Boletim de Segurança da Microsoft MS16-047 - Importante

Atualização de segurança para SAM e protocolos remotos LSAD (3148527)

Publicado em: 12 de abril de 2016

Versão: 1.0

Sinopse

Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante iniciar um ataque a intermediários (Main-in-the-middle - MiTM). Um atacante poderia forçar um downgrade do nível de autenticação dos canais SAM e LSAD e representar um usuário autenticado.

Esta atualização de segurança é classificada como Importante para todas as edições com suporte do Windows Vista, do Windows Server 2008, do Windows 7, Windows Server 2008 R2, do Windows Server 2012, do Windows Server 2012 R2, do Windows RT 8.1 e do Windows 10. Para obter mais informações, consulte a seção Softwares afetados.

A atualização de segurança aborda a vulnerabilidade, modificando como os protocolos remotos SAM e LSAD tratam os níveis de autenticação. Para obter mais informações sobre a vulnerabilidade, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3148527 da Base de Dados de Conhecimento da Microsoft.

Softwares Afetados e Classificações de Gravidade da Vulnerabilidade

As seguinte versões ou edições de software foram afetadas. As versões ou edições que não estão listadas já passaram de seu ciclo de vida do suporte ou não foram afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, consulte Ciclo de vida do suporte da Microsoft.

As classificações de gravidade indicadas para cada software afetado assumem o potencial máximo do impacto da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, dentro de 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no Resumo de boletins de abril.

Sistema operacional

Vulnerabilidade de downgrade do LSAD e SAM do Windows - CVE-2016-0128

Atualizações substituídas*

Windows Vista

Windows Vista Service Pack 2
(3149090)

Importante
Elevação de privilégio

3121918 no MS16-007

Windows Vista x64 Edition Service Pack 2
(3149090)

Importante
Elevação de privilégio

3121918 no MS16-007

Windows Server 2008

Windows Server 2008 Service Pack 2 para sistemas de 32 bits
(3149090)

Importante
Elevação de privilégio

3121918 no MS16-007

Windows Server 2008 Service Pack 2 para sistemas baseados em x64
(3149090)

Importante
Elevação de privilégio

3121918 no MS16-007

Windows Server 2008 para sistemas baseados em Itanium Service Pack 2
(3149090)

Importante
Elevação de privilégio

3121918 no MS16-007

Windows 7

Windows 7 para sistemas de 32 bits Service Pack 1
(3149090)

Importante
Elevação de privilégio

3101246 no MS15-122

Windows 7 para sistemas baseados em x64 Service Pack 1
(3149090)

Importante
Elevação de privilégio

3101246 no MS15-122

Windows Server 2008 R2

Windows Server 2008 R2 para Sistemas baseados em x64 Service Pack 1
(3149090)

Importante
Elevação de privilégio

3101246 no MS15-122

Windows Server 2008 R2 Service Pack 1 para sistemas baseados em Itanium
(3149090)

Importante
Elevação de privilégio

3101246 no MS15-122

Windows 8.1

Windows 8.1 para sistemas de 32 bits
(3149090)

Importante
Elevação de privilégio

3050514 no MS15-052

Windows 8.1 para sistemas baseados em x64
(3149090)

Importante
Elevação de privilégio

3050514 no MS15-052

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012
(3149090)

Importante
Elevação de privilégio

3101246 no MS15-122

Windows Server 2012 R2
(3149090)

Importante
Elevação de privilégio

3072595 no MS15-096

Windows RT 8.1

Windows RT 8.1[1] (3149090)

Importante
Elevação de privilégio

3050514 no MS15-052

Windows 10

Windows 10 para sistemas de 32 bits[2] (3147461)

Importante
Elevação de privilégio

3140745

Windows 10 para sistemas baseados em x64[2] (3147461)

Importante
Elevação de privilégio

3140745

Windows 10 Versão 1511 para sistemas de 32 bits[2] (3147458)

Importante
Elevação de privilégio

3140768

Windows 10 Versão 1511 para sistemas baseados em x64[2] (3147458)

