Boletim de Segurança da Microsoft MS17-012 – Crítico

Atualização de segurança para Microsoft Windows (4013078)

Publicado em: 14 de março de 2017

Versão: 1.0

Resumo executivo

Esta atualização de segurança elimina vulnerabilidades no Microsoft Windows. A mais grave das vulnerabilidades poderá permitir a execução remota de código se um invasor executar um aplicativo especialmente criado que se conecta ao iSNS Server e depois envia solicitações mal-intencionadas a esse servidor.

Essa atualização de segurança foi classificada como Crítica para o Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 Versão 1607 e Windows Server 2016 e como Importante para o Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10 e Windows 10 Versão 1511. Para obter mais informações, consulte a seção Softwares afetados e classificações de gravidade da vulnerabilidade.

A atualização de segurança elimina as vulnerabilidades corrigindo como:

  • O Device Guard valida certos elementos de scripts PowerShell assinados.
  • O Cliente Microsoft SMBv2/SMBv3 manipula solicitações especialmente criadas.
  • O Windows valida entradas antes de carregar arquivos DLL.
  • Modificando como o cliente DNS do Windows manipula solicitações.
  • Corrigindo como o Windows impõe permissões RunAs ao registrar objetos DCOM.
  • Modificando como o serviço do iSNS Server analisa solicitações.

Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre a vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 4013078 da Base de Dados de Conhecimento Microsoft.

Softwares afetados e classificações de gravidade da vulnerabilidade

As seguinte versões ou edições de software foram afetadas. As versões ou edições que não estão listadas já passaram de seu ciclo de vida do suporte ou não foram afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, consulte Ciclo de vida do suporte da Microsoft.

As classificações de gravidade indicadas para cada software afetado assumem o potencial máximo do impacto da vulnerabilidade. Para obter informações referentes à probabilidade da capacidade de exploração da vulnerabilidade em relação a sua classificação de gravidade e ao impacto à segurança, dentro de 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de capacidade de exploração no Resumo de boletins de março.

Observação Consulte o Guia de atualizações de segurança para conhecer uma nova abordagem ao consumo de informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful. Para obter mais informações, consulte as Perguntas frequentes sobre o Guia de atualizações de segurança. Como lembrete, o Guia de Atualizações de Segurança substituirá os boletins de segurança. Para obter mais detalhes, consulte nossa postagem de blog, Furthering our commitment to security updates (Ampliando nosso compromisso com as atualizações de segurança).

