Lançamento da atualização de segurança da Microsoft - Março 2017
Este alerta tem como objetivo fornecer uma visão geral das novas atualizações de segurança que foram lançadas em 14 de março de 2017. A Microsoft lança atualizações de segurança mensalmente para solucionar vulnerabilidades de segurança em produtos da Microsoft.
Visão geral do lançamento da atualização de segurança
Família de produtos |
Severidade máxima |
Impacto máximo |
Reinicialização necessária? |
Notas de serviço |
Windows 10 e Windows Server 2016 |
Crítica |
Execução de código remota |
Exige reinicialização |
As atualizações para Windows 10 e Windows Server 2016 serão cumulativas e incluirão correções de segurança e atualizações não relacionadas à segurança. Para obter mais informações, consulte o recurso do TechNet Atualizar o Windows 10 na empresa. |
Windows 8.1 e Windows Server 2012 R2 |
Crítica |
Execução de código remota |
Exige reinicialização |
As atualizações para Windows 8.1 e Windows Server 2012 R2 serão oferecidas por meio de um único pacote cumulativo mensal que aborda problemas de segurança e confiabilidade em uma única atualização. Um pacote cumulativo separado somente de segurança, contendo apenas correções de segurança para o mês, também estará disponível para download no Catálogo do Microsoft Update. Para obter mais detalhes, consulte Simplificando ainda mais os modelos de serviços para o Windows 7 e o Windows 8.1. |
Windows Server 2012 |
Crítica |
Execução de código remota |
Exige reinicialização |
As atualizações para Windows Server 2012 serão oferecidas por meio de um único pacote cumulativo mensal que aborda problemas de segurança e confiabilidade em uma única atualização. Um pacote cumulativo separado somente de segurança, contendo apenas correções de segurança para o mês, também estará disponível para download no Catálogo do Microsoft Update. Para obter mais detalhes, consulte Simplificando ainda mais os modelos de serviços para o Windows 7 e o Windows 8.1. |
Windows RT 8.1 |
Crítica |
Execução de código remota |
Exige reinicialização |
As atualizações para Windows RT 8.1 e o software Microsoft Office RT só estão disponíveis por meio do Windows Update. |
Windows 7 e Windows Server 2008 R2 |
Crítica |
Execução de código remota |
Exige reinicialização |
As atualizações para Windows 7 e Windows Server 2008 R2 serão oferecidas por meio de um único pacote cumulativo mensal que aborda problemas de segurança e confiabilidade em uma única atualização. Um pacote cumulativo separado somente de segurança, contendo apenas correções de segurança para o mês, também estará disponível para download no Catálogo do Microsoft Update. Para obter mais detalhes, consulte Simplificando ainda mais os modelos de serviços para o Windows 7 e o Windows 8.1. |
Windows Vista e Windows Server 2008 |
Crítica |
Execução de código remota |
Exige reinicialização |
As atualizações para o Windows Vista e o Windows Server 2008 não são oferecidas em uma atualização cumulativa ou pacote cumulativo. Atualizações individuais serão oferecidas por meio do Microsoft Update, do Windows Update e do Catálogo do Microsoft Update. |
Microsoft Office, Serviços do Office, Office Web Apps e outros softwares relacionados ao Office |
Crítica |
Execução de código remota |
Pode exigir uma reinicialização |
As atualizações para o Office são oferecidas por meio do Microsoft Update e também podem ser baixadas separadamente. Para obter informações sobre atualizações do Microsoft Office, acesse a Página de aterrissagem do Office Tech Center para Downloads e Atualizações do Office. |
Internet Explorer |
Crítica |
Execução de código remota |
Exige reinicialização |
A atualização Apenas segurança para Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows 8.1 e Windows Server 2012 R2 não incluirá atualizações de segurança para o Internet Explorer. Essas atualizações para o IE serão oferecidas como um pacote separado. Para obter mais detalhes, consulte a postagem de blog Serviço simplificado para Windows 7 e Windows 8.1: as últimas melhorias. |
Microsoft Silverlight |
Crítica |
Execução de código remota |
Pode exigir uma reinicialização |
As atualizações para o Silverlight serão oferecidas por meio do Microsoft Update. Para obter mais informações, visite https://www.microsoft.com/silverlight |
Microsoft Exchange Server |
Importante |
Elevação de privilégio |
Pode exigir uma reinicialização |
As atualizações para o Exchange serão oferecidas por meio do Microsoft Update e do Centro de Download da Microsoft. Mantenha-se informado sobre o Exchange consultando o Blog da Equipe do Exchange. |
Adobe Flash Player |
Crítica |
Execução de código remota |
Exige reinicialização |
As atualizações para o Adobe Flash Player serão oferecidas para os seguintes sistemas operacionais: Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 e Windows Server 2016. Detalhes adicionais sobre atualizações para o Adobe Flash Player podem ser encontradas no Boletim de segurança da Adobe APSB17-07. |
Visão geral das vulnerabilidades solucionadas neste lançamento
Veja abaixo um resumo mostrando o número de vulnerabilidades solucionadas neste lançamento, discriminadas por produto/componente e por impacto.
