Lançamento da atualização de segurança da Microsoft – agosto de 2018

Em terça-feira, 14 de agosto de 2018, a Microsoft lançou novas atualizações de segurança que afetam os seguintes produtos da Microsoft:

Família de produtos Severidade máxima

Impacto máximo

Artigos da base de dados e/ou páginas de suporte associados
Todas as versões do Windows 10 e do Windows Server 2016 (não incluindo o Microsoft Edge) Crítico

Execução remota de código

Windows 10 v1803: 4343909; Windows 10 v1709: 4343897; Windows 10 v1703: 4343885; Windows 10 v1607: 4343887; Windows 10: 4343892 e Windows Server 2016: 4343887
Microsoft Edge Crítico

Execução remota de código

Microsoft Edge: 4343897,
4343892
, 4343909,
4343887
e
4343885
Windows 8.1 e Windows Server 2012 R2 Crítico

Execução remota de código

Pacote cumulativo mensal para o Windows 8.1 e o Windows Server 2012 R2: 4343898

Apenas segurança para o Windows 8.1 e o Windows Server 2012 R2: 4343888

Windows Server 2012 Crítico

Execução remota de código

Pacote cumulativo mensal para o Windows Server 2012: 4343901

Apenas segurança para o Windows Server 2012: 4343896

Windows RT 8.1 Crítico

Execução remota de código

Windows RT 8.1: 4343898

Observação: Atualizações para o Windows RT 8.1 só estão disponíveis por meio do Windows Update

Windows 7 e Windows Server 2008 R2 Crítico

Execução remota de código

Pacote cumulativo mensal para o Windows 7 e o Windows Server 2008 R2: 4343900

Apenas segurança para o Windows 7 e o Windows Server 2008 R2: 4343899

Windows Server 2008 Crítico

Execução remota de código

As atualizações para o Windows Server 2008 não são oferecidas em uma atualização cumulativa ou em um pacote cumulativo. Os seguintes artigos fazem referência a uma versão do Windows Server 2008: 4340937, 4344104, 4340939,
4338380
,
4343674
,
e 4341832
Internet Explorer Crítico

Execução remota de código

Cumulativo para o Internet Explorer 9 IE: 4343205;

Pacote cumulativo mensal para o Internet Explorer 10: 4343901;

Cumulativo para o Internet Explorer 10 IE: 4343205;

Pacote cumulativo mensal para o Internet  Explorer 11: 4343900
e

4343898;

Cumulativo para o Internet Explorer 11 IE:
4343205;

Atualização de segurança para o Internet Explorer 11: 4343899, 4343897, 4343892, 4343909, 4343887
e

4343885

Software relacionado ao Microsoft Office Importante

Execução remota de código

O número de artigos da base de dados associados ao Microsoft Office para cada lançamento mensal de atualizações de segurança pode variar dependendo do número de CVEs e do número de componentes afetados. Este mês, há aproximadamente 20 artigos de suporte relacionados a atualizações do Office. São muitos para listar aqui com a finalidade de um resumo. Examine o conteúdo no Guia de Atualização de Segurança para obter detalhes sobre os artigos.
Software relacionado ao Microsoft SharePoint Importante

Divulgação não autorizada de informações

Softwares relacionados ao Microsoft SharePoint: 4018392, 4022234, 4032256 e 4022236
Microsoft Exchange Server Crítico

Execução remota de código

Microsoft Exchange Server: 4340733
e 4340731
Microsoft .NET Framework Importante

Divulgação não autorizada de informações

O número de artigos de suporte associados a um lançamento de atualização de segurança para o .NET Framework poderá variar dependendo do número de CVEs e do número de componentes afetados. Este mês, há mais de 20 artigos de suporte relacionados a atualizações do .NET Framework. São muitos para listar aqui com o propósito de um resumo. O .NET Core é uma plataforma de desenvolvimento de propósito geral mantida pela Microsoft e pela comunidade .NET no GitHub.
Microsoft Visual Studio Importante

Elevação de privilégio

Microsoft Visual Studio: 4456688
Microsoft SQL Server Crítico

Execução remota de código

Microsoft SQL Server: 4293801, 4293808, 4293803, 4293805, 4293807 e 4293802
ChakraCore Crítico

