Lançamento da atualização de segurança da Microsoft – setembro de 2018

Em terça-feira, 11 de setembro de 2018, a Microsoft lançou novas atualizações de segurança que afetam os seguintes produtos da Microsoft:

Família de produtos Severidade máxima

Impacto máximo

Artigos da base de dados e/ou páginas de suporte associados
Todas as versões do Windows 10 e do Windows Server 2016 (não incluindo o Microsoft Edge) Crítico

Execução remota de código

Windows 10 v1803: 4457128; Windows 10 v1709: 4457142; Windows 10 v1703: 4457138; Windows 10 v1607: 4457131; Windows 10: 4457132 e Windows Server 2016: 4457131
Microsoft Edge Crítico

Execução remota de código

Microsoft Edge: 4457131,
4457132
, 4457138,
4457142
e
4457128
Windows 8.1 e Windows Server 2012 R2 Crítico

Execução remota de código

Pacote cumulativo mensal para o Windows 8,1 e o Windows Server 2012 R2: 4457129

Apenas segurança para o Windows 8,1 e o Windows Server 2012 R2: 4457143

Windows Server 2012 Crítico

Execução remota de código

Pacote cumulativo mensal para o Windows Server 2012: 4457135

Apenas segurança para o Windows Server 2012: 4457140

Windows RT 8.1 Crítico

Execução remota de código

Windows RT 8.1: 4457129

Observação: Atualizações para o Windows RT 8.1 só estão disponíveis por meio do Windows Update

Windows 7 e Windows Server 2008 R2 Crítico

Execução remota de código

Pacote cumulativo mensal para o Windows 7 e o Windows Server 2008 R2: 4457144

Apenas segurança para o Windows 7 e o Windows Server 2008 R2: 4457145

Windows Server 2008 Crítico

Execução remota de código

As atualizações para o Windows Server 2008 agora são oferecidas em pacotes cumulativos mensais e pacotes apenas segurança.

Pacote cumulativo mensal para o Windows Server 2008: 4458010

Apenas segurança para o Windows Server 2008: 4457984

Internet Explorer Crítico

Execução remota de código

Pacote cumulativo mensal para o Internet Explorer 9 IE: 4458010;

Cumulativo para o Internet Explorer 9 IE: 4457426;

Pacote cumulativo mensal para o Internet Explorer 10: 4457135;

Cumulativo para o Internet Explorer 10 IE: 4457426;

Pacote cumulativo  mensal para o Internet Explorer 11: 4457129
e

4457144;

Cumulativo para o Internet Explorer 11 IE:
4457426;

Atualização de segurança para o Internet Explorer 11: 4457128, 4457132, 4457131, 4457138
e 4457142

Software relacionado ao Microsoft Office Crítico

Execução remota de código

O número de artigos da base de dados associados ao Microsoft Office para cada lançamento mensal de atualizações de segurança pode variar dependendo do número de CVEs e do número de componentes afetados. Existem vários artigos de suporte relacionados a atualizações do Office. São muitos para listar aqui com a finalidade de um resumo. Examine o conteúdo no Guia de Atualização de Segurança para obter detalhes sobre os artigos.
Software relacionado ao Microsoft SharePoint Importante

Elevação de privilégio

Softwares relacionados ao Microsoft SharePoint: 4092470, 4092459 e 4022207
.NET Framework Crítico

Execução remota de código

O número de artigos de suporte associados a um lançamento de atualização de segurança para o .NET Framework poderá variar dependendo do número de CVEs e do número de componentes afetados. Este mês, há mais de 20 artigos de suporte relacionados a atualizações do .NET Framework. São muitos para listar aqui com o propósito de um resumo.
ChakraCore e ASP.NET Core Crítico

Execução remota de código

ChakraCore é a parte central do Chakra, o mecanismo JavaScript de alto desempenho que habilita aplicativos do Microsoft Edge e Windows escritos em HTML/CSS/JS. Mais informações estão disponíveis em https://github.com/Microsoft/ChakraCore/wiki.

O .NET Core é uma plataforma de desenvolvimento de propósito geral mantida pela Microsoft e pela comunidade .NET no GitHub.

Adobe Flash Player Crítico

Execução remota de código

Artigos da base de dados do Adobe Flash Player: 4457146

Comunicado do Adobe Flash Player: ADV180023

C SDK para Azure IoT e Microsoft.Data.OData Mais informações sobre atualizações de segurança recém-lançadas para essas tecnologias podem ser encontradas no Guia de Atualizações de Segurança da Microsoft: https://portal.msrc.microsoft.com/

Visão geral da vulnerabilidade de segurança

Veja abaixo um resumo mostrando o número de vulnerabilidades solucionadas neste lançamento, discriminadas por produto/componente e por impacto.