Detalhes da vulnerabilidade (1) |
Execução remota de código |
Elevação de privilégio |
Divulgação não autorizada de informações |
Bypass de recurso de segurança |
Negação de serviço |
Falsificação |
Divulgadas de forma pública |
Exploração conhecida |
CVSS máxima |
Windows 10 RTM |
11 |
13 |
13 |
1 |
7 |
- |
5 |
2 |
8.8 |
Windows 10 1511 |
10 |
15 |
12 |
1 |
6 |
- |
5 |
2 |
8.8 |
Windows 10 1607 e Windows Server 2016 |
10 |
15 |
12 |
1 |
6 |
- |
5 |
2 |
8.8 |
Windows 8.1 e Server 2012 R2 |
10 |
12 |
13 |
- |
5 |
- |
5 |
2 |
8.8 |
Windows Server 2012 |
10 |
12 |
11 |
1 |
4 |
- |
4 |
2 |
8.8 |
Windows 7 e Server 2008 R2 |
18 |
10 |
31 |
- |
3 |
- |
4 |
2 |
8.8 |
Windows Vista e Server 2008 |
10 |
10 |
30 |
- |
3 |
- |
3 |
2 |
8.8 |
Internet Explorer |
5 |
- |
4 |
- |
- |
2 |
5 |
1 |
7.5 |
Microsoft Edge |
21 |
- |
5 |
3 |
- |
3 |
5 |
- |
4.3 |
Microsoft Silverlight |
1 |
- |
- |
- |
- |
- |
- |
- |
NA (2) |
Microsoft Exchange |
- |
1 |
- |
- |
- |
- |
- |
- |
NA (2) |
Microsoft Office |
9 |
1 |
4 |
0 |
1 |
0 |
2 |
- |
NA (2) |
(1) Vulnerabilidades que sobrepõem componentes podem ser representadas mais de uma vez na tabela.
(2) No momento do lançamento, as pontuações de CVE só estavam disponíveis para o Windows, o Internet Explorer e o Microsoft Edge.
Comece a usar o novo Guia de Atualizações de Segurança
OGuia de Atualizações de Segurança é nosso recurso recomendado para informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful. Como lembrete, o Guia de Atualizações de Segurança substituirá em breve as páginas de boletins de segurança tradicionais.
Página da Web do Guia de Atualizações de Segurança https://portal.msrc.microsoft.com
Página da Web de perguntas frequentes sobre o Guia de Atualizações de Segurança: https://technet.microsoft.com/pt-br/security/mt791750
Você pode nos enviar comentários sobre o novo Guia de Atualizações de Segurança usando este endereço de email: portalfback@microsoft.com.
Detalhes sobre algumas das vulnerabilidades resolvidas neste lançamento
Veja a seguir resumos de algumas das vulnerabilidades de segurança neste lançamento. Essas vulnerabilidades foram selecionadas do conjunto mais amplo por dois motivos: 1) Recebemos consultas sobre as vulnerabilidades ou 2) a vulnerabilidade é potencialmente mais passível de causar impacto do que as demais no lançamento. Como não fornecemos resumos para cada vulnerabilidade que consta no lançamento, você deve rever o conteúdo no Guia de Atualizações de Segurança
para obter informações não fornecidas nesses resumos.
