ALERTA – LANÇAMENTO DA ATUALIZAÇÃO DE SEGURANÇA DA MICROSOFT – MAIO DE 2017

Qual é o propósito deste alerta?

Este alerta tem como objetivo fornecer uma visão geral das novas atualizações de segurança que foram lançadas em terça-feira, 9 de maio de 2017. A Microsoft lança atualizações de segurança mensalmente para solucionar vulnerabilidades de segurança em produtos da Microsoft.

Visão geral da atualização de segurança

Em 9 de maio de 2017, a Microsoft lançou novas atualizações de segurança que afetam os seguintes produtos da Microsoft:

Família de produtos Severidade máxima

Impacto máximo

Reinicialização necessária?

Artigos e/ou páginas de suporte associados
Windows 10 e Windows Server 2016 (incluindo o Microsoft Edge) Crítica

Execução remota de código

Exige reinicialização

Windows 10 RTM: 4019474; Windows 10 1511: 4019473; Windows 10 1607: 4019472; Windows 10 1703: 4016871; Windows Server 2016: 4019472.
Windows 8.1 e Windows Server 2012 R2 Crítica

Execução remota de código

Exige reinicialização

Windows 8.1 e Windows Server 2012 R2:
4019213
(atualização Apenas segurança) e 4019215 (Pacote cumulativo mensal).
Windows Server 2012 Crítica

Execução remota de código

Exige reinicialização

Windows Server 2012: 4019216
(atualização Apenas segurança) e
4019214 (Pacote cumulativo mensal)
.
Windows RT 8.1 Crítica

Execução remota de código

Exige reinicialização

Windows RT 8.1: 4019215. Observação: as atualizações para o Windows RT 8.1 só estão disponíveis por meio do Windows Update.
Windows 7 e Windows Server 2008 R2 Crítica

Execução remota de código

Exige reinicialização

Windows 7 e Windows Server 2008 R2: 4019263
(atualização Apenas segurança) e 4019264 (Pacote cumulativo mensal).
Windows Server 2008 Crítica

Execução remota de código

Exige reinicialização

As atualizações para o Windows Server 2008 não são oferecidas em uma atualização cumulativa ou em um pacote cumulativo. Os seguintes artigos fazem referência a uma versão do Windows Server 2008: 4019149, 4018196, 4018885, 4019206, 4018556, 4018821, 4018927, 4019204 e 4018466.
Internet Explorer Crítica

Execução remota de código

Exige reinicialização

Internet Explorer 9: 4018271; Internet Explorer 10: 4018271 e 4019214; Internet Explorer 11: 4016871, 4018271, 4019215, 4019264, 4019472, 4019473 e 4019474.
Microsoft Office, Serviços do Office, Office Web Apps e outros softwares relacionados ao Office Importante

Execução remota de código

Pode exigir uma reinicialização

Existem 31 artigos da base de dados para componentes do Office nesta versão; não é possível listar todos aqui, pois são muitos. Obtenha links para esses artigos no Guia de Atualizações de Segurança ou acesse a página de aterrissagem do Office Tech Center para Downloads e Atualizações do Office
.NET Framework Importante

Bypass de recurso de segurança

Pode exigir uma reinicialização

Existem 12 artigos da base de dados nesta versão que abrangem as várias versões do .NET Framework; não é possível listar todos aqui, pois são muitos. Obtenha links para esses artigos no Guia de Atualizações de Segurança.
Adobe Flash Player Crítica

Execução remota de código

Exige reinicialização

Informações da Microsoft sobre atualizações de segurança para o Adobe Flash Player: 4020821.
Observação: Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (email) e dinâmicos (online). Conteúdo de segurança online da Microsoft (Guia de Atualizações de Segurança) é atualizado com frequência para refletir as últimas novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança online publicado pela Microsoft, as informações no conteúdo de segurança online publicado prevalecerão.

Visão geral da vulnerabilidade de segurança

Veja abaixo um resumo mostrando o número de vulnerabilidades solucionadas neste lançamento, discriminadas por produto/componente e por impacto.