Execução remota de código

ChakraCore é a parte central do Chakra, o mecanismo JavaScript de alto desempenho que habilita aplicativos do Microsoft Edge e Windows escritos em HTML/CSS/JS. Mais informações estão disponíveis em https://github.com/Microsoft/ChakraCore/wiki.
Adobe Flash Player Crítico

Execução remota de código

Artigos da base de dados do Adobe Flash Player: 4343902

Comunicado do Adobe Flash Player: ADV180020

Visão geral da vulnerabilidade de segurança

Veja abaixo um resumo mostrando o número de vulnerabilidades solucionadas neste lançamento, discriminadas por produto/componente e por impacto.

Detalhes da vulnerabilidade (1)

RCE

EOP

ID

SFB

DOS

SPF

TMP

Divulgadas de forma pública

Exploração conhecida

CVSS máxima

Windows 10 1803

5

10

5

3

1

0

0

1

1

7,8

Windows 10 1709

5

10

5

3

1

0

0

1

1

7,8

Windows 10 1703

5

9

5

2

1

0

0

1

1

7,8

Windows 8.1 e Server 2012 R2

3

4

5

1

1

0

0

0

0

7,8

Windows Server 2012

3

3

5

0

1

0

0

0

0

7,8

Windows 7 e Server 2008 R2

5

4

6

0

1

0

0

0

0

8,8

Windows Server 2008

5

1

5

0

1

0

0

0

0

8,8

Internet Explorer

9

1

1

0

0

0

0

1

1

7,5

Microsoft Edge

9

1

2

1

0

2

0

0

0

7,5

Software relacionado ao Microsoft Office

3

1

2

0

0

0

0

0

0

NA (2)

Softwares relacionados ao Microsoft SharePoint

0

0

1

0

0

0

0

0

0

NA (2)

Microsoft Exchange Server

1

0

0

0

0

0

1

0

0

NA (2)

Microsoft .NET Framework

0

0

1

0

0

0

0

0

0

NA (2)

Microsoft Visual Studio

0

1

0

0

0

0

0

0

0

NA (2)

Microsoft SQL Server

1

0

0

0

0

0

0

0

0

NA (2)

ChakraCore

8

0

0

0

0

0

0

0

0

NA (2)

Adobe Flash Player

1

0

0

0

0

0

0

0

0

NA (2)

RCE = Execução Remota de Código | EOP = Elevação de Privilégio | ID = Divulgação de Informações Confidenciais
SFB = Bypass de Recurso de Segurança | DOS = Negação de Serviço | SPF = Falsificação | TMP = Adulteração

(1) Vulnerabilidades que sobrepõem componentes podem ser representadas mais de uma vez na tabela.

(2) No momento do lançamento, as pontuações de CVE só estavam disponíveis para o Windows, o Internet Explorer e o Microsoft Edge.

Comunicado de segurança 180018 Diretrizes para atenuar a variante L1TF
Sinopse Em 3 de janeiro de 2018, a Microsoft lançou um comunicado e atualizações de segurança para uma nova classe de vulnerabilidades de hardware envolvendo temporizações de execução especulativa (conhecidos como Specter e Meltdown). A Microsoft está ciente de uma nova vulnerabilidade de temporização de execução especulativa, conhecida como L1TF (L1 Terminal Fault), à qual foram atribuídos vários CVEs, conforme observado na tabela a seguir. Essa vulnerabilidade afeta os processadores Intel Core e Intel Xeon.

Um invasor que conseguir explorar a L1TF poderá ler dados privilegiados entre limites de confiança. Em ambientes de recursos compartilhados (como os que existem em algumas configurações de serviços de nuvem), essa vulnerabilidade pode permitir que uma máquina virtual acesse indevidamente informações de outra. Um invasor precisa ter acesso prévio ao sistema ou a capacidade de executar código no sistema para tirar proveito dessa vulnerabilidade.

A Microsoft lançou várias atualizações para ajudar a atenuar essa vulnerabilidade. Para obter todas as proteções disponíveis, são necessárias atualizações de hardware/firmware e software, e podem incluir microcódigo de OEMs de dispositivos. Também tomamos medidas para proteger nossos serviços de nuvem. Consulte a seção de clientes de nuvem da Microsoft no comunicado para obter mais detalhes.