CVE-2017-0014 |
Vulnerabilidade de execução remota de código do componente de gráficos do Windows |
Sinopse |
Existe uma vulnerabilidade de execução remota de código devido à maneira como o componente Gráficos do Windows manipula objetos na memória. Um invasor que conseguir explorar essa vulnerabilidade poderá assumir o controle do sistema afetado. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário. A atualização de segurança resolve a vulnerabilidade, corrigindo a maneira como o componente Gráficos do Windows manipula objetos na memória. |
Vetores de ataque |
Em um cenário de ataque com base na Web, o invasor poderia hospedar um site especialmente criado e projetado para explorar esta vulnerabilidade e convencer um usuário a exibir o site. Em um cenário de ataque de compartilhamento de arquivos, um invasor pode fornecer um arquivo de documento especialmente criado e projetado para explorar essa vulnerabilidade e convencer um usuário a abrir esse arquivo. |
Fatores atenuantes |
Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email. Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos. |
Soluções alternativas |
A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados |
Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10, Windows Server 2016, Office 2010 |
Impacto |
Execução remota de código |
Gravidade |
Crítica |
Divulgadas de forma pública? |
Sim |
Explorações conhecidas? |
Não |
Avaliação de capacidade de exploração - Mais recentes: |
2 - Probabilidade menor de exploração |
Avaliação de capacidade de exploração - Herdadas: |
1 - Probabilidade maior de exploração |
Mais detalhes |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0014 |
CVE-2017-0016 |
Vulnerabilidade de negação de serviço de desreferência nula do SMBv2/SMBv3 |
Sinopse |
Existe uma vulnerabilidade de negação de serviço em implementações do cliente Microsoft Server Message Block 2.0 e 3.0 (SMBv2/SMBv3). A vulnerabilidade é devido ao manuseio inadequado de certas solicitações enviadas por um servidor SMB mal-intencionado ao cliente. Um invasor que conseguir explorar essa vulnerabilidade poderá fazer com que o sistema afetado pare de responder até ser reiniciado manualmente. A atualização de segurança resolve a vulnerabilidade, corrigindo a maneira como o Cliente Microsoft SMBv2/SMBv3 manipula solicitações especialmente criadas. |
Vetores de ataque |
Para explorar a vulnerabilidade, um invasor pode usar vários métodos, como redirecionadores, links de cabeçalho HTML injetados, etc., que podem fazer com que o cliente SMB se conecte a um servidor SMB mal-intencionado. |
Fatores atenuantes |
A Microsoft não identificou fatores atenuantes para essa vulnerabilidade. |
Soluções alternativas |
A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados |
Windows 8.1, Windows RT 8.1, Windows Server 2012 R2, Windows 10 e Windows Server 2016. |
Impacto |
Negação de serviço |
Gravidade |
Importante |
Divulgadas de forma pública? |
Sim |
Explorações conhecidas? |
Não |
Índice de capacidade de exploração - Mais recentes: |
1 - Probabilidade maior de exploração |
Índice de capacidade de exploração - Herdadas: |
1 - Probabilidade maior de exploração |
Mais detalhes |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0016 |
CVE-2017-0031 |
Vulnerabilidade de corrupção de memória do Microsoft Office |
Sinopse |
Existe uma vulnerabilidade de execução remota de código no software Microsoft Office quando este não consegue manipular corretamente os objetos na memória. Um invasor que tenha conseguido explorar as vulnerabilidades pode executar um código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, um invasor poderá assumir o controle do sistema afetado. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário. A atualização de segurança aborda a vulnerabilidade corrigindo o modo como o Office manipula objetos na memória. |
Vetores de ataque |
A exploração dessa vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office. Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade, enviando para o usuário um arquivo especialmente criado e convencendo-o a abrir o arquivo. Em um cenário de ataque baseado na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo projetado especialmente para explorar a vulnerabilidade. Observe que o Preview Pane não é um vetor de ataque para essa vulnerabilidade. |
Fatores atenuantes |
Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, ele teria que convencer os usuários a clicarem em um link, normalmente na forma de atrativos em um email ou mensagem instantânea, e então convencê-los a abrirem o arquivo especialmente criado. Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos. |
Soluções alternativas |
A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados |
Visualize os produtos afetados para essa vulnerabilidade no link abaixo. |
Impacto |
Execução remota de código |
Gravidade |
Importante |
Divulgadas de forma pública? |
Não |
Explorações conhecidas? |
Não |
Índice de capacidade de exploração - Mais recentes: |
4 – Não afetado |
Índice de capacidade de exploração - Herdadas: |
1 - Probabilidade maior de exploração |
Mais detalhes |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0031 |
CVE-2017-0035 |
Vulnerabilidade de corrupção da memória do mecanismo de script |
Sinopse |
Existe uma vulnerabilidade de execução remota de código na maneira como os mecanismos de script da Microsoft afetados realizam renderizações ao manipularem objetos na memória em navegadores da Microsoft. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual. Se um usuário atual tiver feito logon com direitos de usuário administrativos, o invasor que conseguir explorar essa vulnerabilidade poderá obter controle de um sistema afetado. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário. A atualização de segurança resolve a vulnerabilidade, modificando a maneira como os mecanismos de scripts da Microsoft afetados manipulam objetos na memória. |
Vetores de ataque |
Em um cenário de ataque pela Web, o invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade por meio de um navegador da Microsoft e depois convencer um usuário a visualizar esse site. O invasor também pode incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de renderização de script. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente criado capaz de explorar a vulnerabilidade. |
Fatores atenuantes |
Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Contas configuradas para terem menos direitos de usuário no sistema podem correr menos riscos do que aquelas configuradas com direitos administrativos. |
Soluções alternativas |
A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados |
Microsoft Edge |
Impacto |
Execução remota de código |
Gravidade |
Crítica |
Divulgadas de forma pública? |
Não |
Explorações conhecidas? |
Não |
Índice de capacidade de exploração - Mais recentes: |
1 - Probabilidade maior de exploração |
Índice de capacidade de exploração - Herdadas: |
4 – Não afetado |
Mais detalhes |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0035 |
CVE-2017-0037 |
Vulnerabilidade de corrupção de memória do navegador da Microsoft |
Sinopse |
Existe uma vulnerabilidade de execução remota de código quando navegadores da Microsoft afetados acessam objetos indevidamente na memória. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual. Para efetuar a execução de código completa, um adversário também precisa combinar essa vulnerabilidade com outras explorações. Um invasor que tenha conseguido combinar várias vulnerabilidades pode criar uma cadeia de explorações pode obter os mesmos direitos do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, o invasor poderá assumir o controle do sistema afetado. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário. A atualização resolve essa vulnerabilidade, modificando a maneira como os navegadores da Microsoft manipulam objetos na memória |
Vetores de ataque |
Um invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade por meio de navegadores da Microsoft afetados e depois convencer um usuário a visualizar esse site. O invasor pode tirar proveito de sites comprometidos ou de sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios, adicionando conteúdo especialmente criado para explorar a vulnerabilidade. |
Fatores atenuantes |
Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email. Um invasor que conseguir explorar a vulnerabilidade poderá obter os mesmos direitos de usuário que a conta conectada. Contas configuradas para terem menos direitos no sistema podem correr menos riscos do que aquelas configuradas com direitos administrativos. |
Soluções alternativas |
A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados |
Internet Explorer 10, Internet Explorer 11 e Microsoft Edge em clientes e servidores Windows afetados. |
Impacto |
Execução remota de código |
Gravidade |
Crítica |
Divulgadas de forma pública? |
Sim |
Explorações conhecidas? |
Não |
Índice de capacidade de exploração - Mais recentes: |
1 - Probabilidade maior de exploração |
