Modelo do MSRC ppDocument

Comunicado de Segurança da Microsoft 3050995

Certificados digitais publicados impropriamente podem permitir falsificação

Publicado em: 24.03.2015 | Atualizado em: 26.03.2015

Versão: 2.0

Sinopse

A Microsoft está ciente dos certificados digitais que foram emitidos impropriamente de CA subordinada, MCS Holdings, que podem ser usados em tentativas de falsificação de conteúdo, de execução de ataques de phishing ou de execução de ataques a intermediários. Os certificados emitidos impropriamente não podem ser usados para emitir outros certificados, representar outros domínios ou assinar o código. Este problema afeta todas as versões suportadas do Microsoft Windows.

Para ajudar a proteger os clientes do uso potencialmente fraudulento destes certificados emitidos impropriamente, a Microsoft está atualizando a lista de certificados confiáveis (CTL) para remover a confiança do certificado da CA subordinada. A Autoridade de certificação de raiz confiável, o Centro de Informações de Rede e Internet da China (CNNIC), também revogou o certificado da CA subordinada. Para obter mais informações sobre esses certificados, consulte a seção Perguntas frequentes deste comunicado.

Recomendações. Consulte a seção Ações sugeridas deste comunicado para obter instruções sobre como aplicar uma atualização para versões específicas do Microsoft Windows.

Detalhes do Comunicado

Para obter mais informações sobre este problema, consulte as seguintes referências:

Referências Identificação
Artigo da Microsoft Knowledge Base 3050995

Softwares afetados

Esse comunicado descreve o seguinte software:

Sistema operacional
Windows Server 2003 Service Pack 2
Microsoft Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 com SP2 para sistemas baseados no Itanium
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 para sistemas de 32 bits Service Pack 2
Windows Server 2008 Service Pack 2 para sistemas baseados em x64
Windows Server 2008 para sistemas Itanium Service Pack 2
Windows 7 para sistemas de 32 bits Service Pack 1
Windows 7 para Sistemas Service Pack 1 baseados em x64
Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64
Windows Server 2008 R2 Service Pack 1 para sistemas baseados no Itanium
Windows 8 para sistemas baseados em 32 bits
Windows 8 para sistemas baseados em x64
Windows Server 2012
Windows RT
Windows 8.1 para sistemas baseados em 32 bits
Windows 8.1 para sistemas baseados em x64
Windows Server 2012 R2
Windows RT 8.1
Opção de instalação Server Core
Windows Server 2008 Service Pack 2 para sistemas de 32 bits (instalação Server Core)
Windows Server 2008 Service Pack 2 para sistemas baseados em x64 (instalação Server Core)
Windows Server 2008 R2 para sistemas baseados em x64 (instalação do núcleo do servidor)
Windows Server 2012 (instalação Server Core)
Windows Server 2012 R2 (instalação Server Core)
Dispositivos afetados
Windows Phone 8
Windows Phone 8.1

Perguntas frequentes do comunicado

Qual é o escopo do comunicado?
O propósito deste comunicado é notificar os clientes que o MCS Holdings emitiu certificados SSL impropriamente para diversos sites, inclusive propriedades de Web do Google. Esses certificados SSL podem ser usados para falsificar conteúdos, executar ataques de phishing ou executar ataques intermediários contra propriedades da Web. A CA subordinada também pode ter sido usada para publicar certificados para outros sites, atualmente desconhecidos, que podiam estar sujeitos a ataques semelhantes.

O que causou o problema?
O problema foi causado pelo MCS Holdings, por uma CA subordinada, pela emissão imprópria de certificados de domínio para outras entidades além de seus proprietários. A autoridade MCS Holdings é subordinada ao Centro de Informações de Rede e Internet da China (CNNIC), que é uma CA presente no Armazenamento das Autoridades de certificação de raiz confiável.