Detalhes da vulnerabilidade (1)

RCE

EOP

ID

SFB

DOS

SPF

Divulgadas de forma pública

Exploração conhecida

CVSS máxima

Windows 10 1703

4

4

9

0

4

0

0

1

8,1

Windows 10 1607 & Server 2016

4

4

10

0

6

0

0

1

8,1

Windows 10 1511

4

4

10

0

5

0

0

1

8,1

Windows 10 RTM

4

4

10

0

5

0

0

1

8,1

Windows 8.1 e Server 2012 R2

4

5

11

0

8

0

0

1

8,1

Windows Server 2012

4

3

11

0

6

0

0

1

8,1

Windows 7 e Server 2008 R2

4

6

13

0

7

0

0

1

8,1

Windows Server 2008

4

6

13

0

7

0

0

1

8,1

Microsoft Edge

12

2

0

0

0

1

3

0

4,2

Internet Explorer

4

0

0

1

0

1

2

1

7,5

Microsoft Office

6

1

0

0

0

0

0

2

NA (2)

.NET Framework

0

0

0

1

0

0

0

0

NA (2)

RCE = Execução Remota de Código | EOP = Elevação de Privilégio | ID = Divulgação de Informações Confidenciais
SFB = Bypass de Recurso de Segurança | DOS = Negação de Serviço | SPF = Falsificação

(1) Vulnerabilidades que sobrepõem componentes podem ser representadas mais de uma vez na tabela.

(2) No momento do lançamento, as pontuações de CVSS só estavam disponíveis para o Windows, o Internet Explorer e o Microsoft Edge.

Guia de Atualizações de Segurança

O Guia de Atualizações de Segurança é nosso recurso recomendado para informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful. Como lembrete, o Guia de Atualizações de Segurança agora substituiu formalmente as páginas de boletins de segurança tradicionais.

Portal do Guia de Atualizações de Segurança:  https://aka.ms/securityupdateguide

Novos comunicados de segurança

A Microsoft publicou dois novos alertas de segurança em terça-feira, 9 de maio de 2017.  Veja a seguir uma visão geral dos primeiros desses novos comunicados de segurança:

Comunicado de segurança 4021279 Vulnerabilidades no .NET Core e no ASP.NET Core podem permitir elevação de privilégio
Sinopse A Microsoft está lançando este comunicado de segurança para fornecer informações sobre vulnerabilidades nas versões públicas do .NET Core e ASP.NET Core. Este aviso também fornece orientações sobre o que os desenvolvedores podem fazer para atualizar seus aplicativos corretamente.
O .NET Core e o ASP.NET Core são a próxima geração do .NET e fornecem uma estrutura moderna e familiar para cenários na Web e na nuvem. Esses produtos são ativamente desenvolvido pela equipe do .NET e do ASP.NET em colaboração com a comunidade de desenvolvedores de software livre, em execução nos sistemas operacionais Windows, Mac OS X e Linux.
Quando o .NET Core foi lançado, seu número de versão foi redefinido para 1.0.0, para refletir o fato de que se trata de um produto separado do seu antecessor, o .NET.
Softwares afetados As vulnerabilidades afetarão qualquer projeto do Microsoft .NET Core que utilizar as versões de pacote afetadas listadas no comunicado de segurança.
Ações recomendadas Reveja o comunicado de segurança 4021279 para obter mais detalhes sobre o problema, uma lista de versões de pacote afetadas, respostas a perguntas frequentes, etapas que os desenvolvedores podem realizar para atualizar aplicativos e links para informações adicionais.
Mais informações https://technet.microsoft.com/pt-br/library/security/4021279

Veja a seguir uma visão geral do segundo novo comunicado de segurança publicado em 9 de maio de 2017:

Comunicado de segurança 4010323 Reprovação do SHA-1 para certificados SSL/TLS
Sinopse Em vigor a partir de 9 de maio de 2017, a Microsoft lançou atualizações para o Microsoft Edge e o Internet Explorer 11 para bloquear o carregamento de protegidos com um certificado SHA-1 e para exibir um aviso de certificado inválido. Essa alteração apenas afetará certificados SHA-1 que formam cadeia com uma raiz no Programa de Raiz Confiável da Microsoft na qual o certificado da entidade final ou do intermediário emissor usar SHA-1.
Certificados SHA-1 autoassinados ou corporativos não serão afetados. Mesmo assim, recomendamos que todos os clientes migrem rapidamente para certificados baseados em SHA-2.
Para obter mais informações, consulte Imposição de certificados SHA1 pelo Windows.
Softwares afetados Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 R2, Windows 10 e Windows Server 2016.
Ações recomendadas Reveja o comunicado de segurança 4010323 para obter mais detalhes sobre o problema, uma lista completa de softwares afetados, respostas para perguntas frequentes e links para recursos adicionais.
Mais informações Comunicado de segurança 4010323: https://technet.microsoft.com/pt-br/library/security/4010323
Artigo da base de dados de conhecimento 4010323: https://support.microsoft.com/pt-br/kb/4010323

Detalhes da vulnerabilidade de segurança

Veja a seguir resumos de algumas das vulnerabilidades de segurança neste lançamento. Essas vulnerabilidades específicas foram selecionadas de um conjunto maior de vulnerabilidades no lançamento por um ou mais dos seguintes motivos: 1) Recebemos consultas sobre a vulnerabilidade; 2) a vulnerabilidade pode ter recebido atenção na imprensa especializada; ou 3) a vulnerabilidade tem impacto potencialmente maior do que outras no lançamento. Como não fornecemos resumos de todas as vulnerabilidades presentes do lançamento, você deve examinar o conteúdo no Guia de Atualizações de Segurança
para obter informações não fornecidas nesses resumos.