Índice de capacidade de exploração - Herdadas: |
1 - Probabilidade maior de exploração |
Mais detalhes |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0037 |
CVE-2017-0038 |
Vulnerabilidade de divulgação de informações dos componentes gráficos do Windows |
Sinopse |
Existe uma vulnerabilidade de divulgação não autorizada de informações quando o componente Windows GDI divulga indevidamente o conteúdo da sua memória. Um invasor que tenha conseguido explorar as vulnerabilidades poderia obter informações para comprometer ainda mais o sistema do usuário. A atualização resolve a vulnerabilidade, corrigindo a maneira como o componente Windows GDI manipula objetos na memória. |
Vetores de ataque |
Há várias maneiras pelas quais um invasor pode explorar as vulnerabilidades, como convencer um usuário a abrir um documento especialmente criado ou a visitar uma página da Web não confiável. |
Fatores atenuantes |
Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, o invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email. |
Soluções alternativas |
A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados |
Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 e Windows Server 2016. |
Impacto |
Divulgação não autorizada de informações |
Gravidade |
Importante |
Divulgadas de forma pública? |
Sim |
Explorações conhecidas? |
Não |
Índice de capacidade de exploração - Mais recentes: |
2 - Probabilidade menor de exploração |
Índice de capacidade de exploração - Herdadas: |
2 - Probabilidade menor de exploração |
Mais detalhes |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0038 |
CVE-2017-0055 |
Vulnerabilidade de elevação de privilégio de XSS do Servidor IIS da Microsoft |
Sinopse |
Existe uma vulnerabilidade de elevação de privilégio quando o Servidor IIS da Microsoft não consegue limpar corretamente uma solicitação especialmente criada. O invasor que conseguir explorar essa vulnerabilidade poderá executar ataques de script entre sites em sistemas afetados e executar scripts no contexto de segurança do usuário atual. Esses ataques podem permitir que um invasor leia um conteúdo para o qual ele não tem autorização, use a identidade da vítima para realizar ações em nome dela e insira conteúdo mal-intencionado no navegador da vítima. A atualização de segurança resolve a vulnerabilidade, corrigindo a maneira como o Servidor IIS da Microsoft valida solicitações da Web. |
Vetores de ataque |
Para essa vulnerabilidade ser explorada, um usuário deve clicar em uma URL especialmente criada. Em um cenário de ataque por email, o invasor pode explorar a vulnerabilidade enviando um email com uma URL especialmente criada para o usuário e convencendo-o a clicar nessa URL. Em um cenário de ataque pela Web, o atacante terá de hospedar um site que contenha uma URL especialmente criada. Além disso, sites comprometidos e sites que aceitem ou hospedem conteúdo fornecido pelo usuário podem ter conteúdo especialmente criado, capaz de explorar esta vulnerabilidade. |
Fatores atenuantes |
Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email. |
Soluções alternativas |
A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados |
Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 e Windows Server 2016. |
Impacto |
Elevação de privilégio |
Gravidade |
Importante |
Divulgadas de forma pública? |
Não |
Explorações conhecidas? |
Não |
Índice de capacidade de exploração - Mais recentes: |
2 - Probabilidade menor de exploração |
Índice de capacidade de exploração - Herdadas: |
2 - Probabilidade menor de exploração |
Mais detalhes |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0055 |
CVE-2017-0075 |
Vulnerabilidade de execução remota de código do Hyper-V |
Sinopse |
Existe uma vulnerabilidade de execução remota de código quando o Windows Hyper-V em um servidor host não consegue validar corretamente a entrada de um usuário autenticado em um sistema operacional convidado. Um invasor que conseguir explorar essa vulnerabilidade poderá executar o código arbitrário no sistema operacional do host. A atualização de segurança aborda a vulnerabilidade corrigindo como o Hyper-V valida a entrada do usuário do sistema operacional convidado. |
Vetores de ataque |
Para explorar essa vulnerabilidade, um invasor pode executar um aplicativo especialmente criado em um sistema operacional convidado, que pode fazer com que o sistema operacional do host Hiper-V execute um código arbitrário. |
Fatores atenuantes |
