Lançamento da atualização de segurança da Microsoft – Março de 2018

Em terça-feira, 13 de março de 2018, a Microsoft lançou novas atualizações de segurança que afetam os seguintes produtos da Microsoft:

Família de produtos Severidade máxima

Impacto máximo

Artigos da base de dados e/ou páginas de suporte associados
Windows 10 e Windows Server 2016 (incluindo o Microsoft Edge) Crítica (algumas CVEs para o Edge)

Execução remota de código

Windows 10 1709: 4088776; Windows 10 1703: 4088782; Windows 10 1607: 4088787; Windows 10 RTM: 4088786; Windows Server 2016: 4088787.
Windows 8.1 e Windows Server 2012 R2 Importante

Execução remota de código

Pacote cumulativo mensal para o Windows 8.1 e o Windows Server 2012 R2: 4088876.

Apenas segurança para o Windows 8.1 e o Windows Server 2012 R2: 4088879.

Windows Server 2012 Importante

Execução remota de código

Pacote cumulativo mensal para o Windows Server 2012: 4088877.

Apenas segurança para o Windows Server 2012: 4088880.

Windows RT 8.1 Importante

Execução remota de código

Windows RT 8.1: 4088876.

Observação: as atualizações para o Windows RT 8.1 só estão disponíveis por meio do Windows Update.

Windows 7 e Windows Server 2008 R2 Importante

Execução remota de código

Pacote cumulativo mensal para o Windows 7 e o Windows Server 2008 R2: 4088875.

Apenas segurança para o Windows 7 e o Windows Server 2008 R2: 4088878.

Windows Server 2008 Importante

Execução remota de código

As atualizações para o Windows Server 2008 não são oferecidas em uma atualização cumulativa ou em um pacote cumulativo. Os seguintes artigos fazem referência a uma versão do Windows Server 2008:

4056564, 4073011, 4087398, 4088827, 4088933, 4089175, 4089229, 4089344 e 4089453.

Internet Explorer Crítico

Execução remota de código

Cumulativo para o Internet Explorer 9 IE: 4089187; Pacote cumulativo mensal para o Internet Explorer 10: 4088877;
Cumulativo para o Internet Explorer 10 IE: 4089187; Pacote cumulativo mensal para o Internet  Explorer 11: 4088875 e 4088876; Cumulativo para o Internet Explorer 11 IE:
4089187; Atualização de segurança para o Internet Explorer 11:
4088776, 4088779, 4088782, 4088786 e 4088787.
Software relacionado ao Microsoft Office Importante

Execução remota de código

O número de artigos da base de dados associados ao Microsoft Office para cada lançamento mensal de atualizações de segurança pode variar dependendo do número de CVEs e do número de componentes afetados. Este mês, há mais de 20 artigos da base de dados relacionados a atualizações do Office – muitos para listar aqui com a finalidade de um resumo. Reveja o conteúdo no Guia de Atualização de Segurança para obter detalhes sobre os artigos.
SharePoint Enterprise Server e Project Server Importante

Elevação de privilégio

Microsoft SharePoint Server: 4011688 , 4011705, 4018293, 4018298 e 4018304. Microsoft Project Server 2013: 4018305.
Microsoft Exchange Server Importante

Elevação de privilégio

Microsoft Exchange Server: 4073392 e 4073537.
.NET Core e ASP.NET Core Importante

Elevação de privilégio

.NET Core: https://github.com/dotnet/core/.

ASP.NET Core: https://github.com/aspnet/Announcements/issues/.

ChakraCore Crítico

Execução remota de código

ChakraCore é a parte central do Chakra, o mecanismo JavaScript de alto desempenho que habilita aplicativos do Microsoft Edge e Windows escritos em HTML/CSS/JS. Mais informações estão disponíveis aqui: https://github.com/Microsoft/Cha​kraCore/wiki.
Adobe Flash Player Crítico

Execução remota de código

Artigos da base de dados do Adobe Flash Player: 4088785.

Comunicado do Adobe Flash Player: ADV180006.

Visão geral da vulnerabilidade de segurança

Veja abaixo um resumo mostrando o número de vulnerabilidades solucionadas neste lançamento, discriminadas por produto/componente e por impacto.

Detalhes da vulnerabilidade (1)

RCE

EOP

ID

SFB

DOS

SPF

Divulgadas de forma pública

Exploração conhecida

CVSS máxima

Windows 10 1709

2

7

15

2

1

0

0

0

7,4

Windows 10 1703

2

7

15

2

1

0

0

0

7,4

Windows 10 1607 & Server 2016

2

8

15

2

1

0

0

0

7,4

Windows 10 RTM

2

5

14

2

1

0

0

0

7,4

Windows 8.1 e Server 2012 R2

2

4

14

0

1

0

0

0

7,4

Windows Server 2012

2

4

14

0

1

0

0

0

7,4

Windows 7 e Server 2008 R2

2

5

14

0

1

0

0

0

7,4

Windows Server 2008

2

4

14

0

1

0

0

0

7,4

Internet Explorer

2

1

4

0

0

0

0

0

7,5

Microsoft Edge

11

0

5

0

0

0

0

0

4,3

Office

2

9

1

1

0

0

0

0

NA (2)