Detalhes da vulnerabilidade (1)

RCE

EOP

ID

SFB

DOS

SPF

Divulgadas de forma pública

Exploração conhecida

CVSS máxima

Windows 10 1803

7

6

9

2

5

0

2

1

8,8

Windows 10 1709

7

5

8

3

3

0

2

1

8,8

Windows 10 1703

7

5

8

2

3

0

2

1

8,8

Windows 8.1 e Server 2012 R2

6

4

9

0

3

0

2

1

8,8

Windows Server 2012

5

3

9

0

2

0

2

1

8,8

Windows 7 e Server 2008 R2

5

3

9

0

1

0

2

1

8,8

Windows Server 2008

5

2

9

0

1

0

2

1

8,8

Internet Explorer

3

0

2

1

0

0

1

0

7,5

Microsoft Edge

9

2

3

0

0

1

1

0

5,3

Software relacionado ao Microsoft Office

3

0

1

1

0

0

0

0

NA (2)

Softwares relacionados ao Microsoft SharePoint

0

1

2

0

0

0

0

0

NA (2)

.NET Framework

1

0

0

0

0

0

0

0

NA (2)

ChakraCore e ASP.NET Core

8

0

2

0

1

0

1

0

NA (2)

Adobe Flash Player

1

0

0

0

0

0

0

0

NA (2)

C SDK para Azure IoT e Microsoft.Data.OData

0

0

0

0

1

1

0

0

NA (2)

(1) Vulnerabilidades que sobrepõem componentes podem ser representadas mais de uma vez na tabela.

(2) No momento do lançamento, as pontuações de CVE só estavam disponíveis para o Windows, o Internet Explorer e o Microsoft Edge.

Novo comunicado de segurança

Comunicado de segurança 180022 Vulnerabilidade de Negação de Serviço no Windows
Sinopse A Microsoft está ciente de uma vulnerabilidade de negação de serviço (chamada de “FragmentSmack” CVE-2018-5391) que afeta sistemas Windows. Um invasor pode enviar muitos fragmentos de IP de 8 bytes com compensações iniciais aleatórias, mas mantendo o último fragmento, explorando assim a complexidade de pior cenário de listas vinculadas na remontagem de fragmentos de IP. Um sistema sob ataque deixaria de responder com 100% de utilização da CPU, mas se recuperaria assim que o ataque fosse encerrado.

A Microsoft está trabalhando em uma atualização para resolver essa vulnerabilidade.

Ações recomendadas Para proteger seu sistema contra essa vulnerabilidade, a Microsoft recomenda que você execute as seguintes ações:

  1. Registre-se para receber notificações de segurança e alertas sobre alterações de conteúdo nesse comunicado. Consulte Notificações de segurança técnica da Microsoft
  2. Teste a aplique atualizações de segurança. Consulte a tabela Produtos Afetados no comunicado para baixar e instalar as atualizações.
  3. Se você não puder aplicar as atualizações de segurança imediatamente, poderá aplicar a solução alternativa descrita no comunicado.
Informações adicionais: https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/ADV180022 

Comunicados de segurança relançados

Comunicado de segurança 180018 Diretrizes da Microsoft para mitigar a variante L1TF
Sinopse Em 3 de janeiro de 2018, a Microsoft lançou um alerta e atualizações de segurança para uma nova classe de vulnerabilidades de hardware envolvendo canais laterais de execução especulativa (conhecidos como Spectre e Meltdown). A Microsoft está ciente de uma nova vulnerabilidade de canal lateral de execução especulativa, conhecida como L1 Terminal Fault (L1TF), à qual foram atribuídas várias CVEs. Essa vulnerabilidade afeta os processadores Intel® Core® e Intel® Xeon®. Para obter mais informações, consulte o comunicado da Intel em: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html.

Um invasor que tenha conseguido explorar a L1TF poderá ler dados privilegiados entre limites de confiança. Em ambientes de recursos compartilhados (como os que existem em algumas configurações de serviços de nuvem), essa vulnerabilidade pode permitir que uma máquina virtual acesse indevidamente as informações de outra. Um invasor precisaria de acesso prévio ao sistema ou da capacidade de executar código no sistema para aproveitar essa vulnerabilidade. Para obter uma descrição técnica da L1TF, consulte nosso blog Security Research and Defense (SRD).