Sistema operacional Vulnerabilidade de bypass de recurso de segurança do Device Guard - CVE-2017-0007 Vulnerabilidade de negação de serviço de desreferência nula do SMBv2/SMBv3 - CVE-2017-0016 Vulnerabilidade de execução remota de código de carregamento de DLL do Windows - CVE-2017-0039 Vulnerabilidade de divulgação não autorizada de informações de consultas DNS do Windows – CVE-2017-0057 Vulnerabilidade de elevação de privilégio do Windows COM - CVE-2017-0100 Vulnerabilidade de corrupção de memória do iSNS Server - CVE-2017-0104 Atualizações substituídas
Windows Vista
Windows Vista Service Pack 2
(3217587)
Não aplicável Não Aplicável Importante
Execução remota de código
Não aplicável Não Aplicável Não Aplicável Nenhuma
Windows Vista x64 Edition Service Pack 2
(3217587)
Não aplicável Não Aplicável Importante
Execução remota de código
Não aplicável Não Aplicável Não Aplicável Nenhuma
Windows Server 2008
Windows Server 2008 Service Pack 2 para sistemas de 32 bits
(3217587)
Não aplicável Não Aplicável Importante
Execução remota de código
Não aplicável Não Aplicável Não Aplicável Nenhuma
Windows Server 2008 Service Pack 2 para sistemas de 32 bits
(4012021)
Não aplicável Não Aplicável Não Aplicável Não Aplicável Não Aplicável Crítica
Execução remota de código
Nenhuma
Windows Server 2008 Service Pack 2 para sistemas com base em x64
(3217587)
Não aplicável Não Aplicável Importante
Execução remota de código
Não aplicável Não Aplicável Não Aplicável Nenhuma
Windows Server 2008 Service Pack 2 para sistemas com base em x64
(4012021)
Não aplicável Não Aplicável Não Aplicável Não Aplicável Não Aplicável Crítica
Execução remota de código
Nenhuma
Windows Server 2008 Service Pack 2 para sistemas baseados em Itanium
(3217587)
Não aplicável Não Aplicável Importante
Execução remota de código
Não aplicável Não Aplicável Não Aplicável Nenhuma
Windows 7
Windows 7 Service Pack 1 para sistemas de 32 bits
(4012212)
Apenas segurança[1]
Não aplicável Não Aplicável Importante
Execução remota de código
Não aplicável Importante
Elevação de Privilégio
Não aplicável Nenhuma
Windows 7 Service Pack 1 para sistemas de 32 bits
(4012215)
Pacote cumulativo mensal[1]
Não aplicável Não Aplicável Importante
Execução remota de código
Não aplicável Importante
Elevação de Privilégio
Não aplicável 3212646
Windows 7 Service Pack 1 para sistemas com base em x64
(4012212)
Apenas segurança[1]
Não aplicável Não Aplicável Importante
Execução remota de código
Não aplicável Importante
Elevação de Privilégio
Não aplicável Nenhuma
Windows 7 Service Pack 1 para sistemas com base em x64
(4012215)
Pacote cumulativo mensal[1]
Não aplicável Não Aplicável Importante
Execução remota de código
Não aplicável Importante
Elevação de Privilégio
Não aplicável 3212646
Windows Server 2008 R2
Windows Server 2008 R2 Service Pack 1 para sistemas com base em x64
(4012212)
Apenas segurança[1]
Não aplicável Não Aplicável Importante
Execução remota de código
Não aplicável Importante
Elevação de Privilégio
Crítica
Execução remota de código
Nenhuma
Windows Server 2008 R2 Service Pack 1 para sistemas com base em x64
(4012215)
Pacote cumulativo mensal[1]
Não aplicável Não Aplicável Importante
Execução remota de código
Não aplicável Importante
Elevação de Privilégio
Crítica
Execução remota de código
3212646
Windows Server 2008 R2 Service Pack 1 para sistemas com base em Itanium
(4012212)
Apenas segurança[1]
Não aplicável Não Aplicável Importante
Execução remota de código
Não aplicável Importante
Elevação de Privilégio
Crítica
Execução remota de código
Nenhuma
Windows Server 2008 R2 Service Pack 1 para sistemas com base em Itanium
(4012215)
Pacote cumulativo mensal[1]
Não aplicável Não Aplicável Importante
Execução remota de código
Não aplicável Importante
Elevação de Privilégio
Crítica
Execução remota de código
3212646
Windows 8.1
Windows 8.1 para sistemas de 32 bits
(4012213)
Apenas segurança[1]
Não aplicável Importante
Negação de serviço
Não aplicável Importante
Divulgação de informações
Importante
Elevação de Privilégio
Não aplicável Nenhuma
Windows 8.1 para sistemas de 32 bits
(4012216)
Pacote cumulativo mensal[1]
Não aplicável Importante
Negação de serviço
Não aplicável Importante
Divulgação de informações
Importante
Elevação de Privilégio
Não aplicável 3205401
Windows 8.1 para sistemas com base em x64
(4012213)
Apenas segurança[1]
Não aplicável Importante
Negação de serviço
Não aplicável Importante
Divulgação de informações
Importante
Elevação de Privilégio
Não aplicável Nenhuma
Windows 8.1 para sistemas com base em x64
(4012216)
Pacote cumulativo mensal[1]
Não aplicável Importante
Negação de serviço
Não aplicável Importante
Divulgação de informações
Importante
Elevação de Privilégio
Não aplicável 3205401
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012
(4012214)
Apenas segurança[1]
Não aplicável Não Aplicável Não Aplicável Não Aplicável Importante
