Boletim de Segurança da Microsoft MS15-076 - Importante

Vulnerabilidade na chamada de procedimento remoto do Windows pode permitir elevação de privilégio (3067505)

Publicado em: 14.07.2015

Versão: 1.0

Sinopse

Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Windows. A vulnerabilidade, que existe na autenticação de Chamada de Procedimento Remoto (RPC) do Windows, pode permitir a elevação de privilégio se um atacante fizer logon em um sistema afetado e executar um aplicativo especialmente criado. O atacante que explorar com êxito essa vulnerabilidade poderá assumir o controle total do sistema afetado. O atacante poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

Esta atualização de segurança foi classificada como Importante para todas as versões com suporte do Windows. Para obter mais informações, consulte a seção Software Afetado.

A atualização de segurança elimina a vulnerabilidade melhorando como a Chamada de Procedimento Remoto (RPC) do Windows lida com verificações de autenticação para impedir o redirecionamento. Para obter mais informações sobre a vulnerabilidade, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3067505 da Base de Dados de Conhecimento da Microsoft.

Software Afetado

As seguinte versões ou edições de software foram afetadas. As versões ou edições que não estão listadas já passaram de seu ciclo de vida do suporte ou não foram afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site Ciclo de vida do suporte da Microsoft.

Sistema operacional

Impacto máximo à segurança

Avaliação de gravidade agregada

Atualizações substituídas*

Windows Server 2003

Windows Server 2003 Service Pack 2
(3067505)

Elevação de privilégio

Importante

3061518 no MS15-055

Microsoft Windows Server 2003 x64 Edition Service Pack 2
(3067505)

Elevação de privilégio

Importante

3061518 no MS15-055

Windows Server 2003 com SP2 para sistemas baseados no Itanium
(3067505)

Elevação de privilégio

Importante

3061518 no MS15-055

Windows Server 2003 R2 Service Pack 2
(3067505)

Elevação de privilégio

Importante

3061518 no MS15-055

Windows Server 2003 R2 x64 Edition Service Pack 2
(3067505)

Elevação de privilégio

Importante

3061518 no MS15-055

Windows Vista

Windows Vista Service Pack 2
(3067505)

Elevação de privilégio

Importante

3061518 no MS15-055

Windows Vista x64 Edition Service Pack 2
(3067505)

Elevação de privilégio

Importante

3061518 no MS15-055

Windows Server 2008

Windows Server 2008 para sistemas de 32 bits Service Pack 2
(3067505)

Elevação de privilégio

Importante

3061518 no MS15-055

Windows Server 2008 Service Pack 2 para sistemas baseados em x64
(3067505)

Elevação de privilégio

Importante

3061518 no MS15-055

Windows Server 2008 para sistemas baseados em Itanium Service Pack 2
(3067505)

Elevação de privilégio

Importante

3061518 no MS15-055

Windows 7

Windows 7 para sistemas de 32 bits Service Pack 1
(3067505)

Elevação de privilégio

Importante

3046049 no MS15-031

Windows 7 para Sistemas baseados em x64 Service Pack 1
(3067505)

Elevação de privilégio

Importante

3046049 no MS15-031

Windows Server 2008 R2

Windows Server 2008 R2 para Sistemas baseados em x64 Service Pack 1
(3067505)

Elevação de privilégio

Importante

3046049 no MS15-031

Windows Server 2008 R2 Service Pack 1 para sistemas baseados em Itanium
(3067505)

Elevação de privilégio

Importante

3046049 no MS15-031

Windows 8 e Windows 8.1

Windows 8 para sistemas de 32 bits
(3067505)

Elevação de privilégio

Importante

3050514 no MS15-052

Windows 8 para sistemas baseados em x64
(3067505)

Elevação de privilégio

Importante

3050514 no MS15-052

Windows 8.1 para sistemas de 32 bits
(3067505)

Elevação de privilégio

Importante

3050514 no MS15-052

Windows 8.1 para sistemas baseados em x64
(3067505)

Elevação de privilégio

Importante

3050514 no MS15-052

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012
(3067505)

Elevação de privilégio

Importante

3050514 no MS15-052

Windows Server 2012 R2
(3067505)

Elevação de privilégio

Importante

3050514 no MS15-052

Windows RT e Windows RT 8.1

Windows RT[1] (3067505)

Elevação de privilégio

Importante

3050514 no MS15-052

Windows RT 8.1[1] (3067505)

Elevação de privilégio

Importante

3050514 no MS15-052

Opção de instalação Server Core

Windows Server 2008 Service Pack 2 para sistemas de 32 bits (instalação Server Core)
(3067505)

Elevação de privilégio

Importante

3061518 no MS15-055

Windows Server 2008 Service Pack 2 para sistemas baseados em x64 (instalação Server Core)
(3067505)

Elevação de privilégio

Importante

3061518 no MS15-055

Windows Server 2008 R2 Service Pack 1 para sistemas baseados em x64 (instalação Server Core)
(3067505)

Elevação de privilégio

Importante

3046049 no MS15-031

Windows Server 2012 (instalação Server Core)
(3067505)

Elevação de privilégio

Importante

3050514 no MS15-052

Windows Server 2012 R2 (instalação Server Core)
(3067505)

Elevação de privilégio

Importante

3050514 no MS15-052

* A coluna Atualizações substituídas mostra somente a atualização mais recente em uma cadeia de atualizações substituídas. Para um lista abrangente de atualizações substituídas, vá até o Catálogo Microsoft Update, procure pelo número da KB da atualização e depois visualize os detalhes da atualização (as informações sobre as atualizações substituídas estão na guia Detalhes do Pacote).

