenas segurança para o Windows Server 2012: 4103726.
Windows RT 8.1 Crítico

Execução remota de código

Windows RT 8.1: 4103725.Observação: as atualizações para o Windows RT 8.1 só estão disponíveis por meio do Windows Update.
Windows 7 e Windows Server 2008 R2 Crítico

Execução remota de código

Pacote cumulativo mensal para o Windows 7 e o Windows Server 2008 R2: 4103718.Apenas segurança para o Windows 7 e o Windows Server 2008 R2: 4103712.
Windows Server 2008 Crítico

Execução remota de código

As atualizações para o Windows Server 2008 não são oferecidas em uma atualização cumulativa ou em um pacote cumulativo. Os seguintes artigos fazem referência a uma versão do Windows Server 2008: 4094079, 4101477, 4130944, 4131188 e 4134651.
Internet Explorer Crítico

Execução remota de código

Cumulativo para o Internet Explorer 9 IE: 4103768; Pacote cumulativo mensal para o Internet Explorer 10: 4103730; Cumulativo para o Internet Explorer 10 IE: 4103768; Pacote cumulativo mensal para o Internet Explorer 11: 4103718 e 4103725; Cumulativo para o Internet Explorer 11 IE: 4103768; Atualização de segurança para o Internet Explorer 11: 4103716, 4103721, 4103723, 4103727, e 4103731.
Software relacionado ao Microsoft Office Importante

Execução remota de código

O número de artigos da base de dados associados ao Microsoft Office para cada lançamento mensal de atualizações de segurança pode variar dependendo do número de CVEs e do número de componentes afetados. Este mês, há mais de 20 artigos da base de dados relacionados a atualizações do Office – muitos para listar aqui com a finalidade de um resumo. Reveja o conteúdo no Guia de Atualização de Segurança para obter detalhes sobre os artigos.
Softwares relacionados ao Microsoft SharePoint Importante

Execução remota de código

Softwares relacionados ao Microsoft SharePoint: 3114889, 4018381, 4018390, 4018398, 4022130 e 4022145.
Microsoft Exchange Server Crítico

Execução remota de código

Softwares relacionados ao Microsoft Exchange Server: 4092041 e 4091243.
Software Microsoft .NET Importante

Bypass de recurso de segurança

O número de artigos de suporte associados a um lançamento de atualização de segurança para o .NET Framework poderá variar dependendo do número de CVEs e do número de componentes afetados. Este mês, existem mais de 20 artigos de suporte relacionados a atualizações do .NET Framework, muitos para listar aqui com o propósito de um resumo. O .NET Core é uma plataforma de desenvolvimento de propósito geral mantida pela Microsoft e pela comunidade .NET no GitHub.
SDK para o Azure IoT Importante

Divulgação não autorizada de informações

Os SDKs de dispositivos do Microsoft Azure IoT contêm código que possibilita a criação de dispositivos e aplicativos que se conectam aos serviços do Hub IoT do Azure e são gerenciados por eles. O GitHub mantém um repositório de todos os SDKs do Azure IoT. Como obter suporte para o SDK do Azure IoT fornece informações adicionais.
ChakraCore Crítico

Execução remota de código

ChakraCore é a parte central do Chakra, o mecanismo JavaScript de alto desempenho que habilita aplicativos do Microsoft Edge e Windows escritos em HTML/CSS/JS. Mais informações estão disponíveis aqui: https://github.com/Microsoft/Cha​kraCore/wiki.
Adobe Flash Player Crítico

Execução remota de código

Artigos da base de dados do Adobe Flash Player: 4103729  Comunicado do Adobe Flash Player: ADV180008.

Visão geral da vulnerabilidade de segurança

Veja abaixo um resumo mostrando o número de vulnerabilidades solucionadas neste lançamento, discriminadas por produto/componente e por impacto.

