Jaa


Lançamento da atualização de segurança da Microsoft - fevereiro de 2018

 

Na terça-feira, 13 de fevereiro de 2018, a Microsoft lançou novas atualizações de segurança que afetam os seguintes produtos da Microsoft:

 

Família de produtos

Severidade máxima

Impacto máximo

Artigos da base de dados e/ou páginas de suporte associados

Windows 10 e Windows Server 2016 (incluindo o Microsoft Edge)

Crítico

Execução remota de código

Windows 10 1709: 4074588; Windows 10 1703: 4074592; Windows 10 1607: 4074590; Windows 10 RTM: 4074596; Windows Server 2016: 4074590.

Windows 8.1 e Windows Server 2012 R2

Crítico

Execução remota de código

Windows 8.1 e Windows Server 2012 R2: 4074597 (Apenas segurança) e 4074594 (Pacote cumulativo mensal).

Windows Server 2012

Crítico

Execução remota de código

Windows Server 2012: 4074589 (Apenas segurança) e 4074593 (Pacote cumulativo mensal).

Windows RT 8.1

Crítico

Execução remota de código

Windows RT 8.1: 4074594. Observação: as atualizações para o Windows RT 8.1 só estão disponíveis por meio do Windows Update.

Windows 7 e Windows Server 2008 R2

Crítico

Execução remota de código

Windows 7 e Windows Server 2008 R2: 4074587 (Apenas segurança) e 4074598 (Pacote cumulativo mensal).

Windows Server 2008

Crítico

Execução remota de código

As atualizações para o Windows Server 2008 não são oferecidas em uma atualização cumulativa ou em um pacote cumulativo. Os seguintes artigos fazem referência a uma versão do Windows Server 2008:

4058165, 4073079, 4073080, 4074603, 4074836 e 4074851.

Internet Explorer

Crítico

Execução remota de código

Internet Explorer 9: 4074736 (Pacote cumulativo do IE); Internet Explorer 10: 4074736 (Pacote cumulativo do IE) e 4074593 (Pacote cumulativo mensal); Internet Explorer 11 (Cumulativo): 4074736; Internet Explorer 11 (Pacote cumulativo mensal): 4074594 e 4074598; Internet Explorer 11 (Atualização de segurança): 4074588, 4074590, 4074591, 4074592 e 4074596.

Software relacionado ao Microsoft Office

Crítico

Execução remota de código

O número de artigos da base de dados associados ao Microsoft Office para cada lançamento mensal de atualizações de segurança pode variar dependendo do número de CVEs e do número de componentes afetados. Os seguintes artigos da base de dados fazem referência a componentes do Office e relacionados ao Office: 4011697, 4011711, 4011200, 4011682, 4011690, 4011686, 4011707, 3172459, 4011143, 3114874 e 4011703.

SharePoint Enterprise Server 2016 e Project Server 2013

Importante

Elevação de privilégio

Microsoft SharePoint Server 2016: 4011680. Microsoft Project Server 2013: 4011701.

ChakraCore

Crítico

Execução remota de código

ChakraCore é a parte central do Chakra, o mecanismo JavaScript de alto desempenho que habilita aplicativos do Microsoft Edge e Windows escritos em HTML/CSS/JS. Mais informações estão disponíveis aqui: https://github.com/Microsoft/Cha​kraCore/wiki.

 

Visão geral da vulnerabilidade de segurança

Veja abaixo um resumo mostrando o número de vulnerabilidades solucionadas neste lançamento, discriminadas por produto/componente e por impacto.

Detalhes da vulnerabilidade (1)

RCE

EOP

ID

SFB

DOS

SPF

Divulgadas de forma pública

Exploração conhecida

CVSS máxima

Windows 10 1709

2

11

5

2

0

0

0

0

8,1

Windows 10 1703

2

10

4

2

0

0

0

0

8,1

Windows 10 1607 & Server 2016

2

10

4

1

0

0

0

0

8,1

Windows 10 RTM

2

7

4

1

0

0

0

0

8,1

Windows 8.1 e Server 2012 R2

2

4

4

0

1

0

0

0

8,1

Windows Server 2012

2

4

5

0

0

0

0

0

8,1

Windows 7 e Server 2008 R2

2

4

8

0

0

0

0

0

8,1

Windows Server 2008

2

4

4

0

0

0

0

0

8,1

Internet Explorer

1

0

1

0

0

0

0

0

7,5

Microsoft Edge

11

0

2

1

0

0

1

0

4,3

Office

3

2

1

0

0

0

0

0

NA (2)

SharePoint Enterprise Server 2016

e Project Server 2013

0

2

0

0

0

0

0

0

NA (2)

RCE = Execução Remota de Código | EOP = Elevação de Privilégio | ID = Divulgação de Informações ConfidenciaisSFB = Bypass de Recurso de Segurança | DOS = Negação de Serviço | SPF = Falsificação

 

(1) Vulnerabilidades que sobrepõem componentes podem ser representadas mais de uma vez na tabela.

