Lançamento da atualização de segurança da Microsoft – outubro de 2017

Visão geral da atualização de segurança

Em terça-feira, 10 de outubro de 2017, a Microsoft lançou novas atualizações de segurança que afetam os seguintes produtos da Microsoft:

Família de produtos Severidade máxima

Impacto máximo

Artigos da base de dados e/ou páginas de suporte associados
Windows 10 e Windows Server 2016 (incluindo o Microsoft Edge) Crítico

Execução remota de código

Windows 10 RTM: 4042895; Windows 10 1511: 4041689; Windows 10 1607: 4041691; Windows 10 1703: 4041676; Windows Server 2016: 4041691.
Windows 8.1 e Windows Server 2012 R2 Crítico

Execução remota de código

Windows 8.1 e Windows Server 2012 R2: 4041687 (Apenas segurança) e 4041693 (Pacote cumulativo mensal).
Windows Server 2012 Crítico

Execução remota de código

Windows Server 2012: 4041679 (Apenas segurança) e 4041690 (Pacote cumulativo mensal).
Windows RT 8.1 Crítico

Execução remota de código

Windows RT 8.1: 4041693. Observação: as atualizações para o Windows RT 8.1 só estão disponíveis por meio do Windows Update.
Windows 7 e Windows Server 2008 R2 Crítico

Execução remota de código

Windows 7 e Windows Server 2008 R2: 4041678 (Apenas segurança) e 4041681 (Pacote cumulativo mensal).
Windows Server 2008 Crítico

Execução remota de código

As atualizações para o Windows Server 2008 não são oferecidas em uma atualização cumulativa ou em um pacote cumulativo. Os seguintes artigos fazem referência a uma versão do Windows Server 2008:
4041671, 4041944, 4041995, 4042007, 4042067, 4042120, 4042121, 4042122, 4042123 e 4042723.
Software relacionado ao Microsoft Office Importante

Execução remota de código

O número de artigos da base de dados associados ao Office para cada lançamento mensal de atualizações de segurança pode variar dependendo do número de CVEs e do número de componentes afetados. Os seguintes artigos da base de dados fazem referência a componentes do Office e relacionados ao Office: 2553338, 2837599, 2920723, 3172524, 3172531, 4011157, 4011159, 4011162, 4011170, 4011178, 4011179, 4011180, 4011185 e 4011196.
Internet Explorer Crítico

Execução remota de código

Internet Explorer 9: 4040685; Internet Explorer 10: 4040685 (Cumulativo para o IE) e 4041690 (Pacote cumulativo mensal); Internet Explorer 11: 4040685, 4041676, 4041681, 4041689, 4041691, 4041693 e 4042895.
Microsoft SharePoint Enterprise Server Importante

Elevação de privilégio

Microsoft SharePoint Enterprise Server 2013: 4011170 e 4011180; Microsoft SharePoint Enterprise Server 2016: 4011157.
Microsoft Lync e Skype for Business Importante

Elevação de privilégio

Microsoft Lync 2013: 4011179; Skype for Business 2016: 4011159.
ChakraCore Crítico

Execução remota de código

ChakraCore é a parte central do Chakra, o mecanismo JavaScript de alto desempenho que habilita aplicativos do Microsoft Edge e Windows escritos em HTML/CSS/JS. Mais informações estão disponíveis aqui: https://github.com/Microsoft/ChakraCore/wiki.

Visão geral da vulnerabilidade de segurança

Veja abaixo um resumo mostrando o número de vulnerabilidades solucionadas neste lançamento, discriminadas por produto/componente e por impacto.

