Jaa


Lançamento da atualização de segurança da Microsoft - setembro de 2017

 

Visão geral da atualização de segurança

 

Em terça-feira, 12 de setembro de 2017, a Microsoft lançou novas atualizações de segurança que afetam os seguintes produtos da Microsoft:

 

Família de produtos

Severidade máxima

Impacto máximo

Artigos da base de dados e/ou páginas de suporte associados

Windows 10 e Windows Server 2016 (incluindo o Microsoft Edge)

Crítica

Execução remota de código

Windows 10 RTM: 4038781; Windows 10 1511: 4038783; Windows 10 1607: 4038782; Windows 10 1703: 4038788; Windows Server 2016: 4038782.

Windows 8.1 e Windows Server 2012 R2

Crítica

Execução remota de código

Windows 8.1 e Windows Server 2012 R2: 4038793 (Apenas segurança) e 4038792 (Pacote cumulativo mensal).

Windows Server 2012

Crítica

Execução remota de código

Windows Server 2012: 4038786 (Apenas segurança) e 4038799 (Pacote cumulativo mensal).

Windows RT 8.1

Crítica

Execução remota de código

Windows RT 8.1: 4038792. Observação: as atualizações para o Windows RT 8.1 só estão disponíveis por meio do Windows Update.

Windows 7 e Windows Server 2008 R2

Crítica

Execução remota de código

Windows 7 e Windows Server 2008 R2: 4038779 (Apenas segurança) e 4038777 (Pacote cumulativo mensal).

Windows Server 2008

Crítica

Execução remota de código

As atualizações para o Windows Server 2008 não são oferecidas em uma atualização cumulativa ou em um pacote cumulativo. Os seguintes artigos fazem referência a uma versão do Windows Server 2008: 4032201, 4034786, 4038874, 4039038, 4039384.

Software relacionado ao Microsoft Office

Crítica

Execução remota de código

O número de artigos da base de dados associados ao Office para cada lançamento mensal de atualizações de segurança pode variar dependendo do número de CVEs e do número de componentes afetados. Há muitos artigos para listar neste resumo. Encontre links para artigos relacionados a componentes do Office no Guia de Atualizações de Segurança.

Internet Explorer

Crítica

Execução remota de código

Internet Explorer 9: 4036586; Internet Explorer 10: 4036586 (Cumulativo para o IE) e 4038799 (Pacote cumulativo mensal); Internet Explorer 11: 4036586, 4038777, 4038781, 4038782, 4038783, 4038788 e 4038792.

Microsoft SharePoint Server, SharePoint Enterprise Server e SharePoint Foundation

Importante

Execução remota de código

Microsoft SharePoint Server 2013: 4011113 e 3213560; Microsoft SharePoint Foundation 2013: 4011117; Microsoft SharePoint Enterprise Server 2016: 4011127.

Skype for Business, Microsoft Lync e Microsoft Live Meeting

Importante

Execução remota de código

Os seguintes artigos fazem referência a uma versão do Microsoft Lync, Live Meeting ou Skype for Business: 4025868, 4011040, 4011107, 4025865, 4025866, 4025867, 4025868 e 4025869.

Microsoft Exchange Server

Importante

Divulgação não autorizada de informações

Informações da Microsoft sobre atualizações de segurança para o Exchange Server: 4036108.

.NET Framework

Importante

Execução remota de código

Existem 12 artigos da base de dados nesta versão que abrangem as várias versões do .NET Framework; não é possível listar todos aqui, pois são muitos. Obtenha links para esses artigos no Guia de Atualizações de Segurança.

Adobe Flash Player

Crítica

Execução remota de código

Informações da Microsoft sobre atualizações de segurança para o Adobe Flash Player: 4038806.

 

Visão geral das vulnerabilidades solucionadas neste lançamento

 

Veja abaixo um resumo mostrando o número de vulnerabilidades solucionadas neste lançamento, discriminadas por produto/componente e por impacto.

