Lançamento da atualização de segurança da Microsoft - dezembro de 2017

Visão geral da atualização de segurança

Em terça-feira, 12 de dezembro de 2017, a Microsoft lançou novas atualizações de segurança que afetam os seguintes produtos da Microsoft:

Família de produtos Severidade máxima

Impacto máximo

Artigos da base de dados e/ou páginas de suporte associados
Windows 10 e do Windows Server 2016 (não incluindo o Microsoft Edge) Importante

Execução remota de código

Windows 10 RTM: 4053581; Windows 10 1607: 4053579; Windows 10 1703: 4053580; Windows 10 1709: 4054517 Windows Server 2016: 4053579.
Microsoft Edge Crítico

Execução remota de código

Windows 10 RTM: 4053581; Windows 10 1607: 4053579; Windows 10 1703: 4053580; Windows 10 1709: 4054517 Windows Server 2016: 4053579.
Windows 8.1 e Windows Server 2012 R2 Importante

Execução remota de código

Windows 8.1 e Windows Server 2012 R2: 4054519 (Pacote cumulativo mensal) e 4054522 (Apenas segurança).
Windows Server 2012 Importante

Execução remota de código

Windows Server 2012: 4054520 (Pacote cumulativo mensal) e 4054523 (Apenas segurança).
Windows RT 8.1 Importante

Execução remota de código

Windows RT 8.1: 4054519. Observação: as atualizações para o Windows RT 8.1 só estão disponíveis por meio do Windows Update.
Windows 7 e Windows Server 2008 R2 Importante

Execução remota de código

Windows 7 e Windows Server 2008 R2: 4054518 (Pacote cumulativo mensal) 4054521 e (Apenas segurança).
Windows Server 2008 Importante

Execução remota de código

As atualizações para o Windows Server 2008 não são oferecidas em uma atualização cumulativa ou em um pacote cumulativo. Os seguintes artigos fazem referência a uma versão do Windows Server 2008: 4052303 e 4053473.
Internet Explorer Crítico

Execução remota de código

Internet Explorer 9: 4052978; Internet Explorer 10: 4054520 (Pacote cumulativo mensal) e 4052978 (IE cumulativo); Internet Explorer 11: 4052978, 4053578, 4053579, 4053580, 4053581, 4054517, 4054518, 4054519.
Software relacionado ao Microsoft Office Importante

Execução remota de código

O número de artigos da base de dados associados ao Office para cada lançamento mensal de atualizações de segurança pode variar dependendo do número de CVEs e do número de componentes afetados. Os seguintes artigos da base de dados fazem referência a componentes do Office e relacionados ao Office: 4011095, 4011277, 4011575, 4011590, 4011608, 4011612, 4011614.
Microsoft SharePoint Enterprise Server 2016 Importante

Elevação de privilégio

Informações da Microsoft sobre atualizações de segurança para o Microsoft SharePoint Enterprise Server 2016: 4011576.
Microsoft Exchange Server Importante

Falsificação

Informações da Microsoft sobre atualizações de segurança para o Exchange Server: 4045655.
ChakraCore Crítico

Execução remota de código

ChakraCore é a parte central do Chakra, o mecanismo JavaScript de alto desempenho que habilita aplicativos do Microsoft Edge e Windows escritos em HTML/CSS/JS. Mais informações estão disponíveis em https://github.com/Microsoft/ChakraCore/wiki.
Adobe Flash Player Crítico

Execução remota de código

Informações da Microsoft sobre atualizações de segurança para o Adobe Flash Player: 4053577.

Visão geral da vulnerabilidade de segurança

Veja abaixo um resumo mostrando o número de vulnerabilidades solucionadas neste lançamento, discriminadas por produto/componente e por impacto.

Detalhes da vulnerabilidade (1)

RCE

EOP

ID

SFB

DOS

SPF

Divulgadas de forma pública

Exploração conhecida

CVSS máxima

Windows 10 1709

1

0

1

1

0

0

0

0

6,6

Windows 10 1703

1

0

1

1

0

0

0

0

7,5

Windows 10 1607 & Server 2016

1

0

1

1

0

0

0

0

7,5

Windows 10 RTM

1

0

1

1

0

0

0

0

7,5

Windows 8.1 e Server 2012 R2

1

0

1

0

0

0

0

0

6,6

Windows Server 2012

1

0

1

0

0

0

0

0

6,6

Windows 7 e Server 2008 R2

1

0

1

0

0

0

0

0

6,6

Windows Server 2008

1

0

1

0

0

0

0

0

6,6

Internet Explorer

10

0

3

0

0

0

0

0

7,5

Microsoft Edge

13

0

1

0

0

0

0

0

4,2

Office

1

0

2

O

0

0

0

0

NA (2)

SharePoint

0

1

0

0

0

0

0

0

NA (2)

Exchange Server

0

0

0

0

0

1

0

0

NA (2)

RCE = Execução Remota de Código | EOP = Elevação de Privilégio | ID = Divulgação de Informações ConfidenciaisSFB = Bypass de Recurso de Segurança | DOS = Negação de Serviço | SPF = Falsificação

(1) Vulnerabilidades que sobrepõem componentes podem ser representadas mais de uma vez na tabela.

