Microsoft Security Bulletin MS13-102 - Importante

Vulnerabilidade no Cliente LRPC pode permitir a elevação de privilégio (2898715)

Publicado: terça-feira, 10 de dezembro de 2013

Versão: 1.0

Informações Gerais

Sinopse

Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um invasor falsificar um servidor LRPC e enviar uma mensagem de porta LPC especialmente criada para qualquer cliente LRPC. Um invasor que explore com êxito a vulnerabilidade pode instalar programas, exibir, alterar ou excluir dados ou criar novas contas com direitos de administrador totais. O invasor precisa ter credenciais de logon válidas e poder fazer logon localmente para explorar essa vulnerabilidade.

Esta é uma atualização de segurança classificada como Importante para todas as versões com suporte do Windows XP e Windows Server 2003. Para obter mais informações, consulte a subseção Softwares afetados e não afetados, nesta seção.

A atualização de segurança elimina a vulnerabilidade validando as mensagens LRPC. Para obter mais informações sobre a vulnerabilidade, consulte a subseção Perguntas frequentes relacionada à entrada da vulnerabilidade específica presente na próxima seção, Informações sobre a vulnerabilidade.

Recomendação. A maioria dos clientes tem o recurso de atualizações automáticas habilitado e não precisará tomar nenhuma providência porque esta atualização de segurança será baixada e instalada automaticamente. Os clientes que não têm o recurso de atualizações automáticas habilitado precisarão verificar as atualizações e instalar esta atualização manualmente. Para obter informações sobre opções de configuração específicas em atualizações automáticas, consulte o Artigo 294871 (em inglês) da Microsoft Knowledge Base.

Para instalações feitas por administradores ou empresas, ou por usuários finais que desejam instalar esta atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização assim que possível usando software de gerenciamento de atualização ou verificando se há atualizações no serviço Microsoft Update.

Consulte também a seção Orientação e ferramentas de detecção e implantação mais adiante neste boletim.

Artigo da Microsoft Knowledge Base:

Artigo da Microsoft Knowledge Base: 2898715
Informações sobre o arquivo Sim
Hashes SHA1/SHA2 Sim
Problemas conhecidos Nenhuma

Softwares afetados e não afetados

O software a seguir foi testado para determinar quais versões ou edições foram afetadas. O ciclo de vida do suporte das outras versões ou edições já terminou ou elas não são afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site Ciclo de vida do suporte Microsoft.

Softwares afetados

Sistema operacional Impacto máximo à segurança Avaliação de gravidade agregada Atualizações substituídas
Windows XP (site em inglês)
[Windows XP Service Pack 3](http://www.microsoft.com/downloads/details.aspx?familyid=eaaac2ea-6a47-40c3-8ebc-541d055eb1eb) (2898715) Elevação de privilégio Importante 2849470 em [MS13-062](http://technet.microsoft.com/pt-br/security/bulletin/ms13-062)
[Windows XP Professional x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=60b887bd-6eba-4483-9cab-3637843bb500) (2898715) Elevação de privilégio Importante 2849470 em [MS13-062](http://technet.microsoft.com/pt-br/security/bulletin/ms13-062)
Windows Server 2003
[Windows Server 2003 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=05303983-dd76-4045-aeda-392e5264a2d5) (2898715) Elevação de privilégio Importante 2849470 em [MS13-062](http://technet.microsoft.com/pt-br/security/bulletin/ms13-062)
[Windows Server 2003 x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=60893f6c-56a1-4617-9030-6e5f16447941) (2898715) Elevação de privilégio Importante 2849470 em [MS13-062](http://technet.microsoft.com/pt-br/security/bulletin/ms13-062)
[Windows Server 2003 com SP2 para sistemas baseados no Itanium](http://www.microsoft.com/downloads/details.aspx?familyid=a3b09e98-cddd-44b2-a893-2032c33c17ca) (2898715) Elevação de privilégio Importante 2849470 em [MS13-062](http://technet.microsoft.com/pt-br/security/bulletin/ms13-062)
**Softwares não afetados**
Sistema operacional
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 para sistemas de 32 bits Service Pack 2
Windows Server 2008 para sistemas baseados em x64 Service Pack 2
Windows Server 2008 para sistemas baseados no Itanium Service Pack 2
Windows 7 para sistemas de 32 bits Service Pack 1
Windows 7 para Sistemas Service Pack 1 baseados em x64
Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64
Windows Server 2008 R2 para sistemas baseados no Itanium Service Pack 1
Windows 8 para sistemas de 32 bits
Windows 8 para sistemas baseados em x64
Windows 8.1 para sistemas de 32 bits
Windows 8.1 para sistemas baseados em x64
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1