Até agora, a Microsoft não recebeu nenhuma informação que indicasse que essa vulnerabilidade foi usada para atacar clientes. A Microsoft continua trabalhando em estreita colaboração com parceiros da indústria, incluindo fabricantes de chips, OEMs de hardware e fornecedores de aplicativos, para proteger os clientes da classe de execução especulativa de vulnerabilidades de hardware.

Este comunicado abrange as seguintes vulnerabilidades:

  • CVE-2018-3615: L1 Terminal Fault ‒ Extensões Intel Software Guard (SGX)
  • CVE-2018-3620: L1 Terminal Fault ‒ Sistema operacional (SO), SMM (System Management Mode)
  • CVE-2018-3646: L1 Terminal Fault ‒ VMM (Virtual Machine Manager)
Ações recomendadas
  • Examine o comunicado de segurança para obter mais detalhes e quaisquer ações possíveis que possam ser necessárias para resolver o problema.
  • Mantenha o Microsoft Windows atualizado.
Informações adicionais: https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/ADV180018 

Guia de Atualizações de Segurança

O Guia de Atualizações de Segurança é nosso recurso recomendado para informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful. Como lembrete, o Guia de Atualizações de Segurança agora substituiu formalmente as páginas de boletins de segurança tradicionais.

Portal do Guia de Atualizações de Segurança: https://aka.ms/securityupdateguide

Página da Web de perguntas frequentes sobre o Guia de Atualizações de Segurança: https://technet.microsoft.com/pt-br/security/mt791750

Detalhes de vulnerabilidade

Veja a seguir resumos de algumas das vulnerabilidades de segurança neste lançamento. Essas vulnerabilidades específicas foram selecionadas de um conjunto maior de vulnerabilidades no lançamento por um ou mais dos seguintes motivos: 1) Recebemos consultas sobre a vulnerabilidade; 2) a vulnerabilidade pode ter recebido atenção na imprensa especializada; ou 3) a vulnerabilidade tem impacto potencialmente maior do que outras no lançamento. Como não fornecemos resumos de todas as vulnerabilidades presentes do lançamento, você deve examinar o conteúdo no Guia de Atualizações de Segurança
para obter informações não fornecidas nesses resumos.

CVE-2018-8344 Vulnerabilidade de execução remota de código em Gráficos da Microsoft
Sinopse Existe uma vulnerabilidade de execução remota de código quando a biblioteca de fontes do Windows manipula de maneira indevida fontes incorporadas especialmente criadas. Um invasor que conseguir explorar essa vulnerabilidade poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

A atualização de segurança resolve a vulnerabilidade corrigindo a maneira como a biblioteca de fontes do Windows manipula fontes incorporadas.

Vetores de ataque Há várias maneiras possíveis para um invasor explorar a vulnerabilidade:

Em um cenário de ataque na Web, o invasor pode hospedar um site especialmente criado e projetado para explorar a vulnerabilidade e convencer os usuários a visualizar esse site.

Em um cenário de ataque de compartilhamento de arquivos, um invasor pode fornecer um arquivo de documento especialmente criado e projetado para explorar a vulnerabilidade e convencer os usuários a abrir esse arquivo.

Fatores atenuantes Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.

Um invasor não teria como forçar os usuários a visualizar o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email.

Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Windows 10, Windows 8.1, Windows RT 8.1, Windows 7, Windows Server v1803, Windows Server v1709, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 e Windows Server 2008.
Impacto Execução remota de código
Gravidade Crítico
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração – Mais recente: 1 – Probabilidade maior de exploração
Avaliação de capacidade de exploração – Herdada: 1 – Probabilidade maior de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8344
CVE-2018-8373 Vulnerabilidade de corrupção da memória do mecanismo de script
Sinopse Existe uma vulnerabilidade de execução remota de código na forma como o mecanismo de scripts manipula objetos na memória no Internet Explorer. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual. Um invasor que explorar com êxito as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se um usuário atual tiver feito logon com direitos administrativos, o invasor que explorar com êxito essas vulnerabilidades poderá obter o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

A atualização de segurança resolve a vulnerabilidade, modificando a forma como o mecanismo de script manipula objetos na memória.