 

Detalhes da vulnerabilidade (1)

RCE

EOP

ID

SFB

DOS

SPF

Divulgadas de forma pública

Exploração conhecida

CVSS máxima

Windows 10 1703

4

2

16

2

0

1

1

0

8,4

Windows 10 1607 & Server 2016

7

3

17

1

1

1

2

0

9,8

Windows 10 1511

4

3

15

0

0

1

0

0

8,4

Windows 10 RTM

5

3

15

0

0

1

0

0

8,4

Windows 8.1 e Server 2012 R2

8

2

16

0

0

1

0

0

9,8

Windows Server 2012

6

1

11

0

0

0

0

0

9,8

Windows 7 e Server 2008 R2

3

2

16

0

0

1

0

0

8,4

Windows Server 2008

2

2

15

0

0

1

0

0

8,4

Internet Explorer

5

0

1

0

0

1

0

0

7,5

Microsoft Edge

20

0

5

2

0

2

1

0

4,3

Office

10

0

2

0

0

0

0

0

NA (2)

SharePoint

3

2

0

0

0

0

0

0

NA (2)

Skype for Business e Lync

1

0

2

0

0

0

0

0

NA (2)

Exchange Server

0

0

2

0

0

0

0

0

NA (2)

.NET Framework

1

0

0

0

0

0

0

1

NA (2)

RCE = Execução Remota de Código | EOP = Elevação de Privilégio | ID = Divulgação de Informações ConfidenciaisSFB = Bypass de Recurso de Segurança | DOS = Negação de Serviço | SPF = Falsificação

 

(1) Vulnerabilidades que sobrepõem componentes podem ser representadas mais de uma vez na tabela.

(2) No momento do lançamento, as pontuações de CVE só estavam disponíveis para o Windows, o Internet Explorer e o Microsoft Edge.

 

Guia de Atualizações de Segurança

 

O Guia de Atualizações de Segurança é nosso recurso recomendado para informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful.

 

Portal do Guia de Atualizações de Segurança:  https://aka.ms/securityupdateguide

 

Página da Web de perguntas frequentes sobre o Guia de Atualizações de Segurança: https://technet.microsoft.com/pt-br/security/mt791750

 

Detalhes de vulnerabilidade

 

Veja a seguir resumos de algumas das vulnerabilidades de segurança neste lançamento. Essas vulnerabilidades específicas foram selecionadas de um conjunto maior de vulnerabilidades no lançamento por um ou mais dos seguintes motivos: 1) Recebemos consultas sobre a vulnerabilidade; 2) a vulnerabilidade pode ter recebido atenção na imprensa especializada; ou 3) a vulnerabilidade tem impacto potencialmente maior do que outras no lançamento. Como não fornecemos resumos de todas as vulnerabilidades presentes do lançamento, você deve examinar o conteúdo no Guia de Atualizações de Segurança
para obter informações não fornecidas nesses resumos.

 

CVE-2017-8686

Vulnerabilidade de execução remota de código do Servidor DHCP do Windows

Sinopse

Existe uma vulnerabilidade de corrupção de memória no serviço DHCP do Windows Server quando um invasor envia pacotes especialmente criados para um servidor de failover DHCP. Um invasor que conseguir explorar a vulnerabilidade poderá executar código arbitrário no servidor de failover DHCP ou fazer com que o serviço DHCP fique sem resposta.

A atualização de segurança resolve a vulnerabilidade, corrigindo como servidores de failover DHCP lidam com pacotes de rede.

Vetores de ataque

Para explorar a vulnerabilidade, um invasor pode enviar a um servidor DHCP um pacote especialmente criado. No entanto, o servidor DHCP deve ser definido como o modo de failover para o ataque ter sucesso.

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Softwares afetados

Windows Server 2012, Windows Server 2012 R2 e Windows Server 2016

Impacto

Execução remota de código

Gravidade

Crítica

Divulgado de forma pública?

Não

Explorações conhecidas?

Não

Avaliação de capacidade de exploração - Mais recente:

2 - Probabilidade menor de exploração

Avaliação de capacidade de exploração - Herdada:

2 - Probabilidade menor de exploração

Mais detalhes

https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-8686

 

 

CVE-2017-8696

Execução remota de código do componente de Gráficos da Microsoft

Sinopse

Existe uma vulnerabilidade de execução remota de código devido à maneira como o componente Windows Uniscribe manipula objetos na memória. Um invasor que conseguir explorar essa vulnerabilidade poderá assumir o controle do sistema afetado. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário. Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.

