Lançamento da atualização de segurança da Microsoft – Março 2017

Este alerta tem como objetivo fornecer uma visão geral das novas atualizações de segurança que foram lançadas em 14 de março de 2017. A Microsoft lança atualizações de segurança mensalmente para solucionar vulnerabilidades de segurança em produtos da Microsoft.

 

Visão geral do lançamento da atualização de segurança

 

Família de produtos

Severidade máxima

Impacto máximo

Reinicialização necessária?

Notas de serviço

Windows 10 e Windows Server 2016

Crítica

Execução de código remota

Exige reinicialização

As atualizações para Windows 10 e Windows Server 2016 serão cumulativas e incluirão correções de segurança e atualizações não relacionadas à segurança. Para obter mais informações, consulte o recurso do TechNet Atualizar o Windows 10 na empresa.

Windows 8.1 e Windows Server 2012 R2

Crítica

Execução de código remota

Exige reinicialização

As atualizações para Windows 8.1 e Windows Server 2012 R2 serão oferecidas por meio de um único pacote cumulativo mensal que aborda problemas de segurança e confiabilidade em uma única atualização. Um pacote cumulativo separado somente de segurança, contendo apenas correções de segurança para o mês, também estará disponível para download no Catálogo do Microsoft Update. Para obter mais detalhes, consulte Simplificando ainda mais os modelos de serviços para o Windows 7 e o Windows 8.1.

Windows Server 2012

Crítica

Execução de código remota

Exige reinicialização

As atualizações para Windows Server 2012 serão oferecidas por meio de um único pacote cumulativo mensal que aborda problemas de segurança e confiabilidade em uma única atualização. Um pacote cumulativo separado somente de segurança, contendo apenas correções de segurança para o mês, também estará disponível para download no Catálogo do Microsoft Update. Para obter mais detalhes, consulte Simplificando ainda mais os modelos de serviços para o Windows 7 e o Windows 8.1.

Windows RT 8.1

Crítica

Execução de código remota

Exige reinicialização

As atualizações para Windows RT 8.1 e o software Microsoft Office RT só estão disponíveis por meio do Windows Update.

Windows 7 e Windows Server 2008 R2

Crítica

Execução de código remota

Exige reinicialização

As atualizações para Windows 7 e Windows Server 2008 R2 serão oferecidas por meio de um único pacote cumulativo mensal que aborda problemas de segurança e confiabilidade em uma única atualização. Um pacote cumulativo separado somente de segurança, contendo apenas correções de segurança para o mês, também estará disponível para download no Catálogo do Microsoft Update. Para obter mais detalhes, consulte Simplificando ainda mais os modelos de serviços para o Windows 7 e o Windows 8.1.

Windows Vista e Windows Server 2008

Crítica

Execução de código remota

Exige reinicialização

As atualizações para o Windows Vista e o Windows Server 2008 não são oferecidas em uma atualização cumulativa ou pacote cumulativo. Atualizações individuais serão oferecidas por meio do Microsoft Update, do Windows Update e do Catálogo do Microsoft Update.  

Microsoft Office, Serviços do Office, Office Web Apps e outros softwares relacionados ao Office

Crítica

Execução de código remota

Pode exigir uma reinicialização

As atualizações para o Office são oferecidas por meio do Microsoft Update e também podem ser baixadas separadamente. Para obter informações sobre atualizações do Microsoft Office, acesse a Página de aterrissagem do Office Tech Center para Downloads e Atualizações do Office.

Internet Explorer

Crítica

Execução de código remota

Exige reinicialização

A atualização Apenas segurança para Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows 8.1 e Windows Server 2012 R2 não incluirá atualizações de segurança para o Internet Explorer. Essas atualizações para o IE serão oferecidas como um pacote separado.  Para obter mais detalhes, consulte a postagem de blog
Serviço simplificado para Windows 7 e Windows 8.1: as últimas melhorias.

Microsoft Silverlight

Crítica

Execução de código remota

Pode exigir uma reinicialização

As atualizações para o Silverlight serão oferecidas por meio do Microsoft Update. Para obter mais informações, visite https://www.microsoft.com/silverlight

Microsoft Exchange Server

Importante

Elevação de privilégio

Pode exigir uma reinicialização

As atualizações para o Exchange serão oferecidas por meio do Microsoft Update e do Centro de Download da Microsoft. Mantenha-se informado sobre o Exchange consultando o Blog da Equipe do Exchange.

