Partilhar via


Microsoft Security Bulletin MS15-055 - Importante

Vulnerabilidade no Schannel pode permitir a divulgação não autorizada de informações (3061518)

Publicado em: 12 de maio de 2015

Versão: 1.0

Resumo Executivo

Esta atualização de segurança elimina uma vulnerabilidade no Microsoft Windows que facilita a exploração da técnica Logjam divulgada publicamente, um problema de todo o setor que não é específico dos sistemas operacionais Windows. A vulnerabilidade pode permitir a divulgação de informações quando o Secure Channel (Schannel) permite o uso de um comprimento de chave efêmero Diffie-Hellman (DHE) fraco de 512 bits em uma sessão TLS criptografada. Permitir chaves DHE de 512 bits torna as trocas de chaves DHE fracas e vulneráveis a vários ataques. Um servidor precisa suportar comprimentos de chave DHE de 512 bits para que um ataque seja bem-sucedido; o comprimento mínimo permitido da chave DHE nas configurações padrão dos servidores Windows é de 1024 bits.

Esta atualização de segurança é classificada como Importante para todas as versões com suporte do Microsoft Windows. Para obter mais informações, consulte a seção Software afetado .

A atualização de segurança elimina a vulnerabilidade aumentando o comprimento mínimo permitido da chave DHE para 1024 bits. Para obter mais informações sobre a vulnerabilidade, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre esta atualização, consulte o artigo 3061518 da Base de Dados de Conhecimento Microsoft.

Software afetado

As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do seu ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida do suporte para a versão ou edição do software, consulte Ciclo de vida do suporte da Microsoft.

Sistema operativo Impacto máximo na segurança Classificação de gravidade agregada Atualizações substituídas
Windows Server 2003
Windows Server 2003 Service Pack 2 (3061518) Divulgação de Informações Importante 3046049 no boletim MS15-031
Windows Server 2003 x64 Edition Service Pack 2 (3061518) Divulgação de Informações Importante 3046049 no boletim MS15-031
Windows Server 2003 com SP2 para sistemas baseados em Itanium (3061518) Divulgação de Informações Importante 3046049 no boletim MS15-031
Windows Vista
Windows Vista Service Pack 2 (3061518) Divulgação de Informações Importante 3046049 no boletim MS15-031
Windows Vista x64 Edition Service Pack 2 (3061518) Divulgação de Informações Importante 3046049 no boletim MS15-031
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3061518) Divulgação de Informações Importante 3046049 no boletim MS15-031
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3061518) Divulgação de Informações Importante 3046049 no boletim MS15-031
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3061518) Divulgação de Informações Importante 3046049 no boletim MS15-031
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3061518) Divulgação de Informações Importante 3046049 no boletim MS15-031
Windows 7 para sistemas baseados em x64 Service Pack 1 (3061518) Divulgação de Informações Importante 3046049 no boletim MS15-031
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3061518) Divulgação de Informações Importante 3046049 no boletim MS15-031
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3061518) Divulgação de Informações Importante 3046049 no boletim MS15-031
Windows 8 e Windows 8.1
Windows 8 para sistemas de 32 bits (3061518) Divulgação de Informações Importante 3046049 no boletim MS15-031 3050514 no boletim MS15-052[1]
Windows 8 para sistemas baseados em x64 (3061518) Divulgação de Informações Importante 3046049 no boletim MS15-031 3050514 no boletim MS15-052[1]
Windows 8.1 para sistemas de 32 bits (3061518) Divulgação de Informações Importante 3046049 no boletim MS15-031
Windows 8.1 para sistemas baseados em x64 (3061518) Divulgação de Informações Importante 3046049 no boletim MS15-031
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3061518) Divulgação de Informações Importante 3046049 no boletim MS15-031 3050514 no boletim MS15-052[1]
Windows Server 2012 R2 (3061518) Divulgação de Informações Importante 3046049 no boletim MS15-031
Windows RT e Windows RT 8.1
Windows RT[2](3061518) Divulgação de Informações Importante 3046049 no boletim MS15-031
Windows RT 8.1[2](3061518) Divulgação de Informações Importante 3046049 no boletim MS15-031
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3061518) Divulgação de Informações Importante 3046049 no boletim MS15-031
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3061518) Divulgação de Informações Importante 3046049 no boletim MS15-031
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3061518) Divulgação de Informações Importante 3046049 no boletim MS15-031
Windows Server 2012 (instalação Server Core) (3061518) Divulgação de Informações Importante 3046049 no boletim MS15-031 3050514 no boletim MS15-052[1]
Windows Server 2012 R2 (instalação Server Core) (3061518) Divulgação de Informações Importante 3046049 no boletim MS15-031

[1]Observe que o 3050514 de atualização no MS15-052 está sendo lançado simultaneamente com o 3061518 no MS15-055. Os clientes que pretendem instalar ambas as atualizações manualmente no Windows 8 ou no Windows Server 2012 devem instalar 3050514 no MS15-052 antes de instalar 3061518 no MS15-055 (isso é feito automaticamente para clientes com a atualização automática habilitada). Para obter mais informações, consulte a seção Problemas conhecidos do artigo 3061518 da Base de Dados de Conhecimento Microsoft.

[2]Esta atualização está disponível apenas através do Windows Update .