A atualização de segurança resolve a vulnerabilidade, corrigindo o modo como o Windows Uniscribe manipula objetos na memória.

Vetores de ataque

Em um cenário de ataque com base na Web, o invasor poderia hospedar um site especialmente criado e projetado para explorar essa vulnerabilidade e convencer um usuário a visualizar o site.

Em um cenário de ataque de compartilhamento de arquivos, um invasor pode fornecer um arquivo de documento especialmente criado e projetado para explorar essa vulnerabilidade e convencer um usuário a abrir esse arquivo.

Fatores atenuantes

Um invasor não teria como forçar os usuários a visualizar o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Softwares afetados

Windows 7, Windows Server 2008, Windows Server 2008 R2, Office 2007, Office 2010, Word Viewer, Lync 2010, Lync 2013, Skype for Business 2016 e Live Meeting 2007.

Impacto

Execução remota de código

Gravidade

Crítica

Divulgado de forma pública?

Não

Explorações conhecidas?

Não

Avaliação de capacidade de exploração - Mais recente:

2 - Probabilidade menor de exploração

Avaliação de capacidade de exploração - Herdada:

2 - Probabilidade menor de exploração

Mais detalhes

https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-8696

 

 

CVE-2017-8748

Vulnerabilidade de corrupção da memória do mecanismo de script

Sinopse

Existe uma vulnerabilidade de execução remota de código na forma como os mecanismos JavaScript de navegadores da Microsoft renderizam conteúdo ao manipularem objetos na memória. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual.

Um invasor que conseguir explorar as vulnerabilidades poderá obter os mesmos direitos que o usuário atual. Se um usuário atual tiver feito logon com direitos de usuário administrativos, o invasor que conseguir explorar essa vulnerabilidade poderá obter controle de um sistema afetado. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.

A atualização de segurança resolve a vulnerabilidade, modificando a forma como os mecanismos de script JavaScript de navegadores da Microsoft lidam com objetos na objetos na memória.

Vetores de ataque

Em um cenário de ataque pela Web, o invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade por meio de navegadores da Microsoft e depois convencer um usuário a visualizar esse site.

O invasor também pode incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização relacionado.

O invasor também pode tirar proveito de sites comprometidos e de sites que aceitem ou hospedem anúncios ou conteúdo fornecido pelo usuário. Esses sites podem ter conteúdo especialmente criado capaz de explorar a vulnerabilidade.

Fatores atenuantes

Um invasor não teria como forçar os usuários a visualizar o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email.

Um invasor que conseguir explorar as vulnerabilidades poderá obter os mesmos direitos que o usuário atual. A configuração de contas de usuário com menos permissões reduziria o risco.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Softwares afetados

Microsoft Edge em clientes e servidores Windows afetados. Internet Explorer 11 em clientes e servidores Windows afetados.

Impacto

Execução remota de código

Gravidade

Crítica

Divulgado de forma pública?

Não

Explorações conhecidas?

Não

Avaliação de capacidade de exploração - Mais recente:

1 - Probabilidade maior de exploração

Avaliação de capacidade de exploração - Herdada:

1 - Probabilidade maior de exploração

Mais detalhes

https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-8748

 

 

CVE-2017-8744

Vulnerabilidade de corrupção de memória do Microsoft Office

Sinopse

Existe uma vulnerabilidade de execução remota de código no software Microsoft Office quando este não consegue manipular corretamente os objetos na memória. Um invasor que explorar com êxito a vulnerabilidade pode usar um arquivo especialmente criado para executar ações no contexto de segurança do usuário atual. Por exemplo, o arquivo pode realizar ações em nome do usuário conectado com as mesmas permissões que o usuário atual.

A atualização de segurança resolve a vulnerabilidade, corrigindo o modo como o Microsoft Office lida com arquivos na memória.

Vetores de ataque

A exploração dessa vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office.

Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando ao usuário um arquivo especialmente criado e convencendo-o a abrir esse arquivo.

Em um cenário de ataque pela Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado projetado para explorar a vulnerabilidade.

Fatores atenuantes

Um invasor não teria como forçar os usuários a visualizar o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email.