Adobe Flash Player

Crítica

Execução de código remota

Exige reinicialização

As atualizações para o Adobe Flash Player serão oferecidas para os seguintes sistemas operacionais: Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 e Windows Server 2016. Detalhes adicionais sobre atualizações para o Adobe Flash Player podem ser encontradas no Boletim de segurança da Adobe APSB17-07.

 

Visão geral das vulnerabilidades solucionadas neste lançamento

 

Veja abaixo um resumo mostrando o número de vulnerabilidades solucionadas neste lançamento, discriminadas por produto/componente e por impacto.

 

Detalhes da vulnerabilidade (1)

Execução remota de código

Elevação de privilégio

Divulgação não autorizada de informações

Bypass de recurso de segurança

Negação de serviço

Falsificação

Divulgadas de forma pública

Exploração conhecida

CVSS máxima

Windows 10 RTM

11

13

13

1

7

5

2

8.8

Windows 10 1511

10

15

12

1

6

5

2

8.8

Windows 10 1607 e Windows Server 2016

10

15

12

1

6

5

2

8.8

Windows 8.1 e Server 2012 R2

10

12

13

5

5

2

8.8

Windows Server 2012

10

12

11

1

4

4

2

8.8

Windows 7 e Server 2008 R2

18

10

31

3

4

2

8.8

Windows Vista e Server 2008

10

10

30

3

3

2

8.8

Internet Explorer

5

4

2

5

1

7.5

Microsoft Edge

21

5

3

3

5

4.3

Microsoft Silverlight

1

NA (2)

Microsoft Exchange

1

NA (2)

Microsoft Office

9

1

4

0

1

0

2

NA (2)

 

(1) Vulnerabilidades que sobrepõem componentes podem ser representadas mais de uma vez na tabela.

(2) No momento do lançamento, as pontuações de CVE só estavam disponíveis para o Windows, o Internet Explorer e o Microsoft Edge.

 

Comece a usar o novo Guia de Atualizações de Segurança

 

OGuia de Atualizações de Segurança é nosso recurso recomendado para informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful. Como lembrete, o Guia de Atualizações de Segurança substituirá em breve as páginas de boletins de segurança tradicionais.

 

Página da Web do Guia de Atualizações de Segurança https://portal.msrc.microsoft.com

 

Página da Web de perguntas frequentes sobre o Guia de Atualizações de Segurança: https://technet.microsoft.com/pt-br/security/mt791750

 

Você pode nos enviar comentários sobre o novo Guia de Atualizações de Segurança usando este endereço de email: portalfback@microsoft.com.

 

Detalhes sobre algumas das vulnerabilidades resolvidas neste lançamento

 

Veja a seguir resumos de algumas das vulnerabilidades de segurança neste lançamento. Essas vulnerabilidades foram selecionadas do conjunto mais amplo por dois motivos: 1) Recebemos consultas sobre as vulnerabilidades ou 2) a vulnerabilidade é potencialmente mais passível de causar impacto do que as demais no lançamento. Como não fornecemos resumos para cada vulnerabilidade que consta no lançamento, você deve rever o conteúdo no Guia de Atualizações de Segurança
para obter informações não fornecidas nesses resumos.

 

CVE-2017-0014

Vulnerabilidade de execução remota de código do componente de gráficos do Windows

Sinopse

Existe uma vulnerabilidade de execução remota de código devido à maneira como o componente Gráficos do Windows manipula objetos na memória. Um invasor que conseguir explorar essa vulnerabilidade poderá assumir o controle do sistema afetado. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.

A atualização de segurança resolve a vulnerabilidade, corrigindo a maneira como o componente Gráficos do Windows manipula objetos na memória.

Vetores de ataque

Em um cenário de ataque com base na Web, o invasor poderia hospedar um site especialmente criado e projetado para explorar esta vulnerabilidade e convencer um usuário a exibir o site.

Em um cenário de ataque de compartilhamento de arquivos, um invasor pode fornecer um arquivo de documento especialmente criado e projetado para explorar essa vulnerabilidade e convencer um usuário a abrir esse arquivo.

Fatores atenuantes

Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email.

Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Softwares afetados

Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10, Windows Server 2016, Office 2010

Impacto

Execução remota de código

Gravidade

Crítica

Divulgadas de forma pública?

Sim

Explorações conhecidas?