CVE-2017-0222 Vulnerabilidade de corrupção de memória do Internet Explorer
Resumo executivo Existe uma vulnerabilidade de execução remota de código quando o Internet Explorer acessa indevidamente um objeto na memória. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, o invasor poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.
A atualização aborda a vulnerabilidade modificando a maneira como o Internet Explorer manipula objetos na memória.
Vetores de ataque Um invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade pelo Internet Explorer e convencer um usuário a exibir o site. O invasor pode tirar proveito de sites comprometidos ou de sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios, adicionando conteúdo especialmente criado para explorar a vulnerabilidade.
Fatores atenuantes Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a realizarem uma ação, geralmente por meio de atrativos em um email ou mensagem instantânea, ou induzindo-os a abrir um anexo enviado por email.
Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. A configuração de contas de usuário de forma que elas tenham menos permissões reduziria o risco.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Internet Explorer 10 e Internet Explorer 11 em versões afetadas do Windows.
Impacto Execução remota de código
Gravidade Crítica
Divulgado de forma pública? Não
Explorações conhecidas? Sim
Avaliação de capacidade de exploração – Mais recente: 0 – Exploração detectada
Avaliação de capacidade de exploração – Herdada: 0 – Exploração detectada
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0222
CVE-2017-0229 Vulnerabilidade de corrupção da memória do mecanismo de script
Sinopse Existe uma vulnerabilidade de execução remota de código na forma como os mecanismos JavaScript são renderizados ao lideram com objetos na memória em navegadores da Microsoft. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se um usuário atual tiver feito logon com direitos de usuário administrativos, o invasor que conseguir explorar essa vulnerabilidade poderá obter controle de um sistema afetado. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.
A atualização de segurança resolve a vulnerabilidade, modificando a forma como os mecanismos de script JavaScript de navegadores da Microsoft lidam com objetos na objetos na memória.
Vetores de ataque Em um cenário de ataque pela Web, o invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade por meio de um navegador da Microsoft e depois convencer um usuário a visualizar esse site.
O invasor também pode incorporar um controle ActiveX marcado como “seguro para inicialização” em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de renderização do navegador.
O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente criado capaz de explorar a vulnerabilidade.
Fatores atenuantes Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a realizarem uma ação, geralmente por meio de atrativos em um email ou mensagem instantânea, ou induzindo-os a abrir um anexo enviado por email.
Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. A configuração de contas de usuário de forma que elas tenham menos permissões reduziria o risco.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Microsoft Edge em todas as versões com suporte do Windows 10.
Impacto Execução remota de código
Gravidade Crítica
Divulgado de forma pública? Sim
Explorações conhecidas? Não
Avaliação de capacidade de exploração – Mais recente: 3 – Exploração improvável
Avaliação de capacidade de exploração – Herdada: 3 – Exploração improvável
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0229
CVE-2017-0272 Vulnerabilidade de execução remota de código do Windows SMB
Sinopse Existe uma vulnerabilidade de execução remota de código na maneira como o servidor Microsoft Server Message Block 1.0 (SMBv1) manipula certas solicitações. Um invasor que conseguir explorar a vulnerabilidade poderá adquirir a capacidade de executar um código no servidor de destino.
A atualização de segurança resolve a vulnerabilidade, corrigindo a maneira como o SMBv1 lida com essas solicitações especialmente criadas.
Vetores de ataque Para explorar a vulnerabilidade, na maioria das situações, um invasor não autenticado pode enviar um pacote especialmente criado a um servidor SMBv1 alvo.
Fatores atenuantes A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.
Soluções alternativas Desabilite o SMBv1. Reveja os detalhes da solução alternativa no link fornecido abaixo.
Softwares afetados Todas as versões com suporte do Windows.
Impacto Execução remota de código
Gravidade Crítica
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração – Mais recente: 2 – Probabilidade menor de exploração
Avaliação de capacidade de exploração – Herdada: 2 – Probabilidade menor de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0272
CVE-2017-0263 Vulnerabilidade de elevação de privilégio do Win32k
Resumo executivo Existe uma vulnerabilidade de elevação de privilégio no Windows quando o driver do modo kernel do Windows gerencia incorretamente objetos na memória. Um invasor que conseguir explorar essa vulnerabilidade poderá executar código arbitrário no modo kernel. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.
A atualização aborda esta vulnerabilidade, corrigindo a maneira como o driver do modo do kernel do Windows gerencia objetos na memória.
Vetores de ataque Para explorar esta vulnerabilidade, primeiro o invasor precisa fazer logon no sistema. Em seguida, ele precisa executar um aplicativo especialmente criado capaz de explorar a vulnerabilidade e assumir o controle total do sistema afetado.
Fatores atenuantes A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Todas as versões com suporte do Windows.
Impacto Elevação de privilégio
Gravidade Importante
Divulgado de forma pública? Não
Explorações conhecidas? Sim