Detalhes da vulnerabilidade (1)

RCE

EOP

ID

SFB

DOS

SPF

Divulgadas de forma pública

Exploração conhecida

CVSS máxima

Windows 10 1803

5

7

1

3

0

0

0

1

7,6

Windows 10 1709

5

8

2

4

0

0

2

1

7,6

Windows 10 1703

5

8

1

4

0

0

1

1

7,6

Windows 10 1607 & Server 2016

5

7

1

4

0

0

0

1

7,6

Windows 10 RTM

4

7

1

4

0

0

0

1

7,6

Windows 8.1 e Server 2012 R2

4

6

1

0

0

0

0

1

7,6

Windows Server 2012

4

5

1

0

0

0

0

1

7,6

Windows 7 e Server 2008 R2

4

6

1

0

0

0

0

2

7,6

Windows Server 2008

4

6

0

0

0

0

0

2

7,6

Internet Explorer

6

0

2

1

0

0

0

0

7,5

Microsoft Edge

15

0

4

1

0

0

0

0

4,3

Software relacionado ao Microsoft Office

6

2

2

1

0

0

0

0

NA (2)

Softwares relacionados ao Microsoft SharePoint

1

4

0

0

0

0

0

0

NA (2)

Microsoft Exchange Server

1

2

1

0

0

1

0

0

NA (2)

Software Microsoft .NET

0

0

0

1

1

0

0

0

NA (2)

SDK para o Azure IoT

0

0

1

0

0

0

0

0

NA (2)

ChakraCore

14

0

1

0

0

0

0

0

NA (2)

Adobe Flash Player

1

0

0

0

0

0

0

0

NA (2)

RCE = Execução Remota de Código | EOP = Elevação de Privilégio | ID = Divulgação de Informações ConfidenciaisSFB = Bypass de Recurso de Segurança | DOS = Negação de Serviço | SPF = Falsificação

(1) Vulnerabilidades que sobrepõem componentes podem ser representadas mais de uma vez na tabela.

(2) No momento do lançamento, as pontuações de CVE só estavam disponíveis para o Windows, o Internet Explorer e o Microsoft Edge.

Novo comunicado de segurança

Comunicado de segurança 4092731 Atualização no algoritmo de geração de chaves de computador em um SO convidado do Azure
Sinopse A Microsoft está lançando este comunicado de segurança para fornecer informações relacionadas a uma atualização na forma como o SO convidado do Azure gera chaves de computador. Esse cenário pode afetar clientes que estejam usando Funções Web dos Serviços de Nuvem do Azure. As chaves do computador em implantações existentes foram geradas com entropia insuficiente e usando algoritmos criptográficos preteridos.Para resolver esse problema, a Microsoft lançou uma atualização para o algoritmo que está sendo usado para gerar chaves de computador em novas implantações de Funções Web dos Serviços de Nuvem do Azure, incluindo o uso de geração de números aleatórios criptograficamente fortes. Todas as Funções Web existentes manterão suas chaves de computador geradas anteriormente, a menos que sejam reimplantadas. Tendo em conta determinadas informações detalhadas, um invasor pode ser capaz de adivinhar as chaves de computador criadas pelo algoritmo preterido. Chaves de computador vulneráveis podem, em algumas circunstâncias, permitir um bypass de recurso de segurança.Este comunicado fornece orientação para os clientes identificarem se são afetados por esse cenário e explica as medidas que eles deverão tomar, se necessário.
Serviços de nuvem afetados Implantações do Azure que usam funções Web são afetadas por esse problema. A única exceção é se você forneceu sua própria chave de computador em Web.config, no Pacote CS. Funções de trabalho do Azure, máquinas virtuais e todas as outras ofertas do Azure não são afetadas.
Recomendação Consulte o comunicado de segurança no link fornecido abaixo para obter mais detalhes sobre o problema, etapas detalhadas para realizar a mitigação, respostas a perguntas frequentes e links para informações adicionais.
Informações adicionais: https://docs.microsoft.com/security-updates/securityadvisories/2018/4092731

Guia de Atualizações de Segurança

O Guia de Atualizações de Segurança é nosso recurso recomendado para informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful. Como lembrete, o Guia de Atualizações de Segurança agora substituiu formalmente as páginas de boletins de segurança tradicionais.

Portal do Guia de Atualizações de Segurança: https://aka.ms/securityupdateguide

Página da Web de perguntas frequentes sobre o Guia de Atualizações de Segurança: https://technet.microsoft.com/pt-br/security/mt791750

Página da Web de Tutorial de API para Atualizações de Segurança

Uma série de vídeos de demonstração de API de Atualizações de Segurança foi publicada no canal do Suporte da Microsoft no YouTube. A série irá orientá-lo sobre como acessar a API e como recuperar dados de atualizações de segurança usando a API. Divirta-se!

Página da Web de Tutorial de API para Atualizações de Segurança: https://sugapitutorial.azurewebsites.net/.