Não

Avaliação de capacidade de exploração – Mais recentes:

2 – Probabilidade menor de exploração

Avaliação de capacidade de exploração – Herdadas:

1 – Probabilidade maior de exploração

Mais detalhes

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0014

 

 

CVE-2017-0016

Vulnerabilidade de negação de serviço de desreferência nula do SMBv2/SMBv3

Sinopse

Existe uma vulnerabilidade de negação de serviço em implementações do cliente Microsoft Server Message Block 2.0 e 3.0 (SMBv2/SMBv3). A vulnerabilidade é devido ao manuseio inadequado de certas solicitações enviadas por um servidor SMB mal-intencionado ao cliente. Um invasor que conseguir explorar essa vulnerabilidade poderá fazer com que o sistema afetado pare de responder até ser reiniciado manualmente.

A atualização de segurança resolve a vulnerabilidade, corrigindo a maneira como o Cliente Microsoft SMBv2/SMBv3 manipula solicitações especialmente criadas.

Vetores de ataque

Para explorar a vulnerabilidade, um invasor pode usar vários métodos, como redirecionadores, links de cabeçalho HTML injetados, etc., que podem fazer com que o cliente SMB se conecte a um servidor SMB mal-intencionado.

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Softwares afetados

Windows 8.1, Windows RT 8.1, Windows Server 2012 R2, Windows 10 e Windows Server 2016.

Impacto

Negação de serviço

Gravidade

Importante

Divulgadas de forma pública?

Sim

Explorações conhecidas?

Não

Índice de capacidade de exploração – Mais recentes:

1 – Probabilidade maior de exploração

Índice de capacidade de exploração – Herdadas:

1 – Probabilidade maior de exploração

Mais detalhes

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0016

 

 

CVE-2017-0031

Vulnerabilidade de corrupção de memória do Microsoft Office

Sinopse

Existe uma vulnerabilidade de execução remota de código no software Microsoft Office quando este não consegue manipular corretamente os objetos na memória. Um invasor que tenha conseguido explorar as vulnerabilidades pode executar um código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, um invasor poderá assumir o controle do sistema afetado. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.

A atualização de segurança aborda a vulnerabilidade corrigindo o modo como o Office manipula objetos na memória.

Vetores de ataque

A exploração dessa vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office. Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade, enviando para o usuário um arquivo especialmente criado e convencendo-o a abrir o arquivo. Em um cenário de ataque baseado na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo projetado especialmente para explorar a vulnerabilidade.

Observe que o Preview Pane não é um vetor de ataque para essa vulnerabilidade.

Fatores atenuantes

Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, ele teria que convencer os usuários a clicarem em um link, normalmente na forma de atrativos em um email ou mensagem instantânea, e então convencê-los a abrirem o arquivo especialmente criado.

Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Softwares afetados

Visualize os produtos afetados para essa vulnerabilidade no link abaixo.

Impacto

Execução remota de código

Gravidade

Importante

Divulgadas de forma pública?

Não

Explorações conhecidas?

Não

Índice de capacidade de exploração – Mais recentes:

4 – Não afetado

Índice de capacidade de exploração – Herdadas:

1 – Probabilidade maior de exploração

Mais detalhes

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0031

 

 

CVE-2017-0035

Vulnerabilidade de corrupção da memória do mecanismo de script

Sinopse

Existe uma vulnerabilidade de execução remota de código na maneira como os mecanismos de script da Microsoft afetados realizam renderizações ao manipularem objetos na memória em navegadores da Microsoft. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual. Se um usuário atual tiver feito logon com direitos de usuário administrativos, o invasor que conseguir explorar essa vulnerabilidade poderá obter controle de um sistema afetado. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.

A atualização de segurança resolve a vulnerabilidade, modificando a maneira como os mecanismos de scripts da Microsoft afetados manipulam objetos na memória.

Vetores de ataque

Em um cenário de ataque pela Web, o invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade por meio de um navegador da Microsoft e depois convencer um usuário a visualizar esse site. O invasor também pode incorporar um controle ActiveX marcado como “seguro para inicialização” em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de renderização de script. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente criado capaz de explorar a vulnerabilidade.

Fatores atenuantes

Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email.

Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Contas configuradas para terem menos direitos de usuário no sistema podem correr menos riscos do que aquelas configuradas com direitos administrativos.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Softwares afetados

Microsoft Edge

Impacto

Execução remota de código

Gravidade

Crítica

Divulgadas de forma pública?

Não

Explorações conhecidas?