Importante
Elevação de privilégio

3140768

Opção de instalação Server Core

Windows Server 2008 Service Pack 2 para sistemas de 32 bits (instalação Server Core)
(3149090)

Importante
Elevação de privilégio

3121918 no MS16-007

Windows Server 2008 Service Pack 2 para sistemas baseados em x64 (instalação Server Core)
(3149090)

Importante
Elevação de privilégio

3121918 no MS16-007

Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core)
(3149090)

Importante
Elevação de privilégio

3101246 no MS15-122

Windows Server 2012 (instalação Server Core)
(3149090)

Importante
Elevação de privilégio

3101246 no MS15-122

Windows Server 2012 R2 (instalação Server Core)
(3149090)

Importante
Elevação de privilégio

3072595 no MS15-096

[1]Esta atualização está disponível no Windows Update.

[2]As atualizações do Windows 10 são cumulativas. O lançamento de segurança mensal inclui todas as correções de segurança para as vulnerabilidades que afetam o Windows 10, além de conter atualizações não relacionadas à segurança. A atualizações estão disponíveis pelo Catálogo do Windows Update da Microsoft.

Observação O Windows Server 2016 Technical Preview 4 e o Windows Server 2016 Technical Preview 5 são afetados. Recomenda-se que os consumidores que estiverem executando esses sistemas operacionais apliquem a atualização, que está disponível no Windows Update.

* A coluna Atualizações substituídas mostra somente a atualização mais recente em qualquer cadeia de atualizações substituídas. Para um lista abrangente de atualizações substituídas, vá até o Catálogo Microsoft Update, procure pelo número da KB da atualização e depois visualize os detalhes da atualização (as informações sobre as atualizações substituídas são fornecidas na guia Detalhes do Pacote).

Perguntas frequentes da atualização

Meu aplicativo ou produto usa o protocolo SMB. Este problema me afeta?
Não. Somente os produtos e aplicativos que usam os protocolos remotos SAM ou LSAD são afetados por este problema. O protocolo SMB não é vulnerável.

Informações sobre a vulnerabilidade

Vulnerabilidade de downgrade do LSAD e SAM do Windows - CVE-2016-0128

Existe uma vulnerabilidade de elevação de privilégio nos protocolos remotos do SAM (Gerenciador de Contas de Segurança) e do LSAD (Autoridade de segurança local (política de domínio)) quando eles aceitam níveis de autenticação que não os protegem corretamente. A vulnerabilidade é causada pela forma que os protocolos remotos do SAM e LSAD estabelecem o canal da Chamada de procedimento remoto (RPC). Um atacante que explorar com êxito essa vulnerabilidade poderá obter acesso ao banco de dados do SAM.

Para explorar a vulnerabilidade, um atacante deve lançar um ataque MiTM ("man-in-the-middle", intermediário), impor um downgrade dos níveis de autenticação dos canais SAM e LSAD e representar um usuário autenticado. A atualização de segurança aborda a vulnerabilidade, modificando como os protocolos remotos SAM e LSAD tratam os níveis de autenticação.

A tabela a seguir contém links para a entrada padrão para cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:

Título da vulnerabilidade Número de CVE Divulgadas de forma pública Explorado
Vulnerabilidade de downgrade do Windows SAM e LSAD CVE-2016-0128 Não Não

Fatores atenuantes

A Microsoft não identificou quaisquer fatores atenuantes para essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou nenhuma solução alternativa para esta vulnerabilidade.

Implantação de atualização de segurança

Para obter informações sobre Implementação de atualizações de segurança, consulte o artigo da Base de Dados de Conhecimento da Microsoft mencionado aqui no Sinopse.

Agradecimentos

A Microsoft reconhece os esforços dos membros da comunidade de segurança que nos ajudam a proteger os consumidores graças à divulgação responsável de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento da Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (12 de abril de 2016): Boletim publicado.

Página gerada em 11/04/2016 às 16:30:00-07:00.