Esta atualização aborda outros certificados digitais?
Sim, além de abordar os certificados descritos neste comunicado, essa atualização é cumulativa e inclui certificados digitais descritos em comunicados anteriores:

O que é criptografia?
A criptografia é a ciência de proteger informações convertendo-as entre seu estado legível normal (chamado texto sem formatação) e outro em que os dados são ocultados (conhecido como texto codificado ou cifrado).

Em todas as formas de criptografia, um valor conhecido como uma chave é usado junto com um procedimento chamado de algoritmo criptografado para transformar dados de texto sem formatação em texto codificado. No tipo de criptografia mais familiar, criptografia de chave secreta, o texto codificado é revertido a texto sem formatação usando a mesma chave. No entanto, em um segundo tipo de criptografia, criptografia de chave pública, uma chave diferente é usada para reverter o texto codificado a texto sem formatação.

O que é um certificado digital?
Na criptografia de chave pública, uma das chaves, conhecida como chave privada, deve ser mantida em segredo. A outra chave, conhecida como chave pública, deve ser compartilhada com todos. No entanto, deve haver uma forme de o proprietário da chave contar a todos a quem a chave pertence. Os certificados digitais fornecem uma maneira de fazer isso. Um certificado digital é um pedaço inviolável de dados que empacota uma chave pública junto com a informação sobre ela (quem a mantém, para que pode ser usada, quando expira, etc.).

Para que são usados os certificados?
Os certificados são usados principalmente para verificar a identidade de uma pessoa ou dispositivo, autenticar um serviço ou criptografar arquivos. Normalmente você não terá que pensar sobre certificados. Talvez você veja uma mensagem informando que determinado certificado está expirado ou é inválido. Nesses casos, você deve seguir as instruções da mensagem.

O que é uma autoridade de certificação (CA)?
As autoridades de certificação são as organizações que publicam certificados. Elas estabelecem e verificam a autenticidade das chaves públicas que pertencem às pessoas ou a outras autoridades de certificação, e elas verificam a identidade de uma pessoa ou organização que solicita um certificado.

O que é uma Lista de certificados confiáveis (CTL)?
Deve haver confiança entre o destinatário de uma mensagem assinada e o signatário da mensagem. Um método de estabelecer essa confiança é por meio de um certificado, um documento eletrônico que verifica se entidades ou pessoas são quem eles alegam ser. Um certificado é publicado para uma entidade por terceiros que são confiáveis pelas outras partes. Assim sendo, cada destinatário de uma mensagem assinada decide se o emissor do certificado do signatário é confiável. CryptoAPI implementou uma metodologia para permitir que desenvolvedores de aplicativos criem aplicativos que verificam automaticamente certificados em uma lista predefinida de certificados confiáveis ou raízes. Essa lista de entidades confiáveis (chamada assuntos) é chamada lista de certificados confiáveis (CTL). Para obter mais informações, consulte o artigo do MSDN, Verificação de Confiança de Certificado.

O que um atacante pode fazer com esses certificados?
Um atacante pode usar esses certificados para falsificar conteúdo, executar ataques de phishing ou executar ataques a intermediários contra estas propriedades da Web:

  • *.google.com
  • *.google.com.eg
  • *.g.doubleclick.net
  • *.gstatic.com
  • www.google.com
  • www.gmail.com
  • *.googleapis.com

O que é um ataque de intermediário?
Um ataque de intermediário ocorre quando um atacante desvia a comunicação entre dois usuários pelo computador do atacante, sem o conhecimento dos dois usuários que se comunicam. Cada usuário na comunicação, sem saber, envia e recebe tráfego do atacante, achando que está se comunicando somente com o usuário pretendido.

O que a Microsoft está fazendo para ajudar a resolver este problema?
Embora esse problema não resulte de um problema em um produto da Microsoft, estamos atualizando a CTL e fornecendo uma atualização para ajudar na proteção dos clientes. A Microsoft continuará investigando o problema e pode fazer alterações futuras à CTL ou lançar uma atualização futura para ajudar a proteger os clientes.