Não

Índice de capacidade de exploração – Mais recentes:

1 – Probabilidade maior de exploração

Índice de capacidade de exploração – Herdadas:

4 – Não afetado

Mais detalhes

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0035

 

 

CVE-2017-0037

Vulnerabilidade de corrupção de memória do navegador da Microsoft

Sinopse

Existe uma vulnerabilidade de execução remota de código quando navegadores da Microsoft afetados acessam objetos indevidamente na memória. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual. Para efetuar a execução de código completa, um adversário também precisa combinar essa vulnerabilidade com outras explorações. Um invasor que tenha conseguido combinar várias vulnerabilidades pode criar uma cadeia de explorações pode obter os mesmos direitos do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, o invasor poderá assumir o controle do sistema afetado. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.

A atualização resolve essa vulnerabilidade, modificando a maneira como os navegadores da Microsoft manipulam objetos na memória

Vetores de ataque

Um invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade por meio de navegadores da Microsoft afetados e depois convencer um usuário a visualizar esse site. O invasor pode tirar proveito de sites comprometidos ou de sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios, adicionando conteúdo especialmente criado para explorar a vulnerabilidade. 

Fatores atenuantes

Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email.

Um invasor que conseguir explorar a vulnerabilidade poderá obter os mesmos direitos de usuário que a conta conectada. Contas configuradas para terem menos direitos no sistema podem correr menos riscos do que aquelas configuradas com direitos administrativos.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Softwares afetados

Internet Explorer 10, Internet Explorer 11 e Microsoft Edge em clientes e servidores Windows afetados.

Impacto

Execução remota de código

Gravidade

Crítica

Divulgadas de forma pública?

Sim

Explorações conhecidas?

Não

Índice de capacidade de exploração – Mais recentes:

1 – Probabilidade maior de exploração

Índice de capacidade de exploração – Herdadas:

1 – Probabilidade maior de exploração

Mais detalhes

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0037

 

 

CVE-2017-0038

Vulnerabilidade de divulgação de informações dos componentes gráficos do Windows

Sinopse

Existe uma vulnerabilidade de divulgação não autorizada de informações quando o componente Windows GDI divulga indevidamente o conteúdo da sua memória. Um invasor que tenha conseguido explorar as vulnerabilidades poderia obter informações para comprometer ainda mais o sistema do usuário.

A atualização resolve a vulnerabilidade, corrigindo a maneira como o componente Windows GDI manipula objetos na memória.

Vetores de ataque

Há várias maneiras pelas quais um invasor pode explorar as vulnerabilidades, como convencer um usuário a abrir um documento especialmente criado ou a visitar uma página da Web não confiável.

Fatores atenuantes

Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, o invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Softwares afetados

Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 e Windows Server 2016.

Impacto

Divulgação não autorizada de informações

Gravidade

Importante

Divulgadas de forma pública?

Sim

Explorações conhecidas?

Não

Índice de capacidade de exploração – Mais recentes:

2 – Probabilidade menor de exploração

Índice de capacidade de exploração – Herdadas:

2 – Probabilidade menor de exploração

Mais detalhes

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0038

 

 

CVE-2017-0055

Vulnerabilidade de elevação de privilégio de XSS do Servidor IIS da Microsoft

Sinopse

Existe uma vulnerabilidade de elevação de privilégio quando o Servidor IIS da Microsoft não consegue limpar corretamente uma solicitação especialmente criada. O invasor que conseguir explorar essa vulnerabilidade poderá executar ataques de script entre sites em sistemas afetados e executar scripts no contexto de segurança do usuário atual. Esses ataques podem permitir que um invasor leia um conteúdo para o qual ele não tem autorização, use a identidade da vítima para realizar ações em nome dela e insira conteúdo mal-intencionado no navegador da vítima.

A atualização de segurança resolve a vulnerabilidade, corrigindo a maneira como o Servidor IIS da Microsoft valida solicitações da Web.

Vetores de ataque

Para essa vulnerabilidade ser explorada, um usuário deve clicar em uma URL especialmente criada.

Em um cenário de ataque por email, o invasor pode explorar a vulnerabilidade enviando um email com uma URL especialmente criada para o usuário e convencendo-o a clicar nessa URL.

Em um cenário de ataque pela Web, o atacante terá de hospedar um site que contenha uma URL especialmente criada. Além disso, sites comprometidos e sites que aceitem ou hospedem conteúdo fornecido pelo usuário podem ter conteúdo especialmente criado, capaz de explorar esta vulnerabilidade.

Fatores atenuantes

Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Softwares afetados

Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 e Windows Server 2016.

