Boletim de Segurança da Microsoft MS15-121 - Importante

Atualização de segurança do Schannel para abordar falsificação (3081320)

Publicado em: 10 de novembro de 2015 | Atualizado em: 7 de abril de 2016

Versão: 1.1

Sinopse

Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir falsificação se um atacante realizar um ataque a intermediário (MiTM) entre um cliente e um servidor legítimo.

Esta é uma atualização de segurança classificada como Importante para todas as versões com suporte do Microsoft Windows, exceto o Windows 10. Para obter mais informações, consulte a seção Softwares afetados.

Esta atualização de segurança aborda a vulnerabilidade adicionando suporte vinculante secreto mestre estendido para todas as versões com suporte do protocolo TLS. Para obter mais informações sobre a vulnerabilidade, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3081320 da Base de Dados de Conhecimento da Microsoft.

Softwares Afetados

As seguinte versões ou edições de software foram afetadas. As versões ou edições que não estão listadas já passaram de seu ciclo de vida do suporte ou não foram afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site Ciclo de vida do suporte da Microsoft.

Sistema operacional

Impacto máximo à segurança

Avaliação de gravidade agregada

Atualizações substituídas*

Windows Vista

Windows Vista Service Pack 2
(3081320)

Falsificação

Importante

3061518 no MS15-055

Windows Vista x64 Edition Service Pack 2
(3081320)

Falsificação

Importante

3061518 no MS15-055

Windows Server 2008

Windows Server 2008 Service Pack 2 para sistemas de 32 bits
(3081320)

Falsificação

Importante

3061518 no MS15-055

Windows Server 2008 Service Pack 2 para sistemas baseados em x64
(3081320)

Falsificação

Importante

3061518 no MS15-055

Windows Server 2008 para sistemas baseados em Itanium Service Pack 2
(3081320)

Falsificação

Importante

3061518 no MS15-055

Windows 7

Windows 7 para sistemas de 32 bits Service Pack 1[1] (3081320)

Falsificação

Importante

3067505 no MS15-076

Windows 7 para sistemas baseados em x64 Service Pack 1[1] (3081320)

Falsificação

Importante

3067505 no MS15-076

Windows Server 2008 R2

Windows Server 2008 R2 para sistemas baseados em x64 Systems Service Pack 1[1] (3081320)

Falsificação

Importante

3067505 no MS15-076

Windows Server 2008 R2 para sistemas Itanium Service Pack 1[1] (3081320)

Falsificação

Importante

3067505 no MS15-076

Windows 8 e Windows 8.1

Windows 8 para sistemas de 32 bits[2] (3081320)

Falsificação

Importante

3061518 no MS15-055

Windows 8 para sistemas baseados em x64[2] (3081320)

Falsificação

Importante

3061518 no MS15-055

Windows 8.1 para sistemas de 32 bits
(3081320)

Falsificação

Importante

3061518 no MS15-055

Windows 8.1 para sistemas baseados em x64
(3081320)

Falsificação

Importante

3061518 no MS15-055

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012[2] (3081320)

Falsificação

Importante

3061518 no MS15-055

Windows Server 2012 R2
(3081320)

Falsificação

Importante

3061518 no MS15-055

Windows RT e Windows RT 8.1

Windows RT[3] (3081320)

Falsificação

Importante

3061518 no MS15-055

Windows RT 8.1[3] (3081320)

Falsificação

Importante

3061518 no MS15-055

Opção de instalação Server Core

Windows Server 2008 Service Pack 2 para sistemas de 32 bits (instalação Server Core)
(3081320)

Falsificação

Importante

3061518 no MS15-055

Windows Server 2008 Service Pack 2 para sistemas baseados em x64 (instalação Server Core)
(3081320)

Falsificação

Importante

3061518 no MS15-055

Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) [1] (3081320)

Falsificação

Importante

3067505 no MS15-076

Windows Server 2012 (instalação Server Core)[2] (3081320)

Falsificação

Importante

3061518 no MS15-055

Windows Server 2012 R2 (instalação Server Core)
(3081320)

Falsificação

Importante

3061518 no MS15-055

[1]Observe que a atualização 3101746 no MS15-115 e a atualização 3101246 no MS15-122 são disponibilizadas simultaneamente com a 3081320 nesse boletim, MS15-121. Clientes que pretendem instalar as três atualizações manualmente no Windows 7 Service Pack 1 ou Windows Server 2008 R2 Service Pack 1 devem instalar as atualizações na seguinte ordem: primeiro a 3101246, por segundo a 3081320 , e por terceiro a 3101746 (isto ocorre automaticamente para clientes que têm as atualizações automáticas habilitadas). Como alternativa, os clientes podem instalar somente a 3101746, que contém as atualizações para a 3101246 e a 3081320. Para obter mais informações, consulte a seção de Problemas Conhecidos do artigo 3105256 da Base de Dados de Conhecimento Microsoft.

[2]Observe que a atualização 3101746 no MS15-115 e a atualização 3101246 no MS15-122 são disponibilizadas simultaneamente com a 3081320 no MS15-121. Clientes que pretendem instalar as três atualizações manualmente no Windows 8 ou Windows Server 2012 devem instalar as atualizações na seguinte ordem: primeiro a 3101246, por segundo a 3101746, e por terceiro a 3081320 (isto ocorre automaticamente para clientes que têm as atualizações automáticas habilitadas). Como alternativa, os clientes podem instalar somente a 3081320, que contém as atualizações para a 3101246 e a 3101746. Para obter mais informações, consulte a seção de Problemas Conhecidos do artigo 3105256 da Base de Dados de Conhecimento Microsoft.