Elevação de Privilégio
Crítica
Execução remota de código
Nenhuma
Windows Server 2012
(4012217)
Pacote cumulativo mensal[1]
Não aplicável Não Aplicável Não Aplicável Não Aplicável Importante
Elevação de Privilégio
Crítica
Execução remota de código
3205409
Windows Server 2012 R2
(4012213)
Apenas segurança[1]
Não aplicável Importante
Negação de serviço
Não aplicável Importante
Divulgação de informações
Importante
Elevação de Privilégio
Crítica
Execução remota de código
Nenhuma
Windows Server 2012 R2
(4012216)
Pacote cumulativo mensal[1]
Não aplicável Importante
Negação de serviço
Não aplicável Importante
Divulgação de informações
Importante
Elevação de Privilégio
Crítica
Execução remota de código
3205401
Windows RT 8.1
Windows RT 8.1[2] (4012216)
Pacote cumulativo mensal
Não aplicável Importante
Negação de serviço
Não aplicável Importante
Divulgação de informações
Importante
Elevação de Privilégio
Não aplicável 3205401
Windows 10
Windows 10 para sistemas de 32 bits[3] (4012606) Importante
Bypass do Recurso de Segurança
Importante
Negação de serviço
Não aplicável Importante
Divulgação de informações
Importante
Elevação de Privilégio
Não aplicável 3210720
Windows 10 para sistemas com base em x64[3] (4012606) Importante
Bypass do Recurso de Segurança
Importante
Negação de serviço
Não aplicável Importante
Divulgação de informações
Importante
Elevação de Privilégio
Não aplicável 3210720
Windows 10 Versão 1511 para sistemas de 32 bits[3] (4013198) Importante
Bypass do Recurso de Segurança
Importante
Negação de serviço
Não aplicável Importante
Divulgação de informações
Importante
Elevação de Privilégio
Não aplicável 3210721
Windows 10 Versão 1511 para sistemas com base em x64[3] (4013198) Importante
Bypass do Recurso de Segurança
Importante
Negação de serviço
Não aplicável Importante
Divulgação de informações
Importante
Elevação de Privilégio
Não aplicável 3210721
Windows 10 Versão 1607 para sistemas de 32 bits[3] (4013429) Importante
Bypass do Recurso de Segurança
Importante
Negação de serviço
Não aplicável Importante
Divulgação de informações
Importante
Elevação de Privilégio
Não aplicável 3213986
Windows 10 Versão 1607 para sistemas com base em x64[3] (4013429) Importante
Bypass do Recurso de Segurança
Importante
Negação de serviço
Não aplicável Importante
Divulgação de informações
Importante
Elevação de Privilégio
Não aplicável 3213986
Windows Server 2016
Windows Server 2016 para sistemas com base em x64[3] (4013429) Importante
Bypass do Recurso de Segurança
Importante
Negação de serviço
Não aplicável Importante
Divulgação de informações
Importante
Elevação de Privilégio
Crítica
Execução remota de código
3213986
Opção de instalação Server Core
Windows Server 2008 Service Pack 2 para sistemas de 32 bits (instalação Server Core)
(3217587)
Não aplicável Não Aplicável Importante
Execução remota de código
Não aplicável Não Aplicável Não Aplicável Nenhuma
Windows Server 2008 Service Pack 2 para sistemas com base em x64 (instalação Server Core)
(3217587)
Não aplicável Não Aplicável Importante
Execução remota de código
Não aplicável Não Aplicável Não Aplicável Nenhuma
Windows Server 2008 R2 Service Pack 1 para sistemas com base em x64 (instalação Server Core)
(4012212)
Apenas segurança[1]
Não aplicável Não Aplicável Importante
Execução remota de código
Não aplicável Importante
Elevação de Privilégio
Não aplicável Nenhuma
Windows Server 2008 R2 Service Pack 1 para sistemas com base em x64 (instalação Server Core)
(4012215)
Pacote cumulativo mensal[1]
Não aplicável Não Aplicável Importante
Execução remota de código
Não aplicável Importante
Elevação de Privilégio
Não aplicável 3212646
Windows Server 2012 (instalação Server Core)
(4012214)
Apenas segurança[1]
Não aplicável Não Aplicável Não Aplicável Não Aplicável Importante
Elevação de Privilégio
Crítica
Execução remota de código
Nenhuma
Windows Server 2012 (instalação Server Core)
(4012217)
Pacote cumulativo mensal[1]
Não aplicável Não Aplicável Não Aplicável Não Aplicável Importante
Elevação de Privilégio
Crítica
Execução remota de código
3205409
Windows Server 2012 R2 (instalação Server Core)
(4012213)
Apenas segurança[1]
Não aplicável Importante
Negação de serviço
Não aplicável Importante
Divulgação de informações
Importante
Elevação de Privilégio
Crítica
Execução remota de código
Nenhuma
Windows Server 2012 R2 (instalação Server Core)
(4012216)
Pacote cumulativo mensal[1]
Não aplicável Importante
Negação de serviço
Não aplicável Importante
Divulgação de informações
Importante
Elevação de Privilégio
Crítica
Execução remota de código
3205401
Windows Server 2016 para sistemas com base em x64[3] (instalação Server Core)
(4013429)
Importante
Bypass do Recurso de Segurança
Importante
Negação de serviço
Não aplicável Importante
Divulgação de informações
Importante
Elevação de Privilégio
Crítica
Execução remota de código
3213986