Impacto

Elevação de privilégio

Gravidade

Importante

Divulgadas de forma pública?

Não

Explorações conhecidas?

Não

Índice de capacidade de exploração – Mais recentes:

2 – Probabilidade menor de exploração

Índice de capacidade de exploração – Herdadas:

2 – Probabilidade menor de exploração

Mais detalhes

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0055

 

 

CVE-2017-0075

Vulnerabilidade de execução remota de código do Hyper-V

Sinopse

Existe uma vulnerabilidade de execução remota de código quando o Windows Hyper-V em um servidor host não consegue validar corretamente a entrada de um usuário autenticado em um sistema operacional convidado. Um invasor que conseguir explorar essa vulnerabilidade poderá executar o código arbitrário no sistema operacional do host. A atualização de segurança aborda a vulnerabilidade corrigindo como o Hyper-V valida a entrada do usuário do sistema operacional convidado.

Vetores de ataque

Para explorar essa vulnerabilidade, um invasor pode executar um aplicativo especialmente criado em um sistema operacional convidado, que pode fazer com que o sistema operacional do host Hiper-V execute um código arbitrário.

Fatores atenuantes

Os clientes que não habilitaram a função do Hyper-V não serão afetados.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Softwares afetados

Windows Vista, Windows 7, Windows 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 e Windows Server 2016.

Impacto

Execução remota de código

Gravidade

Crítica

Divulgadas de forma pública?

Não

Explorações conhecidas?

Não

Índice de capacidade de exploração – Mais recentes:

2 – Probabilidade menor de exploração

Índice de capacidade de exploração – Herdadas:

2 – Probabilidade menor de exploração

Mais detalhes

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0075

 

 

CVE-2017-0084

Vulnerabilidade de execução remota de código do Uniscribe

Sinopse

Existe uma vulnerabilidade de execução remota de código devido à maneira como o componente Windows Uniscribe manipula objetos na memória. Um invasor que conseguir explorar essa vulnerabilidade poderá assumir o controle do sistema afetado. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.

Vetores de ataque

Em um cenário de ataque com base na Web, o invasor poderia hospedar um site especialmente criado e projetado para explorar essa vulnerabilidade e convencer um usuário a visualizar o site.

Em um cenário de ataque de compartilhamento de arquivos, um invasor pode fornecer um arquivo de documento especialmente criado e projetado para explorar essa vulnerabilidade e convencer um usuário a abrir esse arquivo.

Fatores atenuantes

Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, o invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email.

Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Softwares afetados

Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 e Windows Server 2016.

Impacto

Execução remota de código

Gravidade

Crítica

Divulgadas de forma pública?

Não

Explorações conhecidas?

Não

Índice de capacidade de exploração – Mais recentes

3 – Exploração improvável

Índice de capacidade de exploração – Herdadas

3 – Exploração improvável

Mais detalhes

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0084

 

 

CVE-2017-0107

Vulnerabilidade de XSS no Microsoft SharePoint

Sinopse

Existe uma vulnerabilidade de elevação de privilégio quando o SharePoint Server não limpa adequadamente uma solicitação da Web especialmente criada para um servidor do SharePoint afetado.

A atualização de segurança aborda a vulnerabilidade ajudando a garantir que o SharePoint Server limpe adequadamente as solicitações da Web.

Vetores de ataque

Um invasor autenticado pode explorar essa vulnerabilidade enviando uma solicitação especialmente criada para um servidor afetado do SharePoint. O invasor que conseguir explorar a vulnerabilidade poderá executar ataques de script entre sites em sistemas afetados e executar scripts no contexto de segurança do usuário atual. Esses ataques podem permitir que o invasor leia conteúdo para o qual ele não tem autorização, use a identidade da vítima para realizar ações no site do SharePoint em nome dela, como alterar permissões e excluir conteúdo, além de inserir conteúdo mal-intencionado no navegador da vítima.

Fatores atenuantes

Um ataque bem-sucedido usando essa vulnerabilidade exige que o invasor primeiro obtenha acesso ao sistema (seja capaz de fazer logon nele). Por esse motivo, é mais provável que essa vulnerabilidade seja usada em combinação com outras em um ataque combinado.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Softwares afetados

Microsoft SharePoint Foundation 2013

Impacto

Elevação de privilégio

Gravidade

Importante

Divulgadas de forma pública?

Não

Explorações conhecidas?