Um invasor que explorar com êxito a vulnerabilidade pode usar um arquivo especialmente criado para executar ações no contexto de segurança do usuário atual. A configuração de contas de usuário com menos permissões reduziria o risco.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Softwares afetados

Microsoft Office 2007, Office 2010, Office 2013 RT, Office 2013 e Office 2016.

Impacto

Execução remota de código

Gravidade

Importante

Divulgado de forma pública?

Não

Explorações conhecidas?

Não

Avaliação de capacidade de exploração - Mais recente:

1 - Probabilidade maior de exploração

Avaliação de capacidade de exploração - Herdada:

1 - Probabilidade maior de exploração

Mais detalhes

https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-8744

 

 

CVE-2017-8629

Vulnerabilidade de XSS no Microsoft SharePoint

Sinopse

Existe uma vulnerabilidade de elevação de privilégio quando o Microsoft SharePoint Server não limpa adequadamente uma solicitação da Web especialmente criada para um servidor do SharePoint afetado.

A atualização de segurança resolve a vulnerabilidade, ajudando a garantir que o SharePoint Server limpe adequadamente as solicitações da Web.

Vetores de ataque

Um invasor autenticado pode explorar essa vulnerabilidade enviando uma solicitação especialmente criada para um servidor afetado do SharePoint. O invasor que conseguir explorar essa vulnerabilidade poderá executar ataques de script entre sites em sistemas afetados e executar scripts no contexto de segurança do usuário atual. Esses ataques podem permitir que o invasor leia conteúdo para o qual ele não tem autorização, use a identidade da vítima para realizar ações no site do SharePoint em nome do usuário, como alterar permissões e excluir conteúdo, além de inserir conteúdo mal-intencionado no navegador do usuário.

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Softwares afetados

Microsoft SharePoint Server 2013

Impacto

Elevação de privilégio

Gravidade

Importante

Divulgado de forma pública?

Não

Explorações conhecidas?

Não

Avaliação de capacidade de exploração - Mais recente:

3 - Exploração improvável

Avaliação de capacidade de exploração - Herdada:

3 - Exploração improvável

Mais detalhes

https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-8629

 

 

CVE-2017-11761

Vulnerabilidade de divulgação de informações no Microsoft Exchange

Sinopse

Existe um problema de sanitização de entrada com o Microsoft Exchange que pode resultar na divulgação não autorizada e não intencional de informações. Um invasor que conseguir explorar a vulnerabilidade poderá identificar a existência de endereços RFC1918 na rede local a partir de um cliente na Internet. Um invasor poderia usar essas informações internas do host como parte de um ataque maior.

A atualização corrige a maneira como o Exchange analisa as mensagens relacionadas ao calendário.

Vetores de ataque

Para explorar a vulnerabilidade, um invasor poderia incluir marcas especialmente criadas em mensagens relacionadas ao calendário enviadas a um servidor Exchange. Essas mensagens especialmente marcadas podem solicitar ao servidor Exchange que busque informações de servidores internos. Ao observar a telemetria dessas solicitações, um cliente pode discernir as propriedades dos hosts internos destinados a serem escondidos da Internet.

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Softwares afetados

Microsoft Exchange Server 2013 e Exchange Server 2016

Impacto

Divulgação não autorizada de informações

Gravidade

Importante

Divulgado de forma pública?

Não

Explorações conhecidas?

Não

Avaliação de capacidade de exploração - Mais recente:

3 - Exploração improvável

Avaliação de capacidade de exploração - Herdada:

3 - Exploração improvável

Mais detalhes

https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-11761

 

Notificação adicional para atualizações de segurança e comunicados de segurança novos e revisados

 

Para receber notificações automáticas adicionais sobre atualizações de segurança e comunicados de segurança novos e revisados, inscreva-se para receber Notificações técnicas de segurança da Microsoft nesta página: https://technet.microsoft.com/pt-br/security/dd252948.aspx

 

Sobre a consistência das informações

 

Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado frequentemente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web publicado pela Microsoft, as informações nesse conteúdo publicado prevalecerão.

 

Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).

Agradecemos sua atenção. 

 
 

Equipe de Segurança Microsoft CSS