[1]A partir da versão de outubro de 2016, a Microsoft modificou o modelo de fornecimento de atualizações para os sistemas operacionais Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2. Para obter mais informações, consulte este artigo do Microsoft TechNet.

[2]Esta atualização só está disponível no Windows Update.

[3] As atualizações do Windows 10 e do Windows Server 2016 são cumulativas. O lançamento de segurança mensal inclui todas as correções de segurança para as vulnerabilidades que afetam o Windows 10, além de conter atualizações não relacionadas à segurança. As atualizações estão disponíveis pelo Catálogo do Microsoft Update. Observe que, a partir de 13 de dezembro de 2016, os detalhes do Windows 10 e do Windows Server 2016 para as Atualizações cumulativas serão documentados em Notas de versão. Consulte as Notas de versão para ver números de compilação de sistemas operacionais, problemas conhecidos e informações de listas de arquivos afetados.

* A coluna Atualizações substituídas mostra somente a atualização mais recente em qualquer cadeia de atualizações substituídas. Para ver um lista abrangente de atualizações substituídas, acesse o Catálogo do Microsoft Update, procure o número do artigo da base de dados da atualização e depois visualize os detalhes da atualização (informações sobre as atualizações substituídas são fornecidas na guia Detalhes do Pacote).

Perguntas frequentes de atualização

Esta atualização contém alterações adicionais de funcionalidade relacionadas a segurança?
Sim.Além das alterações que estão listadas para as vulnerabilidades descritas neste boletim, esta atualização inclui atualizações de proteção abrangente para ajudar a aprimorar recursos relacionados à segurança.

Informações sobre a vulnerabilidade

Vulnerabilidade de bypass de recurso de segurança do Device Guard – CVE-2017-0007

Existe um bypass de recurso de segurança quando o Device Guard não valida adequadamente certos elementos de um script PowerShell assinado. Um invasor que conseguir explorar essa vulnerabilidade poderá modificar o conteúdo de um script PowerShell sem invalidar a assinatura associada ao arquivo. Como o Device Guard depende da assinatura para determinar se o script não é mal-intencionado, ele pode permitir a execução de um script mal-intencionado.

Em um cenário de ataque, um invasor pode modificar o conteúdo de um script PowerShell sem invalidar a assinatura associada ao arquivo.

A atualização resolve a vulnerabilidade, corrigindo como o Device Guard valida certos elementos de scripts PowerShell assinados.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades e exposições comuns:

Título da vulnerabilidade Número da CVE Divulgadas de forma pública Explorado
Vulnerabilidade de bypass de recurso de segurança do Device Guard CVE-2017-0007 Não Não

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Vulnerabilidade de negação de serviço de desreferência nula do SMBv2/SMBv3 – CVE-2017-0016

Existe uma vulnerabilidade de negação de serviço em implementações do cliente Microsoft Server Message Block 2.0 e 3.0 (SMBv2 e SMBv3). A vulnerabilidade é devido ao manuseio inadequado de certas solicitações enviadas por um servidor SMB mal-intencionado ao cliente. Um invasor que conseguir explorar essa vulnerabilidade poderá fazer com que o sistema afetado pare de responder até ser reiniciado manualmente.

Para explorar a vulnerabilidade, um invasor pode usar vários métodos, como redirecionadores, links de cabeçalho HTML injetados, etc., que podem fazer com que o cliente SMB se conecte a um servidor SMB mal-intencionado.

A atualização de segurança resolve a vulnerabilidade, corrigindo a maneira como o Cliente Microsoft SMBv2/SMBv3 manipula solicitações especialmente criadas.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades e exposições comuns:

Título da vulnerabilidade Número da CVE Divulgadas de forma pública Explorado
Vulnerabilidade de negação de serviço de desreferência nula do SMBv2/SMBv3 CVE-2017-0016 Sim Não

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Vulnerabilidade de execução remota de código de carregamento de DLL do Windows – CVE-2017-0039

Existe uma vulnerabilidade de execução remota de código quando o Microsoft Windows não consegue validar entradas corretamente antes de carregar algumas bibliotecas de vínculo dinâmico (DLL). Um invasor que conseguir explorar essa vulnerabilidade poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.