(2) No momento do lançamento, as pontuações de CVE só estavam disponíveis para o Windows, o Internet Explorer e o Microsoft Edge.

 

Guia de Atualizações de Segurança

O Guia de Atualizações de Segurança é nosso recurso recomendado para informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful. Como lembrete, o Guia de Atualizações de Segurança agora substituiu formalmente as páginas de boletins de segurança tradicionais.

Portal do Guia de Atualizações de Segurança:  https://aka.ms/securityupdateguide

Página da Web de perguntas frequentes sobre o Guia de Atualizações de Segurança: https://technet.microsoft.com/pt-br/security/mt791750

 

Detalhes de vulnerabilidade

Veja a seguir resumos de algumas das vulnerabilidades de segurança neste lançamento. Essas vulnerabilidades específicas foram selecionadas de um conjunto maior de vulnerabilidades no lançamento por um ou mais dos seguintes motivos: 1) Recebemos consultas sobre a vulnerabilidade; 2) a vulnerabilidade pode ter recebido atenção na imprensa especializada; ou 3) a vulnerabilidade tem impacto potencialmente maior do que outras no lançamento. Como não fornecemos resumos de todas as vulnerabilidades presentes do lançamento, você deve examinar o conteúdo no Guia de Atualizações de Segurança
para obter informações não fornecidas nesses resumos.

 

CVE-2018-0825

Vulnerabilidade de execução remota de código de StructuredQuery

Sinopse

Existe uma vulnerabilidade de execução remota de código em StructuredQuery quando o software não consegue manipular corretamente objetos na memória.

Um invasor que conseguir explorar a vulnerabilidade poderá executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, um invasor poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

A atualização de segurança resolve a vulnerabilidade, corrigindo a maneira como StructuredQuery manipula com objetos na memória.

Vetores de ataque

Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando ao usuário um arquivo especialmente criado e convencendo-o a abrir esse arquivo.

Em um cenário de ataque baseado na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo projetado especialmente para explorar a vulnerabilidade.

Observe que, quando a gravidade estiver indicada como Crítica na tabela Produtos Afetados do Guia de Atualizações de Segurança, o Painel de Visualização será um vetor de ataque.

Fatores atenuantes

Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, ele teria que convencer os usuários a clicarem em um link, normalmente na forma de atrativos em um email ou mensagem instantânea, e então convencê-los a abrirem o arquivo especialmente criado.

Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Softwares afetados

Todas as versões com suporte do Windows

Impacto

Execução remota de código

Gravidade

Crítico

Divulgado de forma pública?

Não

Explorações conhecidas?

Não

Avaliação de capacidade de exploração - Mais recente:

1 - Probabilidade maior de exploração

Avaliação de capacidade de exploração - Herdada:

1 - Probabilidade maior de exploração

Mais detalhes

https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-0825

 

 

CVE-2018-0840

Vulnerabilidade de corrupção da memória do mecanismo de script

Sinopse

Existe uma vulnerabilidade de execução remota de código na forma como o mecanismo de scripts manipula objetos na memória em navegadores da Microsoft. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual. Um invasor que explorar com êxito as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se um usuário atual tiver feito logon com direitos administrativos, o invasor que explorar com êxito essas vulnerabilidades poderá obter o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

A atualização de segurança resolve a vulnerabilidade, modificando a forma como o mecanismo de script manipula objetos na memória.

Vetores de ataque

Em um cenário de ataque pela Web, o invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade por meio de um navegador da Microsoft e depois convencer um usuário a visualizar esse site.

O invasor também pode incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de renderização do navegador.

O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente criado capaz de explorar a vulnerabilidade.

Fatores atenuantes

Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, um invasor teria que convencer os usuários a clicar em um link, geralmente na forma de atrativos em uma mensagem instantânea ou email.

Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Softwares afetados

Versões com suporte do Internet Explorer em versões compatíveis do Windows.

Impacto

Execução remota de código

Gravidade

Crítico

Divulgado de forma pública?

Não

Explorações conhecidas?