Depois de aplicar a atualização, como eu posso verificar os certificados no Armazenamento de certificados não confiáveis da Microsoft?
Para Windows Vista, Windows 7, Windows Server 2008 e sistemas Windows Server 2008 R2 que usam o atualizador automático de certificados revogados (consulte o Artigo 2677070 da Base de Dados de Conhecimento Microsoft para obter mais detalhes), e para Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 e sistemas Windows Server 2012 R2, você pode verificar o log de aplicativo no Visualizador de Eventos se há uma entrada com os seguintes valores:

  • Fonte: CAPI2
  • Nível: Informação
  • Identificação do Evento: 4112
  • Descrição: Autoatualização bem-sucedida de lista de certificados rejeitados com a data de vigência: Segunda-feira, 23 de março de 2015 (or posteriormente).

Para sistemas que não usam o atualizador automático de certificados revogados, no Snap-in de MMC de certificados, verifique se o seguinte certificado foi adicionado à pasta Certificados não confiáveis:

Certificado Emitido por Thumbprint
TESTE MCSHOLDING RAIZ DO CNNIC e1 f3 59 1e 76 98 65 c4 e4 47 ac c3 7e af c9 e2 bf e4 c5 76

Observação Para informações sobre como visualizar certificados com o MMC Snap-in, consulte o artigo do MSDN, Passo a passo: Visualize certificados com oSnap-in de MMC.

Ações sugeridas

Aplique as atualização em versões suportadas do Microsoft Windows

Uma atualizador automático de certificados revogados está incluído em edições com suporte do Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows RT 8.1 e Windows Server 2012 R2 e para dispositivos que estão executando o Windows Phone 8 e Windows Phone 8.1. Para estes sistemas operacionais ou dispositivos, os clientes não precisam tomar nenhuma providência, pois a CTL será atualizada automaticamente.

Para sistemas com Windows Vista, Windows 7, Windows Server 2008 ou Windows Server 2008 R2 que usam o atualizador automático de certificados revogados (consulte o Artigo 2677070 da Base de Dados de Conhecimento Microsoft para obter detalhes), os clientes não precisam tomar nenhuma providência, pois esses sistemas estarão automaticamente protegidos.

Para os clientes que executam o Windows Server 2003, a Microsoft recomenda aplicar a atualização 3050995 imediatamente, usando o software de gerenciamento de atualização, verificando se há atualizações usando o serviço Microsoft Update, ou baixando e aplicando a atualização manualmente (consulte o Artigo 3050995 da Base de Dados de Conhecimento Microsoft para obter detalhes)..

Ações adicionais sugeridas

  • Proteja seu PC

    Continuamos a incentivar nossos clientes a seguir nossa orientação de proteger o computador por meio de habilitação do firewall, obtenção de atualizações de software e instalação de software antivírus. Para obter mais informações, consulte o Centro de Segurança e Proteção da Microsoft.

  • Mantenha o software da Microsoft atualizado

    Todos os usuários que executam software da Microsoft devem aplicar as mais recentes atualizações de segurança da Microsoft para ter certeza de que seus computadores estejam protegidos ao máximo. Se não tiver certeza de que seu computador está atualizado, visite o Microsoft Update, verifique se há atualizações disponíveis para o computador e instale as atualizações de alta prioridade oferecidas. Se você tem as atualizações automáticas habilitadas e configuradas para fornecer atualizações para produtos Microsoft, as atualizações serão fornecidas a você quando lançadas, mas você deve verificar se elas são instaladas.

Outras informações

Comentários

Suporte

Aviso de isenção de responsabilidade

As informações oferecidas neste documento são fornecidas "como estão" sem garantia de nenhum tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (24 de março de 2015): Comunicado publicado.
  • V2.0 (26.03.2015): Comunicado lançado novamente para anunciar a atualização para edições com suporte do Windows Server 2003 agora está disponível. Consulte Artigo 3050995 da Microsoft Knowledge Base para obter mais informações e links para download.

Página gerada em 26.03.15 10:03Z-07:00.