Detalhes de vulnerabilidade

Veja a seguir resumos de algumas das vulnerabilidades de segurança neste lançamento. Essas vulnerabilidades específicas foram selecionadas de um conjunto maior de vulnerabilidades no lançamento por um ou mais dos seguintes motivos: 1) Recebemos consultas sobre a vulnerabilidade; 2) a vulnerabilidade pode ter recebido atenção na imprensa especializada; ou 3) a vulnerabilidade tem impacto potencialmente maior do que outras no lançamento. Como não fornecemos resumos para cada vulnerabilidade que consta no lançamento, você deve rever o conteúdo no Guia de Atualizações de Segurança para obter informações não fornecidas nesses resumos.

CVE-2018-8897 Vulnerabilidade de elevação de privilégio de kernel do Windows
Sinopse Existe uma vulnerabilidade de elevação de privilégios quando o kernel do Windows não consegue manipular objetos na memória corretamente. Um invasor que conseguir explorar essa vulnerabilidade poderá executar código arbitrário no modo kernel. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.A atualização resolve a vulnerabilidade, corrigindo a maneira como o kernel do Windows manipula objetos na memória.
Vetores de ataque Para explorar esta vulnerabilidade, primeiro o invasor precisa fazer logon no sistema. Em seguida, ele precisa executar um código especialmente criado para assumir o controle de um sistema afetado.
Fatores atenuantes A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Todas as versões com suporte do Windows
Impacto Elevação de privilégio
Gravidade Importante
Divulgado de forma pública? Não
Explorações conhecidas? Não
Respostas a perguntas antecipadas: P1. Existe um impacto esperado no desempenho associado à atualização dessa vulnerabilidade?R1: Não. Não há impacto previsto no desempenho associado à atualização dessa vulnerabilidade.P2. Pergunta: Esta atualização também requer atualizações de microcódigo que seriam fornecidas por um OEM de hardware?Não. A atualização do Windows resolve totalmente essa vulnerabilidade, e não são necessárias atualizações de hardware adicionais.P3. Pergunta: Essa vulnerabilidade está relacionada a ataques de canal lateral de execução especulativa?R3: Não. Esse problema resulta da maneira como o Windows lida com algumas exceções de depuração e não está relacionado a ataques de canal lateral de execução especulativa.
Avaliação de capacidade de exploração - Mais recente: 3 - Exploração improvável
Avaliação de capacidade de exploração - Herdada: 3 - Exploração improvável
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8897
CVE-2018-8174 Vulnerabilidade de execução remota de código do Mecanismo Windows VBScript
Sinopse Existe uma vulnerabilidade de execução remota de código na forma como o mecanismo VBScript manipula objetos na memória. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual. Um invasor que explorar com êxito as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se um usuário atual tiver feito logon com direitos administrativos, o invasor que explorar com êxito essas vulnerabilidades poderá obter o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.A atualização de segurança resolve a vulnerabilidade, modificando a forma como o mecanismo de script manipula objetos na memória
Vetores de ataque Em um cenário de ataque pela Web, o invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade por meio do Internet Explorer e depois convencer um usuário a exibir o site. O invasor também pode incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de processamento do IE. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente criado capaz de explorar a vulnerabilidade.
Fatores atenuantes Um invasor não teria como forçar os usuários a realizar ações inseguras, como visitar um site inseguro ou abrir um documento inseguro. Em vez disso, um invasor teria que convencer os usuários a visitar o site inseguro ou abrir um documento mal-intencionado usando uma ou mais técnicas de engenharia social.Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Todas as versões com suporte do Windows
Impacto Execução remota de código
Gravidade Crítico
Divulgado de forma pública? Não
Explorações conhecidas? Sim
Avaliação de capacidade de exploração - Mais recente: 0 - Exploração detectada
Avaliação de capacidade de exploração - Herdada: 0 - Exploração detectada
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8174
CVE-2018-8120 Vulnerabilidade de elevação de privilégio do Win32k
Sinopse Existe uma vulnerabilidade de elevação de privilégio no Windows quando o componente Win32k não consegue manipular objetos na memória corretamente. Um invasor que conseguir explorar essa vulnerabilidade poderá executar código arbitrário no modo kernel. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.A atualização resolve essa vulnerabilidade, corrigindo a maneira como o Win32k manipula objetos na memória.
Vetores de ataque Para explorar esta vulnerabilidade, primeiro o invasor precisa fazer logon no sistema. Em seguida, ele precisa executar um aplicativo especialmente criado capaz de explorar a vulnerabilidade e assumir o controle total do sistema afetado.
Fatores atenuantes A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Windows 7, Windows Server 2008 e Windows Server 2008 R2
Impacto Elevação de privilégio
Gravidade Importante
Divulgado de forma pública? Não
Explorações conhecidas? Sim