Detalhes da vulnerabilidade (1)

RCE

EOP

ID

SFB

DOS

SPF

Divulgadas de forma pública

Exploração conhecida

CVSS máxima

Windows 10 1703

9

4

8

4

2

0

1

0

8,1

Windows 10 1607 & Server 2016

9

5

8

4

1

0

0

0

8,1

Windows 10 1511

9

4

8

4

1

0

0

0

8,1

Windows 10 RTM

9

4

9

4

1

0

0

0

8,1

Windows 8.1 e Server 2012 R2

8

4

8

2

1

0

0

0

8,1

Windows Server 2012

8

2

8

1

1

0

0

0

8,1

Windows 7 e Server 2008 R2

8

3

8

0

1

0

0

0

8,1

Windows Server 2008

7

3

8

0

1

0

0

0

8,1

Internet Explorer

4

0

1

0

0

0

0

0

7,5

Microsoft Edge

15

0

2

0

0

0

0

0

4,3

Office

2

0

1

1

0

0

1

1

NA (2)

SharePoint

1

3

0

0

0

0

2

1

NA (2)

Microsoft Lync e Skype for Business

0

1

0

0

0

0

0

0

NA (2)

ChakraCore

14

0

0

0

0

0

0

0

NA (2)

RCE = Execução Remota de Código | EOP = Elevação de Privilégio | ID = Divulgação de Informações Confidenciais
SFB = Bypass de Recurso de Segurança | DOS = Negação de Serviço | SPF = Falsificação

(1) Vulnerabilidades que sobrepõem componentes podem ser representadas mais de uma vez na tabela.

(2) No momento do lançamento, as pontuações de CVE só estavam disponíveis para o Windows, o Internet Explorer e o Microsoft Edge.

Guia de Atualizações de Segurança

O Guia de Atualizações de Segurança é nosso recurso recomendado para informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful. Como lembrete, o Guia de Atualizações de Segurança agora substituiu formalmente as páginas de boletins de segurança tradicionais.

Portal do Guia de Atualizações de Segurança:  https://aka.ms/securityupdateguide

Página da Web de perguntas frequentes sobre o Guia de Atualizações de Segurança: https://technet.microsoft.com/pt-br/security/mt791750

Detalhes de vulnerabilidade

Veja a seguir resumos de algumas das vulnerabilidades de segurança neste lançamento. Essas vulnerabilidades específicas foram selecionadas de um conjunto maior de vulnerabilidades no lançamento por um ou mais dos seguintes motivos: 1) Recebemos consultas sobre a vulnerabilidade; 2) a vulnerabilidade pode ter recebido atenção na imprensa especializada; ou 3) a vulnerabilidade tem impacto potencialmente maior do que outras no lançamento. Como não fornecemos resumos de todas as vulnerabilidades presentes do lançamento, você deve examinar o conteúdo no Guia de Atualizações de Segurança
para obter informações não fornecidas nesses resumos.