Perguntas frequentes de atualização

Uso uma versão mais antiga do software discutido neste boletim de segurança. O que devo fazer?
Os softwares afetados listados neste boletim foram testados para determinar quais edições são afetadas. Outras versões passaram seu ciclo de vida de suporte. Para obter mais informações sobre o ciclo de vida do produto, visite o site Ciclo de vida do suporte Microsoft.

Os clientes que possuem versões anteriores do software devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. Para determinar o ciclo de vida do suporte para sua versão de software, consulte Selecione um Produto para Obter Informações do Ciclo de Vida. Para obter mais informações sobre service packs para essas versões de software, consulte Política de Suporte do Ciclo de Vida do Service Pack.

Os clientes que precisarem de suporte adicional para software mais antigo deverão entrar em contato com o representante da equipe de contas da Microsoft, o gerente técnico da conta ou o representante do parceiro Microsoft apropriado para obter opções de suporte personalizadas. Os clientes sem um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país na lista de informações de contato e, em seguida, clique em Ir para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier. Para obter mais informações, consulte as Perguntas Frequentes sobre a Política do Ciclo de Vida do Suporte da Microsoft.

Informações sobre a vulnerabilidade

Classificação de gravidade e Identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, em até 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de Exploração no Resumo de boletins de dezembro. Para obter mais informações, consulte o Índice de exploração da Microsoft.

A Classificação de gravidade de vulnerabilidade e Impacto máximo de segurança por software afetado
Softwares afetados Vulnerabilidade de saturação de buffer de cliente LRPC - CVE-2013-3878 Avaliação de gravidade agregada
Windows XP (site em inglês)
Windows XP Service Pack 3 (2898715) **Importante**  Elevação de privilégio **Importante**
Windows XP Professional x64 Edition Service Pack 2 (2898715) **Importante**  Elevação de privilégio **Importante**
Windows Server 2003
Windows Server 2003 Service Pack 2 (2898715) **Importante**  Elevação de privilégio **Importante**
Windows Server 2003 x64 Edition Service Pack 2 (2898715) **Importante**  Elevação de privilégio **Importante**
Windows Server 2003 com SP2 para sistemas baseados no Itanium (2898715) **Importante**  Elevação de privilégio **Importante**

Vulnerabilidade de saturação de buffer de cliente LRPC - CVE-2013-3878

Uma vulnerabilidade de elevação de privilégio existe no Microsoft Local Remote Procedure Call (LRPC) quando um invasor falsifica um servidor LRPC e usa uma mensagem de porta de LPC especialmente criada para causar uma condição de saturação do buffer baseada em pilha no cliente de LRPC. O LRPC usa internamente o Microsoft Local Procedure Call (LPC). Portanto, qualquer consumidor de LPC talvez seja impactado por esta vulnerabilidade, se não estiver implementado adequadamente. Um invasor que explore com êxito essa vulnerabilidade pode instalar programas, exibir, alterar ou excluir dados ou criar novas contas com direitos de administrador totais.

Para exibir essa vulnerabilidade como uma entrada padrão na lista da Common Vulnerabilities and Exposures, consulte CVE-2013-3878.

Fatores atenuantes

A atenuação refere-se a uma configuração, configuração comum ou prática recomendada geral, existindo num estado padrão, que possa reduzir a gravidade de exploração de uma vulnerabilidade. Os fatores de atenuação a seguir podem ser úteis em sua situação:

  • O invasor precisa ter credenciais de logon válidas e poder fazer logon localmente para explorar essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou nenhuma solução alternativa para esta vulnerabilidade.