(2) No momento do lançamento, as pontuações de CVE só estavam disponíveis para o Windows, o Internet Explorer e o Microsoft Edge.

Guia de Atualizações de Segurança

O Guia de Atualizações de Segurança é nosso recurso recomendado para informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful. Como lembrete, o Guia de Atualizações de Segurança agora substituiu formalmente as páginas de boletins de segurança tradicionais.

Portal do Guia de Atualizações de Segurança:  https://aka.ms/securityupdateguide

Página da Web de perguntas frequentes sobre o Guia de Atualizações de Segurança: https://technet.microsoft.com/pt-br/security/mt791750

Detalhes de vulnerabilidade

Veja a seguir resumos de algumas das vulnerabilidades de segurança neste lançamento. Essas vulnerabilidades específicas foram selecionadas de um conjunto maior de vulnerabilidades no lançamento por um ou mais dos seguintes motivos: 1) Recebemos consultas sobre a vulnerabilidade; 2) a vulnerabilidade pode ter recebido atenção na imprensa especializada; ou 3) a vulnerabilidade tem impacto potencialmente maior do que outras no lançamento. Como não fornecemos resumos de todas as vulnerabilidades presentes do lançamento, você deve examinar o conteúdo no Guia de Atualizações de Segurança
para obter informações não fornecidas nesses resumos.