CVE-2017-11780 Vulnerabilidade de execução remota de código do Windows SMB
Sinopse Existe uma vulnerabilidade de execução remota de código na maneira como o servidor Microsoft Server Message Block 1.0 (SMBv1) manipula certas solicitações. Um invasor que conseguir explorar a vulnerabilidade poderá adquirir a capacidade de executar um código no servidor de destino. A atualização de segurança resolve a vulnerabilidade, corrigindo a maneira como o SMBv1 lida com essas solicitações especialmente criadas.
Vetores de ataque Para explorar a vulnerabilidade, na maioria das situações, um invasor não autenticado pode enviar um pacote especialmente criado a um servidor SMBv1 alvo.
Fatores atenuantes A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Todas as versões com suporte do Windows
Impacto Execução remota de código
Gravidade Crítico
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração – Mais recente: 1 – Probabilidade maior de exploração
Avaliação de capacidade de exploração – Herdada: 1 – Probabilidade maior de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-11780
CVE-2017-11771 Vulnerabilidade de execução remota de código do Windows Search
Sinopse Existe uma vulnerabilidade de execução remota de código quando o Windows Search manipula objetos na memória. Um invasor que conseguir explorar essa vulnerabilidade poderá assumir o controle do sistema afetado. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário. A atualização de segurança resolve a vulnerabilidade corrigindo a maneira como o Windows Search manipula objetos na memória.
Vetores de ataque Para explorar a vulnerabilidade, o invasor pode enviar mensagens especialmente criadas ao serviço Windows Search. Um invasor com acesso a um computador de destino pode explorar essa vulnerabilidade para elevar privilégios e assumir o controle do computador. Além disso, em um cenário de empresa, um invasor não autenticado remoto pode disparar remotamente a vulnerabilidade por meio de uma conexão SMB e assumir o controle de um computador de destino.
Fatores atenuantes A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Todas as versões com suporte do Windows
Impacto Execução remota de código
Gravidade Crítico
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração – Mais recente: 1 – Probabilidade maior de exploração
Avaliação de capacidade de exploração – Herdada: 1 – Probabilidade maior de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-11771
CVE-2017-11779 Vulnerabilidade de Execução Remota de Código do Windows DNSAPI
Sinopse Existe uma vulnerabilidade de execução remota de código no DNSAPI.dll do Sistema de Nomes de Domínio (DNS) do Windows quando ele não lida corretamente com as respostas DNS. O atacante que conseguir explorar a vulnerabilidade poderá executar um código arbitrário no contexto da conta Sistema Local. A atualização resolve a vulnerabilidade, modificando como o Windows DNSAPI.dll lida com respostas DNS.
Vetores de ataque Para explorar a vulnerabilidade, o invasor usaria um servidor DNS mal-intencionado para enviar respostas DNS corrompidas ao destino.
Fatores atenuantes A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Windows 10, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2 e Windows Server 2016.
Impacto Execução remota de código
Gravidade Crítico
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração – Mais recente: 2 – Probabilidade menor de exploração
Avaliação de capacidade de exploração – Herdada: 2 – Probabilidade menor de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-11779
CVE-2017-11762 Vulnerabilidade de execução remota de código em Gráficos da Microsoft
Sinopse Existe uma vulnerabilidade de execução remota de código quando a biblioteca de fontes do Windows manipula de maneira indevida fontes incorporadas especialmente criadas. Um invasor que conseguir explorar essa vulnerabilidade poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas estejam configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que aqueles que tenham direitos de usuário administrativo.
A atualização de segurança resolve a vulnerabilidade corrigindo a maneira como a biblioteca de fontes do Windows manipula fontes incorporadas.
Vetores de ataque Há várias maneiras possíveis para um invasor explorar a vulnerabilidade:
Em um cenário de ataque na Web, o invasor pode hospedar um site especialmente criado e projetado para explorar a vulnerabilidade e convencer os usuários a visualizar esse site. Em um cenário de ataque de compartilhamento de arquivos, um invasor pode fornecer um arquivo de documento especialmente criado e projetado para explorar a vulnerabilidade e convencer os usuários a abrir esse arquivo.
Fatores atenuantes Um invasor não teria como forçar os usuários a visualizar o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Todas as versões com suporte do Windows
Impacto Execução remota de código
Gravidade Crítico
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração – Mais recente: 1 – Probabilidade maior de exploração
Avaliação de capacidade de exploração – Herdada: 1 – Probabilidade maior de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-11762
CVE-2017-11796 Vulnerabilidade de corrupção da memória do mecanismo de script