Para explorar a vulnerabilidade, o atacante deve primeiro obter acesso ao sistema local e ter a capacidade de executar um aplicativo mal-intencionado.

A atualização de segurança resolve a vulnerabilidade, corrigindo como o Windows valida as entradas antes de carregar arquivos DLL.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades e exposições comuns:

Título da vulnerabilidade Número da CVE Divulgadas de forma pública Explorado
Vulnerabilidade de execução remota de código do Windows CVE-2017-0039 Não Não

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.

Soluções alternativas

As seguintes soluções alternativas podem ser úteis em seu caso:

  • Use a diretiva de Bloqueio de arquivos do Microsoft Office para impedir que o Office abra documentos RTF de fontes desconhecidas ou não confiáveis

    Aviso A utilização incorreta do Editor do Registro é capaz de provocar problemas graves que poderão forçar a reinstalação do sistema operacional. A Microsoft não garante a solução de problemas resultantes do uso incorreto do Editor do Registro. Use o Editor do Registro por sua própria conta e risco.

    Para o Office 2007

    1. Execute regedit.exe como administrador e navegue até esta subchave:

      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock] 
      
    2. Defina o valor DWORD RtfFiles como 1.

      Observação Para usar 'FileOpenBlock' com o Office 2007, devem ser aplicadas todas as atualizações de segurança mais recentes do Office 2007 a partir de maio de 2007.

    Para o Office 2010

    1. Execute regedit.exe como administrador e navegue até esta subchave:

      [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock]
      
    2. Defina o valor DWORD RtfFiles como 2.
    3. Defina o valor DWORD OpenInProtectedView como 0.

    Para o Office 2013

    1. Execute regedit.exe como administrador e navegue até esta subchave:

      [HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
      
    2. Defina o valor DWORD RtfFiles como 2.
    3. Defina o valor DWORD OpenInProtectedView como 0.

    Impacto da solução alternativa Os usuários que tenham configurado a política Bloqueio Avançado de Arquivo e não tenham configurado um "diretório de isenção" especial conforme abordado no artigo 922849 da Base de Dados de Conhecimento da Microsoft não poderão abrir documentos salvos no formato RTF.

    Como desfazer a solução alternativa

    Para o Office 2007

    1. Execute regedit.exe como administrador e navegue até esta subchave:

      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
      
    2. Defina o valor DWORD RtfFiles como 0.

    Para o Office 2010

    1. Execute regedit.exe como administrador e navegue até esta subchave:

       [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock] 
      
    2. Defina o valor DWORD RtfFiles como 0.
    3. Deixe o valor DWORD OpenInProtectedView definido como 0.

    Para o Office 2013

    1. Execute regedit.exe como administrador e navegue até esta subchave:

      [HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
      
    2. Defina o valor DWORD RtfFiles como 0.
    3. Deixe o valor DWORD OpenInProtectedView definido como 0.
  • Definir o killbit para IMJPTIP

    Aviso A utilização incorreta do Editor do Registro é capaz de provocar problemas graves que poderão forçar a reinstalação do sistema operacional. A Microsoft não garante a solução de problemas resultantes do uso incorreto do Editor do Registro. Use o Editor do Registro por sua própria conta e risco.

    Para obter as etapas detalhadas de como impedir que um controle seja executado no Internet Explorer, consulte o artigo 240797 da Base de Dados de Conhecimento Microsoft. Siga as etapas nesse artigo para criar um valor de Sinalizadores de Compatibilidade no Registro para impedir que um objeto COM seja instanciado no Internet Explorer.

    Para definir o kill bit para um CLSID com um valor de {03B5835F-F03C-411B-9CE2-AA23E1171E36}, cole o seguinte texto em um editor de texto, como o Bloco de Notas. Em seguida, salve o arquivo usando a extensão de nome de arquivo .reg.