CVE-2017-11885 Vulnerabilidade de execução remota de código do serviço Windows RRAS
Sinopse Existe uma vulnerabilidade de execução remota de código no RPC quando a configuração Roteamento e Acesso Remoto está habilitada. Um invasor que conseguir explorar essa vulnerabilidade poderá executar um código no sistema de destino. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.A atualização de segurança resolve a vulnerabilidade, corrigindo como o serviço Roteamento e Acesso Remoto lida com solicitações.
Vetores de ataque Para explorar essa vulnerabilidade, um invasor precisa executar um aplicativo especialmente criado contra um servidor RDP que tenha a configuração Roteamento e Acesso Remoto habilitada.
Fatores atenuantes Roteamento e Acesso Remoto é uma configuração não padrão. Sistemas nos quais ela não está habilitada não são vulneráveis.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Todas as versões com suporte do Windows.
Impacto Execução remota de código
Gravidade Importante
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recente: 2 - Probabilidade menor de exploração
Avaliação de capacidade de exploração - Herdada: 2 - Probabilidade menor de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-11885
CVE-2017-11895 Vulnerabilidade de corrupção da memória do mecanismo de script
Sinopse Existe uma vulnerabilidade de execução remota de código na forma como o mecanismo de scripts manipula objetos na memória em navegadores da Microsoft. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual. Um invasor que conseguir explorar as vulnerabilidades poderá obter os mesmos direitos que o usuário atual. Se um usuário atual tiver feito logon com direitos de usuário administrativos, o invasor que conseguir explorar essa vulnerabilidade poderá obter controle de um sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.A atualização de segurança resolve a vulnerabilidade, modificando a forma como o mecanismo de script manipula objetos na memória.
Vetores de ataque Em um cenário de ataque pela Web, o invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade por meio de um navegador da Microsoft e depois convencer um usuário a visualizar esse site. O invasor também pode incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de renderização do navegador. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente criado capaz de explorar a vulnerabilidade.
Fatores atenuantes Um invasor precisaria convencer os usuários a realizar uma ação, normalmente fazendo com que eles cliquem em um link em uma mensagem de email ou em uma mensagem instantânea que os leva ao site do invasor ou abram um anexo enviado por email. É impossível um invasor forçar um usuário a exibir um conteúdo mal-intencionado.A exploração concede apenas os mesmos direitos de usuário que a conta conectada. A configuração de contas de usuário com menos permissões reduzirá o risco.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados
  • Microsoft Edge em clientes e servidores Windows afetados.
  • Internet Explorer 11 em clientes e servidores Windows afetados.
  • ChakraCore
Impacto Execução remota de código
Gravidade Crítico
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recente: 1 - Probabilidade maior de exploração
Avaliação de capacidade de exploração - Herdada: 1 - Probabilidade maior de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-11895
CVE-2017-11935 Vulnerabilidade de execução remota de código do Microsoft Excel
Sinopse Existe uma vulnerabilidade de execução remota de código no software Microsoft Office quando este não consegue manipular corretamente os objetos na memória. Um invasor que explorar com êxito a vulnerabilidade pode usar um arquivo especialmente criado para executar ações no contexto de segurança do usuário atual. Por exemplo, o arquivo pode realizar ações em nome do usuário conectado com as mesmas permissões que o usuário atual.A atualização de segurança resolve a vulnerabilidade, corrigindo o modo como o Microsoft Office lida com arquivos na memória.
Vetores de ataque Para explorar a vulnerabilidade, o usuário precisa abrir um arquivo especialmente criado com uma versão afetada do software Microsoft Office. Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando ao usuário um arquivo especialmente criado e convencendo-o a abrir esse arquivo. Em um cenário de ataque pela Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado projetado para explorar a vulnerabilidade.
Fatores atenuantes Não há como um invasor forçar o usuário a abrir um arquivo mal-intencionado ou visitar um site mal-intencionado. Em vez disso, um invasor teria que enganar o usuário, convencendo-o a realizar ações não seguras, como clicar em um link mal-intencionado em um email ou mensagem instantânea e, em seguida, abrir o arquivo especialmente criado.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Microsoft Excel 2016
Impacto Execução remota de código
Gravidade Importante
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recente: 1 - Probabilidade maior de exploração
Avaliação de capacidade de exploração - Herdada: 4- Não afetado
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-11935
CVE-2017-11936 Vulnerabilidade de elevação de privilégio do Microsoft SharePoint
Sinopse Existe uma vulnerabilidade de elevação de privilégio quando o Microsoft SharePoint Server não limpa adequadamente uma solicitação da Web especialmente criada para um servidor do SharePoint afetado. Um invasor autenticado pode explorar essa vulnerabilidade enviando uma solicitação especialmente criada para um servidor afetado do SharePoint.A atualização de segurança resolve a vulnerabilidade, ajudando a garantir que o SharePoint Server limpe adequadamente as solicitações da Web.
Vetores de ataque O invasor que conseguir explorar essa vulnerabilidade poderá executar ataques de script entre sites em sistemas afetados e executar scripts no contexto de segurança do usuário atual. Esses ataques podem permitir que o invasor leia conteúdo para o qual ele não tem autorização, use a identidade da vítima para realizar ações no site do SharePoint em nome do usuário, como alterar permissões e excluir conteúdo, além de inserir conteúdo mal-intencionado no navegador do usuário.
Fatores atenuantes A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Microsoft SharePoint Enterprise Server 2016
Impacto Elevação de privilégio
Gravidade Importante
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recente: 2 - Probabilidade menor de exploração
Avaliação de capacidade de exploração - Herdada: 4- Não afetado
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-11936
CVE-2017-11932 Vulnerabilidade de falsificação do Microsoft Exchange
Sinopse Existe uma vulnerabilidade de falsificação no Microsoft Exchange Server quando o Microsoft Outlook Web Access (OWA) não processa as solicitações da Web adequadamente. Um atacante que explore a vulnerabilidade com êxito pode realizar ataques de injeção de script ou conteúdo e tentar enganar o usuário para que este revele informações confidenciais. O atacante também pode direcionar o usuário para um site malicioso que possa falsificar conteúdo ou ser usado como um pivô para encadear um ataque com outras vulnerabilidades nos serviços Web.A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o OWA valida as solicitações da Web.
Vetores de ataque Para explorar as vulnerabilidades, o atacante pode enviar ao usuário um e-mail especialmente criado que contenha um link malicioso. O atacante pode ainda usar um cliente de chat para persuadir o usuário a clicar no link. No entanto, em ambos os exemplos o usuário deve clicar no link mal-intencionado.
Fatores atenuantes Não há como o invasor forçar o usuário a realizar uma ação não segura. Em vez disso, um invasor teria que enganar o usuário, convencendo-o a realizar ações não seguras, como clicar em um link mal-intencionado em um email ou mensagem instantânea.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Microsoft Exchange Server 2016 Atualização Cumulativa 6 e Exchange Server 2016 Atualização Cumulativa 7.
Impacto Falsificação
Gravidade Importante
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recente: 2 - Probabilidade menor de exploração
Avaliação de capacidade de exploração - Herdada: 2 - Probabilidade menor de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-11932

Novo comunicado de segurança

Em 12 de dezembro de 2017, a Microsoft lançou um novo comunicado de segurança. Veja abaixo um resumo:

Comunicado de segurança 4056318 Orientação para proteger a conta do AD DS usada pelo Azure AD Connect para sincronização de diretório
Sinopse A Microsoft está lançando este comunicado de segurança para fornecer informações sobre configurações de segurança para a conta do AD DS (Active Directory Domain Services) usada pelo Azure AD Connect para sincronização de diretório. Este comunicado também fornece orientação sobre o que os administradores do AD local podem fazer para garantir que a conta esteja corretamente protegida.
Recomendações Reveja o comunicado de segurança 4056318 para obter detalhes adicionais, ações sugeridas e links para informações relacionadas.
Página da Web do Comunicado de Segurança: https://docs.microsoft.com/pt-br/security-updates/securityadvisories/2017/4056318

Sobre a consistência das informações

Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado frequentemente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web publicado pela Microsoft, as informações nesse conteúdo publicado prevalecerão.

Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).

Agradecemos sua atenção.

Atenciosamente,

Equipe de Segurança Microsoft CSS