Perguntas frequentes

Qual é o escopo da vulnerabilidade?
Esta é uma vulnerabilidade de elevação de privilégio.

O que provoca a vulnerabilidade?
Esta vulnerabilidade é causada quando uma condição de saturação do buffer baseada em pilha ocorre durante a troca de mensagens de porta entre qualquer cliente de LPC e o servidor de LPC.

Qual componente é afetado pela vulnerabilidade?
O componente afetado pela vulnerabilidade é o RPC local (LRPC), um componente do Microsoft Remote Procedure Call (RPC). O LRPC usa internamente o Microsoft Local Inter-Process Communication (LPC). Qualquer consumidor de LPC pode ser impactado por esta vulnerabilidade, se não estiver implementado adequadamente.

O que é LPC?
O Local Inter-Process Communication (LPC) é um serviço do Inter-Process Communication (IPC) no Microsoft Windows. Este serviço permite que segmentos e processos se comuniquem um com o outro. Quando o processo de cliente e o processo de servidor estiverem localizados no mesmo sistema, o LPC poderá ser usado. A partir do Windows Vista, o uso de LPC foi substituído por um mecanismo mais novo chamado Asynchronous LPC (ALPC). Observe que a Microsoft não recomenda o uso de LPC/ALPC diretamente. Em vez disso, os aplicativos devem usar a estrutura com suporte, LRPC, que usa LPC/ALPC internamente.

O que é RPC?
O RPC (Chamada de Procedimento Remoto) é um mecanismo de comunicação entre processos (IPC) que permite a troca de dados e a invocação de recursos que residem em um processo diferente. Esse processo pode estar no mesmo computador, na rede local (LAN) ou na Internet. O mecanismo RPC da Microsoft usa outros mecanismos de IPC, tais como pipes nomeados, NetBIOS ou Winsock, para estabelecer comunicações entre o cliente e o servidor. Com o RPC, a lógica essencial do programa e o código de procedimento relacionado podem existir em computadores diferentes, o que é importante para aplicativos distribuídos. Para obter mais informações, consulte o artigo da Technet, What Is RPC? (em inglês).

O que é LRPC?
O RPC local (LRPC) é um mecanismo de comunicação entre processos (IPC) que permite a troca de dados e a invocação de recursos que residem em um processo diferente no mesmo computador. O LRPC é um componente do RPC da Microsoft. O LRPC usa internamente o LPC como o mecanismo de transporte para mensagens passageiras entre os dois processos.

Para que um invasor pode usar a vulnerabilidade?
Um invasor que explorar com êxito essa vulnerabilidade poderá elevar seus privilégios no sistema local. O invasor poderá então instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de administrador.

De que forma o invasor pode explorar a vulnerabilidade?
Um invasor que conseguir fazer logon localmente com credenciais válidas poderá explorar a vulnerabilidade executando um servidor de LRPC especialmente criado que envia uma mensagem de porta de LPC especialmente criada ao cliente de LRPC. Se o tamanho da mensagem exceder os limites definidos, a condição resultante da corrupção da memória poderá permitir a elevação dos privilégios do invasor no sistema local.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Principalmente as estações de trabalho e os servidores de terminal estão correndo risco. Os servidores correrão mais risco se usuários que não tiverem permissões administrativas suficientes puderem fazer logon nos servidores e executar programas. Entretanto, as práticas recomendadas não recomendam esse procedimento.

O que a atualização faz?
A atualização é destinada à vulnerabilidade, ao validar as mensagens LRPC.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já havia sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando esse boletim de segurança foi lançado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi lançado pela primeira vez.

Informações da atualização

Orientação e ferramentas de detecção e implantação

Vários recursos estão disponíveis para ajudar administradores a implantar atualizações de segurança. 

  • O MBSA (Microsoft Baseline Security Analyzer) permite aos administradores pesquisar, em sistemas locais e remotos, atualizações de segurança ausentes e problemas de configuração de segurança comuns. 
  • O WSUS (Windows Server Update Services), SMS (Systems Management Server) e SCCM (System Center Configuration Manager) ajudam os administradores a distribuir as atualizações de segurança. 
  • Os componentes do Avaliador de compatibilidade com atualizações, incluídos no Kit de ferramentas de compatibilidade de aplicativos, auxilia a otimizar os testes e a validação das atualizações do Windows com relação aos aplicativos instalados. 