[3]Esta atualização está disponível apenas no Windows Update.

* A coluna Atualizações substituídas mostra somente a atualização mais recente em qualquer cadeia de atualizações substituídas. Para um lista abrangente de atualizações substituídas, vá até o Catálogo Microsoft Update, procure pelo número da KB da atualização e depois visualize os detalhes da atualização (as informações sobre as atualizações substituídas são fornecidas na guia Detalhes do Pacote).

Classificação de gravidade e Identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, em até 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no Resumo de boletins de novembro.

A Classificação de gravidade de vulnerabilidade e Impacto máximo de segurança por software afetado

Softwares Afetados

Vulnerabilidade de Handshake triplo do TLS do Schannel - CVE-2015-6112

Avaliação de gravidade agregada

Windows Vista

Windows Vista Service Pack 2
(3081320)

Importante
Falsificação

Importante

Windows Vista x64 Edition Service Pack 2
(3081320)

Importante
Falsificação

Importante

Windows Server 2008

Windows Server 2008 Service Pack 2 para sistemas de 32 bits
(3081320)

Importante
Falsificação

Importante

Windows Server 2008 Service Pack 2 para sistemas baseados em x64
(3081320)

Importante
Falsificação

Importante

Windows Server 2008 para sistemas baseados em Itanium Service Pack 2
(3081320)

Importante
Falsificação

Importante

Windows 7

Windows 7 para sistemas de 32 bits Service Pack 1
(3081320)

Importante
Falsificação

Importante

Windows 7 para sistemas baseados em x64 Service Pack 1
(3081320)

Importante
Falsificação

Importante

Windows Server 2008 R2

Windows Server 2008 R2 para Sistemas baseados em x64 Service Pack 1
(3081320)

Importante
Falsificação

Importante

Windows Server 2008 R2 Service Pack 1 para sistemas baseados em Itanium
(3081320)

Importante
Falsificação

Importante

Windows 8 e Windows 8.1

Windows 8 para sistemas de 32 bits
(3081320)

Importante
Falsificação

Importante

Windows 8 para sistemas baseados em x64
(3081320)

Importante
Falsificação

Importante

Windows 8.1 para sistemas de 32 bits
(3081320)

Importante
Falsificação

Importante

Windows 8.1 para sistemas baseados em x64
(3081320)

Importante
Falsificação

Importante

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012
(3081320)

Importante
Falsificação

Importante

Windows Server 2012 R2
(3081320)

Importante
Falsificação

Importante

Windows RT e Windows RT 8.1

Windows RT
(3081320)

Importante
Falsificação

Importante

Windows RT 8.1
(3081320)

Importante
Falsificação

Importante

Opção de instalação Server Core

Windows Server 2008 Service Pack 2 para sistemas de 32 bits (instalação Server Core)
(3081320)

Importante
Falsificação

Importante

Windows Server 2008 Service Pack 2 para sistemas baseados em x64 (instalação Server Core)
(3081320)

Importante
Falsificação

Importante

Windows Server 2008 R2 para Sistemas baseados em x64 Service Pack 1 (instalação Server Core)
(3081320)

Importante
Falsificação

Importante

Windows Server 2012 (instalação Server Core)
(3081320)

Importante
Falsificação

Importante

Windows Server 2012 R2 (instalação Server Core)
(3081320)

Importante
Falsificação

Importante

Informações sobre a vulnerabilidade

Vulnerabilidade de Handshake triplo do TLS do Schannel - CVE-2015-6112

Existe uma vulnerabilidade de falsificação no Microsoft Windows causada por um ponto fraco em todas as versões com suporte do protocolo TLS. Um atacante que explore essa vulnerabilidade com êxito pode assumir a identidade de uma vítima ou qualquer outro servidor que use as mesmas credenciais das usadas entre o cliente e o servidor em que o ataque iniciou.

Para explorar a vulnerabilidade, um atacante primeiro terá que realizar um ataque a intermediário (MiTM) entre um cliente e um servidor legítimo. A atualização aborda a vulnerabilidade adicionando suporte vinculado secreto mestre estendido para todas as versões suportadas do TLS.

Essa vulnerabilidade foi divulgada de forma pública. Ela recebeu o número CVE-2015-6112 da lista Common Vulnerability and Exposure. No momento da publicação original deste boletim, a Microsoft não estava ciente de nenhum ataque tentando explorar essa vulnerabilidade.

Fatores atenuantes

A Microsoft não identificou quaisquer fatores atenuantes para essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou nenhuma solução alternativa para esta vulnerabilidade.

Implantação de atualização de segurança

Para obter informações sobre Implementação de atualizações de segurança, consulte o artigo da Base de Dados de Conhecimento da Microsoft mencionado aqui no Sinopse.

Agradecimentos

A Microsoft reconhece os esforços dos membros da comunidade de segurança que nos ajudam a proteger os consumidores graças à divulgação responsável de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento da Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (10 de novembro de 2015): Boletim publicado.
  • V1.1 (7 de abril de 2016): Atualizadas as notas de rodapé da seguinte tabela de Softwares Afetados para esclarecer melhor a ordem de instalação para a atualização de segurança 3101746 no MS15-115, 3081320 no MS15-121 e 3101246 no MS15-122. Esta é apenas uma alteração informativa. Não há mais nenhuma ação para os clientes que já instalaram esta atualização com êxito.

Página gerada em 07/04/2016 às 10:16:00-07:00.