Não

Índice de capacidade de exploração – Mais recentes:

4 – Não afetado

Índice de capacidade de exploração – Herdadas:

2 – Probabilidade menor de exploração

Mais detalhes

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0107

 

 

CVE-2017-0108

Vulnerabilidade de execução remota de código do Componente de Gráficos

Sinopse

Existe uma vulnerabilidade de execução remota de código devido à maneira como o componente Gráficos do Windows manipula objetos na memória. Um invasor que conseguir explorar essa vulnerabilidade poderá assumir o controle do sistema afetado. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.

A atualização de segurança resolve a vulnerabilidade, corrigindo a maneira como o componente Gráficos do Windows manipula objetos na memória.

Vetores de ataque

Há várias maneiras de o invasor explorar essa vulnerabilidade.

Em um cenário de ataque com base na Web, o invasor poderia hospedar um site especialmente criado e projetado para explorar esta vulnerabilidade e convencer um usuário a exibir o site.

Em um cenário de ataque de compartilhamento de arquivos, um invasor pode fornecer um arquivo de documento especialmente criado e projetado para explorar essa vulnerabilidade e convencer um usuário a abrir esse arquivo.

Fatores atenuantes

Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email.

Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Softwares afetados

Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2, Lync 2010, Lync 2013, Skype for Business 2016, Office 2007, Office 2010, Word Viewer e Silverlight 5.

Impacto

Execução remota de código

Gravidade

Crítica

Divulgadas de forma pública?

Não

Explorações conhecidas?

Não

Índice de capacidade de exploração – Mais recentes:

3 – Exploração improvável

Índice de capacidade de exploração – Herdadas:

2 – Probabilidade menor de exploração

Mais detalhes

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0108

 

 

CVE-2017-0110

Vulnerabilidade de Elevação de Privilégio do Microsoft Exchange

Sinopse

Existe uma vulnerabilidade de elevação de privilégio na maneira como o Microsoft Exchange Outlook Web Access (OWA) não consegue manipular solicitações da Web corretamente. Um invasor que conseguir explorar essa vulnerabilidade poderá realizar ataques de injeção de script/conteúdo e tentar enganar o usuário a ponto de fazer com que ele revele informações confidenciais.

A atualização de segurança resolve a vulnerabilidade, corrigindo a maneira como o Microsoft Exchange valida solicitações da Web.

Vetores de ataque

Um invasor pode explorar a vulnerabilidade, enviando para o usuário um email especialmente criado que contém um link mal-intencionado. Como alternativa, um invasor pode usar um cliente de chat para tentar enganar um usuário a ponto de fazer com que ele clique nesse link mal-intencionado.

Fatores atenuantes

Um invasor não teria como forçar os usuários a clicarem em um link não seguro em um email ou em uma mensagem instantânea.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Softwares afetados

Exchange Server 2013 Atualização Cumulativa 14, Exchange Server 2013 SP1 e Exchange Server 2016 Atualização Cumulativa 3.

Impacto

Elevação de privilégio

Gravidade

Importante

Divulgadas de forma pública?

Não

Explorações conhecidas?

Não

Índice de capacidade de exploração – Mais recentes:

3 – Exploração improvável

Índice de capacidade de exploração – Herdadas:

3 – Exploração improvável

Mais detalhes

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0110

 

 

CVE-2017-0143

Vulnerabilidade de execução remota de código do Windows SMB

Sinopse

Existe uma vulnerabilidade de execução remota de código na maneira como o serviço Microsoft Server Message Block 1.0 (SMBv1) manipula certas solicitações. Um invasor que conseguir explorar essa vulnerabilidade poderá obter acesso para execução de código no servidor de destino.

Essa atualização de segurança resolve a vulnerabilidade, corrigindo a maneira como o SMBv1 lida com essas solicitações especialmente criadas.

Vetores de ataque

Para explorar a vulnerabilidade, um invasor precisa negociar uma conexão com o SMBv1 como parte do ataque. 

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Softwares afetados

Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 e Windows Server 2016.

Impacto

Execução remota de código

Gravidade

Crítica

Divulgadas de forma pública?

Não

Explorações conhecidas?

Não

Índice de capacidade de exploração – Mais recentes:

1 – Probabilidade maior de exploração

Índice de capacidade de exploração – Herdadas:

1 – Probabilidade maior de exploração

Mais detalhes

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0143

 

Sobre a consistência das informações

 

Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado frequentemente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web publicado pela Microsoft, as informações nesse conteúdo publicado prevalecerão.

 

Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).

 

Atenciosamente,

Equipe de Segurança Microsoft CSS