Para informações sobre estas e outras ferramentas que estão disponíveis, consulte Ferramentas de segurança para profissionais de TI.

Implantação de atualização de segurança

Softwares afetados

Para obter informações sobre uma atualização de segurança específica para seu software afetado, clique no link apropriado:

Windows XP (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nomes dos arquivos de atualização de segurança Para todas as edições com suporte em 32 bits do Windows XP:
WindowsXP-KB2898715-x86-ENU.exe
Para todas as edições baseadas em x64 com suporte do Windows XP Professional:
WindowsServer2003.WindowsXP-KB2898715-x64-ENU.exe
Opções de instalação Consulte o artigo 262841 (em inglês) da Microsoft Knowledge Base
Arquivo de log de atualização KB2898715.log
Requisitos de reinicialização Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.
Informaçõessobre remoção Use o item Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe, localizado na pasta %Windir%\$NTUninstallKB2898715$\Spuninst
Informaçõessobre o arquivo Consulte o Artigo 2898715 (em inglês) da Microsoft Knowledge Base
Verificação da chave de registro Para todas as edições com suporte em 32 bits do Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2898715\Filelist
Para todas as edições baseadas em x64 com suporte do Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2898715\Filelist

Observação a atualização para as versões com suporte do Windows XP Professional x64 Edition também se aplica a versões suportadas do Windows Server 2003 x64 Edition.

Windows Server 2003 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nomes dos arquivos de atualização de segurança Para todas as edições de 32 bits suportadas do Windows Server 2003:
WindowsServer2003-KB2898715-x86-ENU.exe
Para todas as edições baseadas em x64 com suporte do Windows Server 2003:
WindowsServer2003.WindowsXP-KB2898715-x64-ENU.exe
Para todas as edições baseadas no Itanium suportadas do Windows Server 2003:
WindowsServer2003-KB2898715-ia64-ENU.exe
Opções de instalação Consulte o artigo 262841 (em inglês) da Microsoft Knowledge Base
Arquivo de log de atualização KB2898715.log
Requisitos de reinicialização Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.
Informaçõessobre remoção Use o item Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe, localizado na pasta %Windir%\$NTUninstallKB2898715$\Spuninst
Informaçõessobre o arquivo Consulte o Artigo 2898715 (em inglês) da Microsoft Knowledge Base
Verificação da chave de registro HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2898715\Filelist
**Observação** a atualização para as versões com suporte do Windows Server 2003 x64 Edition também se aplica a versões suportadas do Windows XP Professional x64 Edition. ### Outras informações #### Agradecimentos A Microsoft [agradece](http://go.microsoft.com/fwlink/?linkid=21127) às pessoas mencionadas abaixo por trabalhar conosco para ajudar a proteger os clientes: - Renguang Yuan, da [Qihoo](http://www.360.cn/), por relatar a Vulnerabilidade de saturação de buffer de cliente LRPC (CVE-2013-3878) #### Microsoft Active Protections Program (MAPP) Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões baseados em rede ou sistemas de prevenção de invasões baseados em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em [Parceiros do Microsoft Active Protections Program (MAPP)](http://go.microsoft.com/fwlink/?linkid=215201). #### Suporte **Como obter ajuda e suporte para esta atualização de segurança** - Ajude a instalar atualizações: [Suporte para Microsoft Update](http://support.microsoft.com/ph/6527) - Soluções de segurança para profissionais de TI: [Solução de problemas e suporte de segurança TechNet](http://technet.microsoft.com/security/bb980617.aspx) - Ajuda a proteger seu computador Windows de vírus e malware: [Central de segurança e solução contra vírus](http://support.microsoft.com/contactus/cu_sc_virsec_master) - Suporte local de acordo com seu país: [Suporte internacional](http://support.microsoft.com/common/international.aspx) #### Aviso de isenção de responsabilidade As informações fornecidas na Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você. #### Revisões - V1.0 (10 de dezembro de 2013): Boletim publicado. *Built at 2014-04-18T01:50:00Z-07:00*