A Microsoft lançou várias atualizações para ajudar a mitigar essa vulnerabilidade. Para obter todas as proteções disponíveis, são necessárias atualizações de hardware/firmware e software, que podem incluir o microcódigo dos OEMs de dispositivos. Também tomamos medidas para proteger nossos serviços de nuvem. Consulte a seção de “clientes de nuvem da Microsoft” no comunicado para obter mais detalhes.

Até agora, a Microsoft não recebeu nenhuma informação que indicasse que essa vulnerabilidade foi usada para atacar clientes. A Microsoft continua trabalhando em estreita colaboração com parceiros do setor, incluindo fabricantes de chips, OEMs de hardware e fornecedores de aplicativos, para proteger os clientes contra a classe de execução especulativa de vulnerabilidades de hardware.

Este comunicado abrange as seguintes vulnerabilidades:

  • CVE-2018-3615: L1 Terminal Fault ‒ Extensões Intel Software Guard (SGX)
  • CVE-2018-3620: L1 Terminal Fault ‒ Sistema operacional (SO), SMM (System Management Mode)
  • CVE-2018-3646: L1 Terminal Fault ‒ VMM (Virtual Machine Manager)
Novas informações adicionadas em 11 de setembro de 2018 Em 11 de setembro de 2018,
a Microsoft está anunciando o lançamento do Pacote cumulativo mensal 4458010 e do Pacote Apenas segurança 4457984 para Windows Server 2008 para fornecer proteções contra uma nova vulnerabilidade de canal lateral de execução especulativa conhecida como L1 Terminal Fault (L1TF) que afeta os processadores Intel® Core® e Intel® Xeon® (CVE-2018-3620 e CVE-2018-3646). Os clientes que executam o Windows Server 2008 devem instalar o pacote 4458010 ou o 4457984, além da Atualização de segurança 4341832, lançada em 14 de agosto de 2018.
Ações recomendadas
  1. A melhor proteção é manter seus computadores atualizados. Você pode fazer isso aproveitando as atualizações automáticas. Saiba como ativar atualizações automáticas aqui.
  2. Os clientes corporativos devem:
    1. Examinar este comunicado em detalhes para obter diretrizes por produto ou serviço e registrar-se no mensageiro de notificações de segurança para ser alertado de alterações de conteúdo neste comunicado. Consulte Notificações de segurança técnica da Microsoft.
    2. Inventariar os processadores em uso em toda a empresa para determinar a exposição ao risco e ajudar a informar as proteções necessárias para a L1TF.
    3. Inventariar o uso de VBS (Segurança Baseada em Virtualização) em toda a empresa e, especialmente em sistemas cliente, para ajudar a informar as proteções necessárias.
    4. Avaliar o risco representado pela L1TF para ambientes corporativos. Em termos gerais, qualquer sistema considerado como necessitando de proteção para o CVE-2017-5715 (Specter Variante 2, Branch Target Injection) precisaria de proteção contra a L1TF.
  3. Verificar o status da proteção para a CVE-2018-3620 usando o script do PowerShell Get-SpeculationControlSettings. Para obter mais informações e obter o script do PowerShell, consulte Noções básicas sobre a saída do script do PowerShell Get-SpeculationControlSettings.
Informações adicionais: https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/ADV180018
Comunicado de segurança 180002 Orientação para mitigar as vulnerabilidades de canal paralelo de execução especulativa
Sinopse Esse comunicado foi lançado originalmente em 3 de janeiro de 2018, para tratar de uma classe de vulnerabilidades denominada “ataques de canais secundários de execução especulativa”, que afetam muitos processadores e sistemas operacionais modernos. A Microsoft desde então lançou várias atualizações e revisões fornecendo proteções e orientações adicionais aos clientes. Para um cronograma abrangente do histórico de revisões, descrição de vulnerabilidades, produtos afetados e perguntas frequentes, consulte ADV180002 | Orientação para mitigar as vulnerabilidades de canal paralelo de execução especulativa.

O comunicado abrange as seguintes vulnerabilidades:

CVE-2017-5753 – Bounds Check Bypass (Spectre)

CVE-2017-5715 – Branch Target Injection (Spectre)

CVE-2017-5754 – Rogue Data Cache Load (Meltdown)

Novas informações adicionadas em 11 de setembro de 2018 Em 11 de setembro de 2018, a Microsoft lançou a atualização de segurança 4457128 para o Windows 10 Versão 1803 para sistemas baseados em ARM64, para fornecer proteção contra a CVE-2017-5715. Consulte a tabela Produtos Afetados no comunicado para acessar links para baixar e instalar a atualização. Observe que essa atualização também está disponível no Windows Update.
Ações recomendadas
Informações adicionais: https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/ADV180002 

Guia de Atualizações de Segurança

O Guia de Atualizações de Segurança é nosso recurso recomendado para informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful. Como lembrete, o Guia de Atualizações de Segurança agora substituiu formalmente as páginas de boletins de segurança tradicionais.