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{03B5835F-F03C-411B-9CE2-AA23E1171E36}]   
    "Compatibility Flags"=dword:00000400       
    

    Você pode aplicar este arquivo .reg em sistemas individuais clicando duas vezes nele. Também é possível aplicar entre domínios usando a Política de Grupo. Para obter mais informações sobre Políticas de grupo, visite o seguinte site da Microsoft:

    Observação Você deve reiniciar o Internet Explorer para que as alterações entrem em vigor.

    Impacto da solução alternativa Os usuáriosnão poderão abrir documentos salvos no formato RTF.

    Como desfazer a solução alternativa A Microsoft não recomenda desfazer a ação de kill bit em um controle ActiveX. Se você fizer isso, poderá criar vulnerabilidades de segurança. O kill bit é normalmente definido por um motivo que pode ser crítico e, por isso, muito cuidado deve ser tomado ao cancelar a definição do kill bit de um controle ActiveX. Além disso, como o procedimento é altamente técnico, não continue a menos que você esteja bastante familiarizado com o processo. É uma boa ideia ler todo o procedimento antes de começar.

Vulnerabilidade de divulgação não autorizada de informações de consultas DNS do Windows – CVE-2017-0057

Existe uma vulnerabilidade de divulgação não autorizada de informações quando o cliente DNS do Windows não consegue processar solicitações corretamente. Um invasor que tenha conseguido explorar a vulnerabilidade pode obter informações para comprometer ainda mais o sistema do usuário.

Há várias maneiras possíveis para um invasor explorar a vulnerabilidade:

Se o alvo for uma estação de trabalho, o invasor pode convencer um usuário a visitar uma página da Web não confiável. Se o alvo for um servidor, o invasor precisa enganar o servidor a ponto de fazer com que este envie uma consulta DNS a um servidor DNS mal-intencionado.

A atualização de segurança resolve a vulnerabilidade, modificando a maneira como o cliente DNS do Windows manipula solicitações.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades e exposições comuns:

Título da vulnerabilidade Número da CVE Divulgadas de forma pública Explorado
Vulnerabilidade de divulgação não autorizada de informações de consultas DNS do Windows CVE-2017-0057 Não Não

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Vulnerabilidade de elevação de privilégio do Windows COM - CVE-2017-0100

Existe uma vulnerabilidade de elevação de privilégio no Windows quando o moniker de sessão do Windows COM não consegue impor permissões RunAs corretamente ao registrar objetos DCOM. Um invasor que conseguir explorar essa vulnerabilidade poderá executar código arbitrário na sessão de outro usuário. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

Para explorar a vulnerabilidade, o invasor precisa primeiro fazer logon no sistema. Em seguida, ele pode executar um aplicativo especialmente criado capaz de explorar a vulnerabilidade quando outro usuário se conectar ao mesmo sistema usando os Serviços de Terminal ou a Troca Rápida de Usuário.

A atualização resolve a vulnerabilidade, corrigindo como o Windows impõe permissões RunAs ao registrar objetos DCOM.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades e exposições comuns:

Título da vulnerabilidade Número da CVE Divulgadas de forma pública Explorado
Vulnerabilidade de elevação de privilégio do Windows COM CVE-2017-0100 Não Não

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Vulnerabilidade de corrupção de memória do iSNS Server - CVE-2017-0104

Existe uma vulnerabilidade de execução remota de código no Windows quando o serviço do iSNS Server não consegue validar a entrada do cliente corretamente, provocando um estouro de números inteiros. Um invasor que conseguir explorar a vulnerabilidade poderá executar um código arbitrário no contexto da conta SYSTEM.

Um invasor pode explorar a vulnerabilidade, usando um aplicativo especialmente criado para se conectar ao iSNS Server e emitir solicitações mal-intencionadas a ele.

A atualização resolve a vulnerabilidade, modificando como o serviço do iSNS Server analisa solicitações.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades e exposições comuns:

Título da vulnerabilidade Número da CVE Divulgadas de forma pública Explorado
Vulnerabilidade de corrupção de memória do iSNS Server CVE-2017-0104 Não Não

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Implantação da atualização de segurança

Para obter informações sobre a implementação de atualizações de segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado aqui no Resumo executivo.

Agradecimentos

A Microsoft reconhece os esforços dos membros da comunidade de segurança que nos ajudam a proteger os consumidores graças à divulgação responsável de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (14 de março de 2017): Boletim publicado.

Página gerada em 08/03/2017 às 12:55-08:00.