Avaliação de capacidade de exploração - Mais recente: 4- Não afetado
Avaliação de capacidade de exploração - Herdada: 0 - Exploração detectada
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8120
CVE-2018-1022 Vulnerabilidade de corrupção da memória do mecanismo de script
Sinopse Existe uma vulnerabilidade de execução remota de código na forma como o mecanismo de scripts manipula objetos na memória em navegadores da Microsoft. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual. Um invasor que explorar com êxito as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se um usuário atual tiver feito logon com direitos administrativos, o invasor que explorar com êxito essas vulnerabilidades poderá obter o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.A atualização de segurança resolve a vulnerabilidade, modificando a forma como o mecanismo de script manipula objetos na memória
Vetores de ataque Em um cenário de ataque pela Web, o invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade por meio de um navegador da Microsoft e depois convencer um usuário a visualizar esse site. O invasor também pode incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de renderização do navegador. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente criado capaz de explorar a vulnerabilidade.
Fatores atenuantes Um invasor não teria como forçar os usuários a realizar ações inseguras, como visitar um site inseguro ou abrir um documento inseguro. Em vez disso, um invasor teria que convencer os usuários a visitar o site inseguro ou abrir um documento mal-intencionado usando uma ou mais técnicas de engenharia social.Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Microsoft Edge, ChakraCore e Internet Explorer em clientes e servidores Microsoft com suporte.
Impacto Execução remota de código
Gravidade Crítico
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recente: 1 - Probabilidade maior de exploração
Avaliação de capacidade de exploração - Herdada: 1 - Probabilidade maior de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-1022
CVE-2018-8161 Vulnerabilidade de execução remota de código do Microsoft Office
Sinopse Existe uma vulnerabilidade de execução remota de código no software Microsoft Office quando este não consegue manipular corretamente os objetos na memória. Um invasor que conseguir explorar a vulnerabilidade poderá executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, um invasor poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.A atualização de segurança resolve a vulnerabilidade, corrigindo o modo como o Microsoft Office lida com objetos na memória.
Vetores de ataque A exploração dessa vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do Microsoft Office.Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando ao usuário um arquivo especialmente criado e convencendo-o a abrir esse arquivo.Em um cenário de ataque baseado na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo projetado especialmente para explorar a vulnerabilidade.
Fatores atenuantes Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, ele teria que convencer os usuários a clicarem em um link, normalmente na forma de atrativos em um email ou mensagem instantânea, e então convencê-los a abrirem o arquivo especialmente criado.Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Microsoft Office 2010, Office Web Apps 2010, Office Web Apps Server 2013, SharePoint Enterprise Server 2016, Word 2010, Word 2013, Word 2013 RT, Word 2016 e Serviços de Automação do Word.
Impacto Execução remota de código
Gravidade Importante
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recente: 2 - Probabilidade menor de exploração
Avaliação de capacidade de exploração - Herdada: 2 - Probabilidade menor de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8161
CVE-2018-8154 Vulnerabilidade de corrupção de memória do Microsoft Exchange
Sinopse Existe uma vulnerabilidade de execução remota de código no software Microsoft Exchange quando este não consegue manipular corretamente os objetos na memória. Um invasor que conseguir explorar a vulnerabilidade poderá executar um código arbitrário no contexto do usuário do Sistema. O invasor poderá instalar programas; visualizar, alterar ou excluir dados, ou ainda criar novas contas.A atualização de segurança resolve a vulnerabilidade, corrigindo o modo como o Microsoft Exchange lida com objetos na memória
Vetores de ataque A exploração da vulnerabilidade requer que um email especialmente criado seja enviado para um servidor Exchange vulnerável.
Fatores atenuantes A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Microsoft Exchange Server 2010, Exchange Server 2013 e Exchange Server 2016.
Impacto Execução remota de código
Gravidade Importante
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recente: 2 - Probabilidade menor de exploração
Avaliação de capacidade de exploração - Herdada: 2 - Probabilidade menor de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8154

Sobre a consistência das informações

Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado frequentemente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web publicado pela Microsoft, as informações nesse conteúdo publicado prevalecerão.

Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).

Agradecemos sua atenção.

Equipe de Segurança Microsoft CSS