Sinopse Existe uma vulnerabilidade de execução remota de código na forma como o mecanismo de scripts manipula objetos na memória no Microsoft Edge. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual. Um invasor que conseguir explorar as vulnerabilidades poderá obter os mesmos direitos que o usuário atual. Se um usuário atual tiver feito logon com direitos de usuário administrativos, o invasor que conseguir explorar essa vulnerabilidade poderá obter controle de um sistema afetado. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.
A atualização resolve a vulnerabilidade, modificando como o mecanismo de scripts manipula objetos na memória.
Vetores de ataque Em um cenário de ataque pela Web, o invasor pode hospedar um site especialmente projetado para explorar a vulnerabilidade através do Microsoft Edge e convencer um usuário a exibir o site. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente criado capaz de explorar a vulnerabilidade.
Fatores atenuantes Um invasor não teria como forçar os usuários a visualizar o conteúdo controlado por ele. Em vez disso, o invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor.
Um invasor ganharia os mesmos direitos de usuário que a conta conectada. A configuração de contas de usuário com menos permissões reduziria o risco.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Microsoft Edge e Chakra Core
Impacto Execução remota de código
Gravidade Crítico
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração – Mais recente: 1 – Probabilidade maior de exploração
Avaliação de capacidade de exploração – Herdada: 4- Não afetado
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-11796
CVE-2017-11826 Vulnerabilidade de corrupção de memória do Microsoft Office
Sinopse Existe uma vulnerabilidade de execução remota de código no software Microsoft Office quando este não consegue manipular corretamente os objetos na memória. Um invasor que tenha conseguido explorar as vulnerabilidades pode executar um código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, um invasor poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. A atualização de segurança aborda a vulnerabilidade corrigindo o modo como o Office manipula objetos na memória.
Vetores de ataque A exploração dessa vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office. Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando ao usuário um arquivo especialmente criado e convencendo-o a abrir esse arquivo. Em um cenário de ataque baseado na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo projetado especialmente para explorar a vulnerabilidade.
Fatores atenuantes Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, ele teria que convencer os usuários a clicarem em um link, normalmente na forma de atrativos em um email ou mensagem instantânea, e então convencê-los a abrirem o arquivo especialmente criado.
Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Microsoft Word 2007, Word 2010, Word 2013, Word 2013 RT, Word 2016, Serviços de Automação do Word, SharePoint Enterprise Server 2016, Office Web Apps Server 2010, Office Web Apps Server 2013, Office Online Server 2016, Word Viewer e Office Compatibility Pack.
Impacto Execução remota de código
Gravidade Importante
Divulgado de forma pública? Sim
Explorações conhecidas? Sim
Avaliação de capacidade de exploração – Mais recente: 1 – Probabilidade maior de exploração
Avaliação de capacidade de exploração – Herdada: 0 – Exploração detectada
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-11826
CVE-2017-11777 Vulnerabilidade de XSS no Microsoft Office SharePoint
Sinopse Existe uma vulnerabilidade de execução de scripts entre sites (XSS) quando o Microsoft SharePoint Server não limpa adequadamente uma solicitação da Web especialmente criada para um servidor do SharePoint afetado. Um invasor autenticado pode explorar essa vulnerabilidade enviando uma solicitação especialmente criada para um servidor afetado do SharePoint.
A atualização de segurança resolve a vulnerabilidade, ajudando a garantir que o SharePoint Server limpe adequadamente as solicitações da Web.
Vetores de ataque O invasor que conseguir explorar essa vulnerabilidade poderá executar ataques de script entre sites em sistemas afetados e executar scripts no contexto de segurança do usuário atual. Os ataques podem permitir que o invasor leia conteúdo para o qual ele não tem autorização, use a identidade da vítima para realizar ações no site do SharePoint em nome do usuário, como alterar permissões e excluir conteúdo, além de inserir conteúdo mal-intencionado no navegador do usuário.
Fatores atenuantes A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Microsoft SharePoint Enterprise Server 2013 e SharePoint Enterprise Server 2016
Impacto Elevação de privilégio
Gravidade Importante
Divulgado de forma pública? Sim
Explorações conhecidas? Não
Avaliação de capacidade de exploração – Mais recente: 2 – Probabilidade menor de exploração
Avaliação de capacidade de exploração – Herdada: 2 – Probabilidade menor de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-11777

Sobre a consistência das informações

Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado frequentemente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web publicado pela Microsoft, as informações nesse conteúdo publicado prevalecerão.

Agradecemos sua atenção.

Equipe de Segurança Microsoft CSS