Avaliação de capacidade de exploração – Mais recente: 1 – Probabilidade maior de exploração
Avaliação de capacidade de exploração – Herdada: 0 – Exploração detectada
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0263
CVE-2017-0281 Vulnerabilidade de execução remota de código do Microsoft Office
Sinopse Existe uma vulnerabilidade de execução remota de código no software Microsoft Office quando o software Office falha em manusear corretamente os objetos na memória. Um atacante que explorar com êxito a vulnerabilidade pode usar um arquivo especialmente criado para executar ações no contexto de segurança do usuário atual. O arquivo pode, por exemplo, realizar ações em nome do usuário conectado com as mesmas permissões que o usuário atual. A exploração dessa vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office.
A atualização de segurança aborda a vulnerabilidade corrigindo como o Microsoft Office manipula os arquivos na memória.
Vetores de ataque Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando ao usuário um arquivo especialmente criado e convencendo-o a abrir esse arquivo. Em um cenário de ataque baseado na Web um atacante pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado que foi projetado para explorar a vulnerabilidade.
Fatores atenuantes Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Ao invés, um invasor teria que convencer usuários a clicar em um link, geralmente na forma de atrativos em uma mensagem de chat ou email.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Microsoft Office 2007, Office 2010, Office 2013, Office 2016, Office Online Server 2016, Office Web Apps 2010, Office Web Apps 2013, Project Server 2013, SharePoint Enterprise Server 2013, SharePoint Enterprise Server 2016, SharePoint Foundation 2013, SharePoint Server 2010, Word 2016 e Skype for Business 2016.
Impacto Execução remota de código
Gravidade Importante
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração – Mais recente: 2 – Probabilidade menor de exploração
Avaliação de capacidade de exploração – Herdada: 2 – Probabilidade menor de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0281
CVE-2017-0261 Vulnerabilidade de execução remota de código do Microsoft Office
Sinopse Existe uma vulnerabilidade de execução remota de código no Microsoft Office, que pode ser explorada quando um usuário abre um arquivo que contém uma imagem gráfica malformada ou quando um usuário insere uma imagem gráfica malformada em um arquivo do Office. Tal arquivo também pode ser incluído em um anexo de email.
Estações de trabalho e servidores de terminal que possuem o Microsoft Office instalado estão principalmente em risco. Os servidores correm mais riscos se os administradores permitirem que os usuários façam logon em servidores e executem programas. No entanto, práticas recomendadas desencorajaram essa permissão.
Quando essa correção foi publicada, a Microsoft recebeu relatos de ataques direcionados limitados usando essa vulnerabilidade.
Vetores de ataque Um invasor pode explorar essa vulnerabilidade criando um arquivo EPS especialmente desenvolvido para permitir a execução remota de código. Um invasor que conseguir explorar essa vulnerabilidade poderá assumir o controle do sistema afetado.
Esta vulnerabilidade não podia ser explorada automaticamente por um cenário de ataque na Web. O invasor pode hospedar um site especialmente criado contendo um arquivo do Office que foi concebido para explorar essa vulnerabilidade e, então, convencer o usuário a exibir o site. O atacante pode tirar proveito de sites comprometidos e sites que aceitem ou hospedem conteúdo fornecido pelo usuário ou anúncios adicionando conteúdo especialmente criado que pode explorar esta vulnerabilidade.
Fatores atenuantes Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, um invasor precisaria convencer os usuários a realizar uma ação, normalmente fazendo com que eles cliquem em um link em uma mensagem de email ou em uma mensagem instantânea que os leva ao site do invasor ou abram um anexo enviado por email.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Microsoft Office 2010, Office 2013 e Office 2016.
Impacto Execução remota de código
Gravidade Importante
Divulgado de forma pública? Não
Explorações conhecidas? Sim
Avaliação de capacidade de exploração – Mais recente: 1 – Probabilidade maior de exploração
Avaliação de capacidade de exploração – Herdada: 0 – Exploração detectada
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0261
CVE-2017-0171 Vulnerabilidade de negação de serviço do servidor DNS do Windows
Sinopse Existe uma vulnerabilidade de negação de serviço no Servidor DNS do Windows quando esse servidor está configurado para responder a consultas de versão. Um invasor que conseguir explorar essa vulnerabilidade poderá fazer com que o serviço do Servidor DNS pare de responder.
A atualização resolve a vulnerabilidade, corrigindo como o Servidor DNS do Windows processa consultas DNS.
Vetores de ataque Um invasor pode explorar essa vulnerabilidade enviando consultas de DNS mal-intencionadas, resultando em negação de serviço.
Fatores atenuantes A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 e Windows Server 2016.
Impacto Negação de serviço
Gravidade Importante
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração – Mais recente: 3 – Exploração improvável
Avaliação de capacidade de exploração – Herdada: 3 – Exploração improvável
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0171

Sobre a consistência das informações

Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado frequentemente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web publicado pela Microsoft, as informações nesse conteúdo publicado prevalecerão.

Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).

Atenciosamente,

Equipe de Segurança Microsoft CSS

 

Security Blogs: Portuguese: http://blogs.technet.microsoft.com/risco