SharePoint Enterprise Server

e Project Server

1

13

1

0

0

0

0

0

NA (2)

Exchange Server

0

1

2

0

0

0

1

0

NA (2)

.NET Core e ASP.NET Core

0

1

0

0

2

0

1

0

NA (2)

RCE = Execução Remota de Código | EOP = Elevação de Privilégio | ID = Divulgação de Informações Confidenciais
SFB = Bypass de Recurso de Segurança | DOS = Negação de Serviço | SPF = Falsificação

(1) Vulnerabilidades que sobrepõem componentes podem ser representadas mais de uma vez na tabela.

(2) No momento do lançamento, as pontuações de CVE só estavam disponíveis para o Windows, o Internet Explorer e o Microsoft Edge.

Guia de Atualizações de Segurança

O Guia de Atualizações de Segurança é nosso recurso recomendado para informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful. Como lembrete, o Guia de Atualizações de Segurança agora substituiu formalmente as páginas de boletins de segurança tradicionais.

Portal do Guia de Atualizações de Segurança:  https://aka.ms/securityupdateguide

Página da Web de perguntas frequentes sobre o Guia de Atualizações de Segurança: https://technet.microsoft.com/pt-br/security/mt791750

Página da Web de Tutorial de API para Atualizações de Segurança

Uma série de vídeos de demonstração de API de Atualizações de Segurança foi publicada no canal do Suporte da Microsoft no YouTube. A série irá orientá-lo sobre como acessar a API e como recuperar dados de atualizações de segurança usando a API. Divirta-se!

Página da Web de Tutorial de API para Atualizações de Segurança: https://sugapitutorial.azurewebsites.net/.

Detalhes de vulnerabilidade

Veja a seguir resumos de algumas das vulnerabilidades de segurança neste lançamento. Essas vulnerabilidades específicas foram selecionadas de um conjunto maior de vulnerabilidades no lançamento por um ou mais dos seguintes motivos: 1) Recebemos consultas sobre a vulnerabilidade; 2) a vulnerabilidade pode ter recebido atenção na imprensa especializada; ou 3) a vulnerabilidade tem impacto potencialmente maior do que outras no lançamento. Como não fornecemos resumos de todas as vulnerabilidades presentes do lançamento, você deve examinar o conteúdo no Guia de Atualizações de Segurança
para obter informações não fornecidas nesses resumos.

CVE-2018-0886 Vulnerabilidade de execução remota de código do CredSSP
Sinopse Existe uma vulnerabilidade de execução remota de código no protocolo CredSSP. Um invasor que conseguir explorar essa vulnerabilidade poderá retransmitir credenciais do usuário e usá-las para executar um código no sistema alvo.

O CredSSP é um provedor de autenticação que processa solicitações de autenticação para outros aplicativos. Qualquer aplicativo que depende do CredSSP para autenticação pode ser vulnerável a esse tipo de ataque.

A atualização de segurança resolve a vulnerabilidade, corrigindo como o protocolo CredSSP valida solicitações durante o processo de autenticação.

Para ficar totalmente protegido contra essa vulnerabilidade, os usuários devem habilitar as configurações da Política de Grupo em seus sistemas e atualizar seus clientes de Área de Trabalho Remota. As configurações da Política de Grupo são desabilitadas por padrão, para evitar problemas de conectividade. O Guia de Atualizações de Segurança aconselha os usuários a seguir as instruções documentadas para habilitar as proteções.

Vetores de ataque Por exemplo, para poder explorar essa vulnerabilidade em relação ao protocolo RDP, um invasor teria que executar um aplicativo especialmente criado e realizar um ataque MiTM contra uma sessão do protocolo RDP. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.
Fatores atenuantes A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Todas as versões com suporte do Windows
Impacto Execução remota de código
Gravidade Importante
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração – Mais recente: 2 – Probabilidade menor de exploração
Avaliação de capacidade de exploração – Herdada: 2 – Probabilidade menor de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-0886
CVE-2018-0872 Vulnerabilidade de corrupção da memória do mecanismo de script Chakra
Sinopse Existe uma vulnerabilidade de execução remota de código na forma como o mecanismo de scripts Chakra manipula objetos na memória no Microsoft Edge. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual.

Um invasor que explorar com êxito as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se um usuário atual tiver feito logon com direitos administrativos, o invasor que explorar com êxito essas vulnerabilidades poderá obter o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

A atualização de segurança resolve a vulnerabilidade, modificando como o mecanismo de script Chakra manipula objetos na memória.