Vetores de ataque Em um cenário de ataque pela Web, o invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade por meio do Internet Explorer e depois convencer um usuário a exibir o site. O invasor também pode incorporar um controle ActiveX marcado como “seguro para inicialização” em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de processamento do IE. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente criado capaz de explorar a vulnerabilidade.
Fatores atenuantes Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, ele teria que convencer os usuários a clicarem em um link, normalmente na forma de atrativos em um email ou mensagem instantânea, e então convencê-los a abrirem o arquivo especialmente criado.

Um invasor que explorar com êxito as vulnerabilidades pode obter os mesmos direitos que o usuário atual. A configuração de contas de usuário com menos permissões reduziria o risco.

Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11
Impacto Execução remota de código
Gravidade Crítico
Divulgado de forma pública? Sim
Explorações conhecidas? Sim
Avaliação de capacidade de exploração – Mais recente: 2 – Probabilidade menor de exploração
Avaliação de capacidade de exploração – Herdada: 0 – Exploração detectada
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8373
CVE-2018-8414 Vulnerabilidade de execução remota de código do Windows Shell
Sinopse Existe uma vulnerabilidade de execução remota de código quando o Windows Shell não valida caminhos de arquivo corretamente.

Esta atualização de segurança elimina a vulnerabilidade, garantindo que o Shell do Windows valide corretamente os caminhos de arquivos.

Vetores de ataque O atacante que explorar esta vulnerabilidade com êxito poderá executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado como administrador, um invasor poderá assumir o controle do sistema afetado. Em seguida, ele poderá instalar programas; exibir, alterar ou excluir dados ou criar novas contas com privilégios elevados.

Para explorar a vulnerabilidade, um invasor deve convencer um usuário a abrir um arquivo especialmente criado. Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade, enviando ao usuário um arquivo especialmente criado e convencendo-o a abrir esse arquivo. Em um cenário de ataque pela Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo projetado especialmente para explorar a vulnerabilidade.

Fatores atenuantes Não há como o invasor forçar um usuário a visitar o site mal-intencionado. Em vez disso, um invasor teria que convencer um usuário a clicar em um link e abrir o arquivo especialmente criado.

Os usuários cujas contas estiverem configuradas para ter menos privilégios no sistema podem ser menos afetados do que os usuários que operam com privilégios administrativos.

Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Windows 10, Windows Server v1803 e Windows Server v1709 
Impacto Execução remota de código
Gravidade Importante
Divulgado de forma pública? Sim
Explorações conhecidas? Sim
Avaliação de capacidade de exploração – Mais recente: 1 – Probabilidade maior de exploração
Avaliação de capacidade de exploração – Herdada: 1 – Probabilidade maior de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8414
CVE-2018-8375 Vulnerabilidade de execução remota de código do Microsoft Excel
Sinopse Existe uma vulnerabilidade de execução remota de código no software Microsoft Excel quando este não consegue manipular corretamente os objetos na memória. Um invasor que conseguir explorar a vulnerabilidade poderá executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, um invasor poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

A atualização de segurança resolve a vulnerabilidade, corrigindo o modo como o Microsoft Excel lida com objetos na memória.

Vetores de ataque A exploração dessa vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do Microsoft Excel. Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando ao usuário um arquivo especialmente criado e convencendo-o a abrir esse arquivo. Em um cenário de ataque baseado na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo projetado especialmente para explorar a vulnerabilidade.
Fatores atenuantes Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, ele teria que convencer os usuários a clicarem em um link, normalmente na forma de atrativos em um email ou mensagem instantânea, e então convencê-los a abrirem o arquivo especialmente criado.

Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.

Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Microsoft Excel 2016, C2R (Clique para Executar) do Excel 2016, Excel 2013, Excel 2013 RT, Excel 2010, Visualizador do Excel 2007, Office 2016 para Mac e Pacote de Compatibilidade do Office
Impacto Execução remota de código
Gravidade Importante
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração – Mais recente: 2 – Probabilidade menor de exploração
Avaliação de capacidade de exploração – Herdada: 2 – Probabilidade menor de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8375

Sobre a consistência das informações

Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado frequentemente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web publicado pela Microsoft, as informações nesse conteúdo publicado prevalecerão.

Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).

Agradecemos sua atenção.

Microsoft CSS