Portal do Guia de Atualizações de Segurança: https://aka.ms/securityupdateguide

Página da Web de perguntas frequentes sobre o Guia de Atualizações de Segurança: https://technet.microsoft.com/pt-br/security/mt791750

Detalhes de vulnerabilidade

Veja a seguir resumos de algumas das vulnerabilidades de segurança neste lançamento. Essas vulnerabilidades específicas foram selecionadas de um conjunto maior de vulnerabilidades no lançamento por um ou mais dos seguintes motivos: 1) Recebemos consultas sobre a vulnerabilidade; 2) a vulnerabilidade pode ter recebido atenção na imprensa especializada; ou 3) a vulnerabilidade tem impacto potencialmente maior do que outras no lançamento. Como não fornecemos resumos para cada vulnerabilidade que consta no lançamento, você deve rever o conteúdo no Guia de Atualizações de Segurança para obter informações não fornecidas nesses resumos.

CVE-2018-8475 Vulnerabilidade de execução remota de código do Windows
Sinopse Existe uma vulnerabilidade de execução remota de código quando o Windows não manipula adequadamente arquivos de imagem especialmente criados. Um invasor que conseguir explorar essa vulnerabilidade poderá executar código arbitrário.

A atualização resolve a vulnerabilidade, manipulando adequadamente os arquivos de imagem.

Vetores de ataque Para explorar a vulnerabilidade, um invasor teria que convencer um usuário a baixar um arquivo de imagem.
Fatores atenuantes Um invasor não teria como forçar os usuários a visualizar o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Todas as versões com suporte do Windows 10, Windows 8.1, Windows RT 8.1, Windows 7, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 e Windows Server 2008.
Impacto Execução remota de código
Gravidade Crítico
Divulgado de forma pública? Sim
Explorações conhecidas? Não
Avaliação de capacidade de exploração – Mais recente: 1 – Probabilidade maior de exploração
Avaliação de capacidade de exploração – Herdada: 1 – Probabilidade maior de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8475
CVE-2018-8440 Vulnerabilidade de elevação de privilégio da Windows ALPC
Sinopse Existe uma vulnerabilidade de elevação de privilégio quando o Windows manipula indevidamente as chamadas para a Chamada de Procedimento Local Avançada (ALPC).

O invasor que conseguir explorar essa vulnerabilidade poderá executar código arbitrário no contexto de segurança do sistema local. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

A atualização resolve a vulnerabilidade, corrigindo como o Windows manipula chamadas para a ALPC.

Vetores de ataque Para explorar esta vulnerabilidade, primeiro o invasor precisa fazer logon no sistema. O invasor pode executar um aplicativo especialmente criado capaz de explorar a vulnerabilidade e assumir o controle do sistema afetado.
Fatores atenuantes Um invasor que explorar com êxito as vulnerabilidades pode obter os mesmos direitos que o usuário atual. A configuração de contas de usuário com menos permissões reduziria o risco.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Todas as versões com suporte do Windows 10, Windows 8.1, Windows RT 8.1, Windows 7, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 e Windows Server 2008.
Impacto Elevação de privilégio
Gravidade Importante
Divulgado de forma pública? Sim
Explorações conhecidas? Sim
Avaliação de capacidade de exploração – Mais recente: 1 – Probabilidade maior de exploração
Avaliação de capacidade de exploração – Herdada: 1 – Probabilidade maior de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8440 
CVE-2018-8335 Vulnerabilidade de negação de serviço no Windows SMB
Sinopse Existe uma vulnerabilidade de negação de serviço no Microsoft Server Block Message (SMB) quando um invasor envia solicitações especialmente criadas para o servidor. Um invasor que explorar essa vulnerabilidade poderá fazer com que o sistema afetado falhe.

A atualização de segurança resolve a vulnerabilidade, corrigindo a maneira como o SMB lida com solicitações de cliente especialmente criadas.

Vetores de ataque Para tentar explorar esse problema, um invasor precisa enviar solicitações SMB especialmente criadas ao sistema de destino.

Observe que a vulnerabilidade de negação de serviço não permite que um invasor execute código ou eleve seus direitos de usuário, mas pode fazer com que o sistema afetado pare de aceitar solicitações.