Classificação de gravidade e Identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, em até 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no resumo de boletins de julho.

A Classificação de gravidade de vulnerabilidade e Impacto máximo de segurança por software afetado

Software Afetado

Vulnerabilidade de elevação de privilégio de RPC do Windows - CVE-2015-2370

Avaliação de gravidade agregada

Windows Server 2003

Windows Server 2003 Service Pack 2
(3067505)

Importante
Elevação de privilégio

Importante

Microsoft Windows Server 2003 x64 Edition Service Pack 2
(3067505)

Importante
Elevação de privilégio

Importante

Windows Server 2003 com SP2 para sistemas baseados no Itanium
(3067505)

Importante
Elevação de privilégio

Importante

Windows Server 2003 R2 Service Pack 2
(3067505)

Importante
Elevação de privilégio

Importante

Windows Server 2003 R2 x64 Edition Service Pack 2
(3067505)

Importante
Elevação de privilégio

Importante

Windows Vista

Windows Vista Service Pack 2
(3067505)

Importante
Elevação de privilégio

Importante

Windows Vista x64 Edition Service Pack 2
(3067505)

Importante
Elevação de privilégio

Importante

Windows Server 2008

Windows Server 2008 para sistemas de 32 bits Service Pack 2
(3067505)

Importante
Elevação de privilégio

Importante

Windows Server 2008 Service Pack 2 para sistemas baseados em x64
(3067505)

Importante
Elevação de privilégio

Importante

Windows Server 2008 para sistemas baseados em Itanium Service Pack 2
(3067505)

Importante
Elevação de privilégio

Importante

Windows 7

Windows 7 para sistemas de 32 bits Service Pack 1
(3067505)

Importante
Elevação de privilégio

Importante

Windows 7 para Sistemas baseados em x64 Service Pack 1
(3067505)

Importante
Elevação de privilégio

Importante

Windows Server 2008 R2

Windows Server 2008 R2 para Sistemas baseados em x64 Service Pack 1
(3067505)

Importante
Elevação de privilégio

Importante

Windows Server 2008 R2 Service Pack 1 para sistemas baseados em Itanium
(3067505)

Importante
Elevação de privilégio

Importante

Windows 8 e Windows 8.1

Windows 8 para sistemas de 32 bits
(3067505)

Importante
Elevação de privilégio

Importante

Windows 8 para sistemas baseados em x64
(3067505)

Importante
Elevação de privilégio

Importante

Windows 8.1 para sistemas de 32 bits
(3067505)

Importante
Elevação de privilégio

Importante

Windows 8.1 para sistemas baseados em x64
(3067505)

Importante
Elevação de privilégio

Importante

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012
(3067505)

Importante
Elevação de privilégio

Importante

Windows Server 2012 R2
(3067505)

Importante
Elevação de privilégio

Importante

Windows RT e Windows RT 8.1

Windows RT
(3067505)

Importante
Elevação de privilégio

Importante

Windows RT 8.1
(3067505)

Importante
Elevação de privilégio

Importante

Opção de instalação Server Core

Windows Server 2008 Service Pack 2 para sistemas de 32 bits (instalação Server Core)
(3067505)

Importante
Elevação de privilégio

Importante

Windows Server 2008 Service Pack 2 para sistemas baseados em x64 (instalação Server Core)
(3067505)

Importante
Elevação de privilégio

Importante

Windows Server 2008 R2 para Sistemas baseados em x64 Service Pack 1 (instalação Server Core)
(3067505)

Importante
Elevação de privilégio

Importante

Windows Server 2012 (instalação Server Core)
(3067505)

Importante
Elevação de privilégio

Importante

Windows Server 2012 R2 (instalação Server Core)
(3067505)

Importante
Elevação de privilégio

Importante

Informações sobre a vulnerabilidade

Vulnerabilidade de elevação de privilégio de RPC do Windows - CVE-2015-2370

Existe uma vulnerabilidade de elevação de privilégio na Chamada de Procedimento Remoto (RPC) da Microsoft que pode permitir que um atacante eleve os privilégios em um sistema de destino. A vulnerabilidade é causada quando o Windows RPC inadvertidamente permite a reflexão de conexão RPC/DCE.

O atacante que explorar com êxito essa vulnerabilidade poderá assumir o controle total do sistema afetado. O atacante poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Para explorar essa vulnerabilidade, primeiro o atacante precisa fazer logon no sistema. O atacante pode então executar um aplicativo especialmente criado projetado para elevar os privilégios.

A atualização elimina a vulnerabilidade melhorando como a RPC do Windows lida com verificações de autenticação para impedir o redirecionamento.

A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades. Quando esse boletim de segurança foi originalmente emitido, a Microsoft ainda não tinha recebido informações que indicassem que a vulnerabilidade tinha sido usada de forma pública para atacar clientes.

Fatores atenuantes

A Microsoft não identificou quaisquer fatores atenuantes para essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou nenhuma solução alternativa para esta vulnerabilidade.

Implantação de atualização de segurança

Para obter informações sobre Implementação de atualizações de segurança, consulte o artigo da Base de Dados de Conhecimento da Microsoft mencionado aqui no Sinopse.

Agradecimentos

A Microsoft reconhece os esforços dos membros da comunidade de segurança que nos ajudam a proteger os consumidores graças à divulgação responsável de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento da Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (14.07.2015): Boletim publicado.

Página gerada em 09.07.15 11:50Z 07:00.