Vetores de ataque Em um cenário de ataque pela Web, o invasor pode hospedar um site especialmente projetado para explorar a vulnerabilidade através do Microsoft Edge e convencer um usuário a exibir o site. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente criado capaz de explorar a vulnerabilidade.
Fatores atenuantes Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, um invasor teria que convencer os usuários a clicar em um link, geralmente na forma de atrativos em uma mensagem instantânea ou email.

Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.

Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Chakra Core e Edge no Windows 10 e Windows Server 2016
Impacto Execução remota de código
Gravidade Crítico
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração – Mais recente: 1 – Probabilidade maior de exploração
Avaliação de capacidade de exploração – Herdada: 4- Não afetado
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-0872
CVE-2018-0922 Vulnerabilidade de corrupção de memória do Microsoft Office
Sinopse Existe uma vulnerabilidade de execução remota de código no software Microsoft Office quando o software Office falha em manusear corretamente os objetos na memória. Um invasor que conseguir explorar a vulnerabilidade poderá executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, um invasor poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.

A exploração dessa vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office.

A atualização de segurança aborda a vulnerabilidade corrigindo o modo como o Office manipula objetos na memória.

Vetores de ataque Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando ao usuário um arquivo especialmente criado e convencendo-o a abrir esse arquivo.

Em um cenário de ataque pela Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo projetado especialmente para explorar a vulnerabilidade.

Observe que o Preview Pane não é um vetor de ataque para essa vulnerabilidade.

Fatores atenuantes Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, ele teria que convencer os usuários a clicarem em um link, normalmente na forma de atrativos em um email ou mensagem instantânea, e então convencê-los a abrirem o arquivo especialmente criado.

Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.

Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Microsoft Office 2010, Office Compatibility Pack, Office Online Server 2016, Office Web Apps 2010, Office Web Apps 2013, Office Word Viewer, SharePoint Enterprise Server 2013, SharePoint Server 2010, Word 2007, Word 2010, Word 2013, Word 2013 RT.
Impacto Execução remota de código
Gravidade Importante
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração – Mais recente: 4- Não afetado
Avaliação de capacidade de exploração – Herdada: 2 – Probabilidade menor de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-0922
CVE-2018-0909 Vulnerabilidade de elevação de privilégio do Microsoft SharePoint
Sinopse Existe uma vulnerabilidade de elevação de privilégio quando o Microsoft SharePoint Server não limpa adequadamente uma solicitação da Web especialmente criada para um servidor do SharePoint afetado. A atualização de segurança resolve a vulnerabilidade, ajudando a garantir que o SharePoint Server limpe adequadamente as solicitações da Web.
Vetores de ataque Um invasor autenticado pode explorar essa vulnerabilidade enviando uma solicitação especialmente criada para um servidor afetado do SharePoint.

O invasor que conseguir explorar essa vulnerabilidade poderá executar ataques de script entre sites em sistemas afetados e executar scripts no contexto de segurança do usuário atual.

Esses ataques podem permitir que o invasor leia conteúdo para o qual ele não tem autorização, use a identidade da vítima para realizar ações no site do SharePoint em nome do usuário, como alterar permissões e excluir conteúdo, além de inserir conteúdo mal-intencionado no navegador do usuário.

Fatores atenuantes A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Microsoft SharePoint Enterprise Server 2016 e Microsoft Project Server 2013
Impacto Elevação de privilégio
Gravidade Importante
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração – Mais recente: 2 – Probabilidade menor de exploração
Avaliação de capacidade de exploração – Herdada: 2 – Probabilidade menor de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-0909
CVE-2018-0940 Vulnerabilidade de Elevação de Privilégio do Microsoft Exchange
Sinopse Existe uma vulnerabilidade de elevação de privilégios quando o Microsoft Exchange Outlook Web Access (OWA) não limpa corretamente os links apresentados aos usuários. Um invasor que conseguir explorar essa vulnerabilidade poderá substituir a interface do OWA por uma página de logon falsa e tentar enganar o usuário a ponto de fazer com que ele divulgue informações confidenciais.

A atualização de segurança resolve a vulnerabilidade, corrigindo como o Microsoft Exchange reescreve os links apresentados no corpo dos emails.

Vetores de ataque Para explorar a vulnerabilidade, o invasor pode enviar ao usuário uma mensagem de email especialmente criada que contenha um link mal-intencionado. O usuário teria que clicar no link mal-intencionado para ficar exposto à vulnerabilidade.
Fatores atenuantes A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Microsoft Exchange Server 2010, Exchange Server 2013, Exchange Server 2016
Impacto Elevação de privilégio
Gravidade Importante
Divulgado de forma pública? Sim
Explorações conhecidas? Não
Avaliação de capacidade de exploração – Mais recente: 3 – Exploração improvável
Avaliação de capacidade de exploração – Herdada: 3 – Exploração improvável
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-0940

Sobre a consistência das informações

Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado frequentemente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web publicado pela Microsoft, as informações nesse conteúdo publicado prevalecerão.

Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).

Agradecemos sua atenção.

Atenciosamente,

Equipe de Segurança Microsoft CSS