Fatores atenuantes A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Todas as versões com suporte do Windows 10, Windows 8.1, Windows RT 8.1, Windows Server 2016, Windows Server 2012 R2 e Windows Server 2012.
Impacto Negação de serviço
Gravidade Importante
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração – Mais recente: 2 – Probabilidade menor de exploração
Avaliação de capacidade de exploração – Herdada: 2 – Probabilidade menor de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8335
CVE-2018-8457 Vulnerabilidade de corrupção da memória do mecanismo de script
Sinopse Existe uma vulnerabilidade de execução remota de código na forma como o mecanismo de scripts manipula objetos na memória em navegadores da Microsoft. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual. Um invasor que explorar com êxito as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se um usuário atual tiver feito logon com direitos administrativos, o invasor que explorar com êxito essas vulnerabilidades poderá obter o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

A atualização de segurança resolve a vulnerabilidade, modificando a forma como o mecanismo de script manipula objetos na memória.

Vetores de ataque Em um cenário de ataque pela Web, o invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade por meio de um navegador da Microsoft e depois convencer um usuário a visualizar esse site. O invasor também pode incorporar um controle ActiveX marcado como “seguro para inicialização” em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de renderização do navegador. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente criado capaz de explorar a vulnerabilidade.
Fatores atenuantes Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, ele teria que convencer os usuários a clicarem em um link, normalmente na forma de atrativos em um email ou mensagem instantânea, e então convencê-los a abrirem o arquivo especialmente criado.

Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.

Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Internet Explorer 10, Internet Explorer 11 e Microsoft Edge
Impacto Execução remota de código
Gravidade Crítico
Divulgado de forma pública? Sim
Explorações conhecidas? Não
Avaliação de capacidade de exploração – Mais recente: 1 – Probabilidade maior de exploração
Avaliação de capacidade de exploração – Herdada: 1 – Probabilidade maior de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8457
CVE-2018-8430 Vulnerabilidade de execução remota de código de PDF do Word
Sinopse Existe uma vulnerabilidade de execução remota de código no Microsoft Word quando um usuário abre um arquivo PDF especialmente criado. Um invasor que conseguir explorar a vulnerabilidade poderá executar um código arbitrário no contexto do usuário atual.

A atualização resolve a vulnerabilidade, modificando como o Microsoft Word analisa arquivos PDF.

Vetores de ataque Para explorar a vulnerabilidade, o invasor deve induzir o usuário a abrir um arquivo PDF especialmente criado.
Fatores atenuantes Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, ele teria que convencer os usuários a clicarem em um link, normalmente na forma de atrativos em um email ou mensagem instantânea, e então convencê-los a abrirem o arquivo especialmente criado.

Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.

Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Clique para Executar (C2R) do Microsoft Office 2016, Microsoft Word 2016, Word 2013 RT e Word 2013.
Impacto Execução remota de código
Gravidade Importante
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração – Mais recente: 1 – Probabilidade maior de exploração
Avaliação de capacidade de exploração – Herdada: 1 – Probabilidade maior de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8430
CVE-2018-8428 Vulnerabilidade de elevação de privilégio do Microsoft SharePoint
Sinopse Existe uma vulnerabilidade de elevação de privilégio quando o Microsoft SharePoint Server não limpa adequadamente uma solicitação da Web especialmente criada para um servidor do SharePoint afetado. Um invasor autenticado pode explorar essa vulnerabilidade enviando uma solicitação especialmente criada para um servidor afetado do SharePoint.

A atualização de segurança resolve a vulnerabilidade, ajudando a garantir que o SharePoint Server limpe adequadamente as solicitações da Web.

Vetores de ataque O invasor que conseguir explorar essa vulnerabilidade poderá executar ataques de script entre sites em sistemas afetados e executar scripts no contexto de segurança do usuário atual. Esses ataques podem permitir que o invasor leia conteúdo para o qual ele não tem autorização, use a identidade da vítima para realizar ações no site do SharePoint em nome do usuário, como alterar permissões e excluir conteúdo, além de inserir conteúdo mal-intencionado no navegador do usuário.
Fatores atenuantes Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Microsoft SharePoint Enterprise Server 2013 e SharePoint Enterprise Server 2016
Impacto Elevação de privilégio
Gravidade Importante
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração – Mais recente: 2 – Probabilidade menor de exploração
Avaliação de capacidade de exploração – Herdada: 2 – Probabilidade menor de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8428

Sobre a consistência das informações

Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado frequentemente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web publicado pela Microsoft, as informações nesse conteúdo publicado prevalecerão.

Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).

Agradecemos sua atenção.

Equipe de Segurança Microsoft CSS