Os clientes que não habilitaram a função do Hyper-V não serão afetados. |
Soluções alternativas |
A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados |
Windows Vista, Windows 7, Windows 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 e Windows Server 2016. |
Impacto |
Execução remota de código |
Gravidade |
Crítica |
Divulgadas de forma pública? |
Não |
Explorações conhecidas? |
Não |
Índice de capacidade de exploração - Mais recentes: |
2 - Probabilidade menor de exploração |
Índice de capacidade de exploração - Herdadas: |
2 - Probabilidade menor de exploração |
Mais detalhes |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0075 |
CVE-2017-0084 |
Vulnerabilidade de execução remota de código do Uniscribe |
Sinopse |
Existe uma vulnerabilidade de execução remota de código devido à maneira como o componente Windows Uniscribe manipula objetos na memória. Um invasor que conseguir explorar essa vulnerabilidade poderá assumir o controle do sistema afetado. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário. |
Vetores de ataque |
Em um cenário de ataque com base na Web, o invasor poderia hospedar um site especialmente criado e projetado para explorar essa vulnerabilidade e convencer um usuário a visualizar o site. Em um cenário de ataque de compartilhamento de arquivos, um invasor pode fornecer um arquivo de documento especialmente criado e projetado para explorar essa vulnerabilidade e convencer um usuário a abrir esse arquivo. |
Fatores atenuantes |
Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, o invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email. Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos. |
Soluções alternativas |
A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados |
Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 e Windows Server 2016. |
Impacto |
Execução remota de código |
Gravidade |
Crítica |
Divulgadas de forma pública? |
Não |
Explorações conhecidas? |
Não |
Índice de capacidade de exploração - Mais recentes |
3 - Exploração improvável |
Índice de capacidade de exploração - Herdadas |
3 - Exploração improvável |
Mais detalhes |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0084 |
CVE-2017-0107 |
Vulnerabilidade de XSS no Microsoft SharePoint |
Sinopse |
Existe uma vulnerabilidade de elevação de privilégio quando o SharePoint Server não limpa adequadamente uma solicitação da Web especialmente criada para um servidor do SharePoint afetado. A atualização de segurança aborda a vulnerabilidade ajudando a garantir que o SharePoint Server limpe adequadamente as solicitações da Web. |
Vetores de ataque |
Um invasor autenticado pode explorar essa vulnerabilidade enviando uma solicitação especialmente criada para um servidor afetado do SharePoint. O invasor que conseguir explorar a vulnerabilidade poderá executar ataques de script entre sites em sistemas afetados e executar scripts no contexto de segurança do usuário atual. Esses ataques podem permitir que o invasor leia conteúdo para o qual ele não tem autorização, use a identidade da vítima para realizar ações no site do SharePoint em nome dela, como alterar permissões e excluir conteúdo, além de inserir conteúdo mal-intencionado no navegador da vítima. |
Fatores atenuantes |
Um ataque bem-sucedido usando essa vulnerabilidade exige que o invasor primeiro obtenha acesso ao sistema (seja capaz de fazer logon nele). Por esse motivo, é mais provável que essa vulnerabilidade seja usada em combinação com outras em um ataque combinado. |
Soluções alternativas |
A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados |
Microsoft SharePoint Foundation 2013 |
Impacto |
Elevação de privilégio |
Gravidade |
Importante |
Divulgadas de forma pública? |
Não |
Explorações conhecidas? |
Não |
Índice de capacidade de exploração - Mais recentes: |
4 – Não afetado |
Índice de capacidade de exploração - Herdadas: |
2 - Probabilidade menor de exploração |
Mais detalhes |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0107 |
CVE-2017-0108 |
Vulnerabilidade de execução remota de código do Componente de Gráficos |
Sinopse |
Existe uma vulnerabilidade de execução remota de código devido à maneira como o componente Gráficos do Windows manipula objetos na memória. Um invasor que conseguir explorar essa vulnerabilidade poderá assumir o controle do sistema afetado. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário. A atualização de segurança resolve a vulnerabilidade, corrigindo a maneira como o componente Gráficos do Windows manipula objetos na memória. |