Perguntas frequentes sobre atualizações

Esta atualização contém outras alterações à funcionalidade relacionadas com segurança?
Sim. Esta atualização padroniza as cifras TLS False Start no Windows 8 e Windows 8.1 removendo a otimização False Start durante a negociação de cifras para as duas cifras a seguir em sistemas Windows 8:

  • TLS_RSA_WITH_RC4_128_SHA
  • TLS_RSA_WITH_RC4_128_MD5

Ele também implementa uma provisão para não permitir o False Start durante a negociação do pacote de codificação RC4.

Classificações de gravidade e identificadores de vulnerabilidade

As seguintes classificações de gravidade assumem o potencial impacto máximo da vulnerabilidade. Para obter informações sobre a probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto na segurança, dentro de 30 dias após o lançamento deste boletim de segurança, consulte o Índice de Exploração no resumo de boletins de maio.

Classificação de gravidade da vulnerabilidade e impacto máximo de segurança pelo software afetado
Software afetado Vulnerabilidade de divulgação de informações do Schannel - CVE-2015-1716 Classificação de gravidade agregada
Windows Server 2003
Windows Server 2003 Service Pack 2 (3061518) Divulgação de informações importantes Importante
Windows Server 2003 x64 Edition Service Pack 2 (3061518) Divulgação de informações importantes Importante
Windows Server 2003 com SP2 para sistemas baseados em Itanium (3061518) Divulgação de informações importantes Importante
Windows Vista
Windows Vista Service Pack 2 (3061518) Divulgação de informações importantes Importante
Windows Vista x64 Edition Service Pack 2 (3061518) Divulgação de informações importantes Importante
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3061518) Divulgação de informações importantes Importante
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3061518) Divulgação de informações importantes Importante
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3061518) Divulgação de informações importantes Importante
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3061518) Divulgação de informações importantes Importante
Windows 7 para sistemas baseados em x64 Service Pack 1 (3061518) Divulgação de informações importantes Importante
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3061518) Divulgação de informações importantes Importante
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3061518) Divulgação de informações importantes Importante
Windows 8 e Windows 8.1
Windows 8 para sistemas de 32 bits (3061518) Divulgação de informações importantes Importante
Windows 8 para sistemas baseados em x64 (3061518) Divulgação de informações importantes Importante
Windows 8.1 para sistemas de 32 bits (3061518) Divulgação de informações importantes Importante
Windows 8.1 para sistemas baseados em x64 (3061518) Divulgação de informações importantes Importante
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3061518) Divulgação de informações importantes Importante
Windows Server 2012 R2 (3061518) Divulgação de informações importantes Importante
Windows RT e Windows RT 8.1
Windows RT (3061518) Divulgação de informações importantes Importante
Windows RT 8.1 (3061518) Divulgação de informações importantes Importante
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3061518) Divulgação de informações importantes Importante
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3061518) Divulgação de informações importantes Importante
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3061518) Divulgação de informações importantes Importante
Windows Server 2012 (instalação Server Core) (3061518) Divulgação de informações importantes Importante
Windows Server 2012 R2 (instalação Server Core) (3061518) Divulgação de informações importantes Importante

Informações de Vulnerabilidade

Vulnerabilidade de divulgação de informações do Schannel - CVE-2015-1716

Existe uma vulnerabilidade de divulgação não autorizada de informações no Secure Channel (Schannel) quando ele permite o uso de um comprimento de chave efêmero Diffie-Hellman (DHE) fraco de 512 bits em uma sessão TLS criptografada. Permitir chaves DHE de 512 bits torna as trocas de chaves DHE fracas e vulneráveis a vários ataques.

A atualização de segurança elimina a vulnerabilidade aumentando o comprimento mínimo permitido da chave DHE para 1024 bits.

A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi publicado, a Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.

Fatores atenuantes

Os seguintes fatores atenuantes podem ser úteis na sua situação:

  • Um servidor precisa suportar comprimentos de chave DHE de 512 bits para que um ataque seja bem-sucedido; o comprimento mínimo permitido da chave DHE nas configurações padrão dos servidores Windows é de 1024 bits.

Soluções

A seguinte solução alternativa pode ser útil na sua situação:

  • Desativar pacotes de codificação DHE
    Aviso Se você usar o Editor do Registro incorretamente, poderá causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não pode garantir que você possa resolver problemas resultantes do uso incorreto do Editor do Registro. Use o Editor do Registro por sua conta e risco.

    1. Abra o Editor de Registo.

    2. Acesse as configurações do algoritmo de troca de chaves navegando até o seguinte local do Registro:

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms

    3. Selecione a subchave Diffie-Hellman (se ela não existir, crie-a).

    4. Defina o valor do Registro DWORD habilitado como 0 (se ele não existir, crie-o).

    5. Saia do Editor de Registo.  

    Como desfazer a solução alternativa.

    1. Abra o Editor de Registo.

    2. Acesse as configurações do algoritmo de troca de chaves navegando até o seguinte local do Registro:

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms

    3. Selecione a subchave Diffie-Hellman .

    4. Defina o valor do Registro DWORD habilitado como 1.

    5. Saia do Editor de Registo.

     

    Impacto da solução alternativa: Sessões TLS criptografadas que dependem de chaves DHE não funcionarão mais, a menos que opções alternativas de failover tenham sido implementadas.

Implementação da Atualização de Segurança

Para obter informações sobre a implantação da atualização de segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes através da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Exclusão de Responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (12 de maio de 2015): Boletim publicado.

Página gerada em 2015-05-27 14:31Z-07:00.