Não

Avaliação de capacidade de exploração - Mais recente:

1 - Probabilidade maior de exploração

Avaliação de capacidade de exploração - Herdada:

1 - Probabilidade maior de exploração

Mais detalhes

https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-0840

 

 

CVE-2018-0852

Vulnerabilidade de corrupção de memória do Microsoft Outlook

Sinopse

Existe uma vulnerabilidade de execução remota de código no Microsoft Outlook quando este não consegue manipular corretamente os objetos na memória. Um invasor que conseguir explorar a vulnerabilidade poderá executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, um invasor poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

A atualização de segurança resolve a vulnerabilidade, corrigindo o modo como o Outlook lida com objetos na memória.

Vetores de ataque

Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando ao usuário um arquivo especialmente criado e convencendo-o a abrir esse arquivo.

Em um cenário de ataque pela Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo projetado especialmente para explorar a vulnerabilidade.

Observe que, quando a gravidade estiver indicada como Crítica na tabela Produtos Afetados do Guia de Atualizações de Segurança, o Painel de Visualização será um vetor de ataque.

Fatores atenuantes

Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.

Não há como um invasor forçar usuários a visitar o site mal-intencionado. Em vez disso, ele teria que convencer os usuários a clicarem em um link, normalmente na forma de atrativos em um email ou mensagem instantânea, e então convencê-los a abrirem o arquivo especialmente criado.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Softwares afetados

Microsoft Outlook 2007, Outlook 2010, Outlook 2013, Outlook 2013 RT, Outlook 2016 e Clique para Executar do Microsoft Office 2016 (C2R).

Impacto

Execução remota de código

Gravidade

Crítico

Divulgado de forma pública?

Não

Explorações conhecidas?

Não

Avaliação de capacidade de exploração - Mais recente:

2 - Probabilidade menor de exploração

Avaliação de capacidade de exploração - Herdada:

2 - Probabilidade menor de exploração

Mais detalhes

https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-0852

 

 

CVE-2018-0864

Vulnerabilidade de elevação de privilégio do Microsoft SharePoint

Sinopse

Existe uma vulnerabilidade de elevação de privilégio quando o Microsoft SharePoint Server não limpa adequadamente uma solicitação da Web especialmente criada para um servidor do SharePoint afetado. Um invasor autenticado pode explorar essa vulnerabilidade enviando uma solicitação especialmente criada para um servidor afetado do SharePoint.

A atualização de segurança resolve a vulnerabilidade, ajudando a garantir que o SharePoint Server limpe adequadamente as solicitações da Web.

Vetores de ataque

O invasor que conseguir explorar essa vulnerabilidade poderá executar ataques de script entre sites em sistemas afetados e executar scripts no contexto de segurança do usuário atual. Esses ataques podem permitir que o invasor leia conteúdo para o qual ele não tem autorização, use a identidade da vítima para realizar ações no site do SharePoint em nome do usuário, como alterar permissões e excluir conteúdo, além de inserir conteúdo mal-intencionado no navegador do usuário.

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Softwares afetados

Microsoft SharePoint Enterprise Server 2016 e Microsoft Project Server 2013 SP1

Impacto

Elevação de privilégio

Gravidade

Importante

Divulgado de forma pública?

Não

Explorações conhecidas?

Não

Avaliação de capacidade de exploração - Mais recente:

3 - Exploração improvável

Avaliação de capacidade de exploração - Herdada:

3 - Exploração improvável

Mais detalhes

https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-0864

 

 

Comunicado de segurança 180002 - Orientação para mitigar as vulnerabilidades de canal paralelo de execução especulativa

A Microsoft publicou o Comunicado de segurança 180002 em 3 de janeiro de 2018 para fornecer orientação sobre uma nova classe de vulnerabilidade publicamente divulgada conhecida como "ataques de canal paralelo de execução especulativa" e que afetam muitos processadores e sistemas operacionais modernos, entre eles o Intel, o AMD e o ARM. Observação: como esse problema afetará outros sistemas, como o Android, o Chrome, o iOS e o MacOS, a Microsoft recomenda que os clientes busquem a orientação desses fornecedores também.

O Comunicado de segurança 180002 foi atualizado com frequência em janeiro e fevereiro à medida que novas informações foram disponibilizadas. Encorajamos você a rever o Comunicado de segurança 180002 periodicamente no link abaixo para se manter atualizado sobre as informações mais recentes sobre as atualizações de segurança disponíveis para esse problema.

Comunicado de segurança 180002 - Orientação para mitigar as vulnerabilidades de canal paralelo de execução especulativa

https://portal.msrc.microsoft.com/security-guidance/advisory/ADV180002

 

Sobre a consistência das informações

Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado frequentemente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web publicado pela Microsoft, as informações nesse conteúdo publicado prevalecerão.

Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).

 

Agradecemos sua atenção.

Equipe de Segurança Microsoft CSS