Vetores de ataque |
Há várias maneiras de o invasor explorar essa vulnerabilidade. Em um cenário de ataque com base na Web, o invasor poderia hospedar um site especialmente criado e projetado para explorar esta vulnerabilidade e convencer um usuário a exibir o site. Em um cenário de ataque de compartilhamento de arquivos, um invasor pode fornecer um arquivo de documento especialmente criado e projetado para explorar essa vulnerabilidade e convencer um usuário a abrir esse arquivo. |
Fatores atenuantes |
Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email. Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos. |
Soluções alternativas |
A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados |
Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2, Lync 2010, Lync 2013, Skype for Business 2016, Office 2007, Office 2010, Word Viewer e Silverlight 5. |
Impacto |
Execução remota de código |
Gravidade |
Crítica |
Divulgadas de forma pública? |
Não |
Explorações conhecidas? |
Não |
Índice de capacidade de exploração - Mais recentes: |
3 - Exploração improvável |
Índice de capacidade de exploração - Herdadas: |
2 - Probabilidade menor de exploração |
Mais detalhes |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0108 |
CVE-2017-0110 |
Vulnerabilidade de Elevação de Privilégio do Microsoft Exchange |
Sinopse |
Existe uma vulnerabilidade de elevação de privilégio na maneira como o Microsoft Exchange Outlook Web Access (OWA) não consegue manipular solicitações da Web corretamente. Um invasor que conseguir explorar essa vulnerabilidade poderá realizar ataques de injeção de script/conteúdo e tentar enganar o usuário a ponto de fazer com que ele revele informações confidenciais. A atualização de segurança resolve a vulnerabilidade, corrigindo a maneira como o Microsoft Exchange valida solicitações da Web. |
Vetores de ataque |
Um invasor pode explorar a vulnerabilidade, enviando para o usuário um email especialmente criado que contém um link mal-intencionado. Como alternativa, um invasor pode usar um cliente de chat para tentar enganar um usuário a ponto de fazer com que ele clique nesse link mal-intencionado. |
Fatores atenuantes |
Um invasor não teria como forçar os usuários a clicarem em um link não seguro em um email ou em uma mensagem instantânea. |
Soluções alternativas |
A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados |
Exchange Server 2013 Atualização Cumulativa 14, Exchange Server 2013 SP1 e Exchange Server 2016 Atualização Cumulativa 3. |
Impacto |
Elevação de privilégio |
Gravidade |
Importante |
Divulgadas de forma pública? |
Não |
Explorações conhecidas? |
Não |
Índice de capacidade de exploração - Mais recentes: |
3 - Exploração improvável |
Índice de capacidade de exploração - Herdadas: |
3 - Exploração improvável |
Mais detalhes |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0110 |
CVE-2017-0143 |
Vulnerabilidade de execução remota de código do Windows SMB |
Sinopse |
Existe uma vulnerabilidade de execução remota de código na maneira como o serviço Microsoft Server Message Block 1.0 (SMBv1) manipula certas solicitações. Um invasor que conseguir explorar essa vulnerabilidade poderá obter acesso para execução de código no servidor de destino. Essa atualização de segurança resolve a vulnerabilidade, corrigindo a maneira como o SMBv1 lida com essas solicitações especialmente criadas. |
Vetores de ataque |
Para explorar a vulnerabilidade, um invasor precisa negociar uma conexão com o SMBv1 como parte do ataque. |
Fatores atenuantes |
A Microsoft não identificou fatores atenuantes para essa vulnerabilidade. |
Soluções alternativas |
A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados |
Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 e Windows Server 2016. |
Impacto |
Execução remota de código |
Gravidade |
Crítica |
Divulgadas de forma pública? |
Não |
Explorações conhecidas? |
Não |
Índice de capacidade de exploração - Mais recentes: |
1 - Probabilidade maior de exploração |
Índice de capacidade de exploração - Herdadas: |
1 - Probabilidade maior de exploração |
Mais detalhes |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0143 |
Sobre a consistência das informações
Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado frequentemente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web publicado pela Microsoft, as informações nesse conteúdo publicado prevalecerão.
Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).
Atenciosamente,
Equipe de Segurança Microsoft CSS