Searching
..

Click anywhere to stop

ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

KLA11029
Várias vulnerabilidades no mecanismo de proteção contra malware da Microsoft

Atualizado: 07/05/2018
Data de detecção
?
05/09/2017
Nível de gravidade
?
Crítico
Descrição

Várias vulnerabilidades sérias foram encontradas no Mecanismo de proteção contra malware da Microsoft. Usuários mal-intencionados podem explorar essas vulnerabilidades para causar uma negação de serviço e executar um código arbitrário.

Abaixo está uma lista completa de vulnerabilidades:

  1. Diversas vulnerabilidades relacionadas a uma varredura incorreta que leva ao tempo limite de varredura podem ser exploradas remotamente por meio de um arquivo especialmente projetado para causar uma negação de serviço;
  2. Múltiplas vulnerabilidades relacionadas a uma varredura incorreta que leva à corrupção da memória podem ser exploradas remotamente através de um arquivo especialmente projetado para executar código arbitrário.

Detalhes técnicos

Para explorar todas as vulnerabilidades, o invasor precisa colocar um arquivo especialmente projetado em um diretório verificado pelo Mecanismo de proteção contra malware da Microsoft. Isso pode ser feito através de um site quando ele está sendo visualizado por um usuário, via mensagem de email ou uma mensagem do Instant Messenger ou um local compartilhado.

Produtos afetados

Microsoft Windows 7 Service Pack 1
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows 10
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016

Solução

Os administradores corporativos ou usuários finais não precisam executar nenhuma ação para instalar atualizações do Mecanismo de proteção contra malware da Microsoft, pois a atualização será detectada e aplicada automaticamente dentro de 48 horas após o lançamento.

Comunicados originais

CVE-2017-8540
CVE-2017-8539
CVE-2017-8538
CVE-2017-8542
CVE-2017-8535
CVE-2017-8541
CVE-2017-8537
CVE-2017-8536

Impactos
?
ACE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2017-8535
CVE-2017-8536
CVE-2017-8537
CVE-2017-8538
CVE-2017-8539
CVE-2017-8540
CVE-2017-8541
CVE-2017-8542

Comunicados oficiais da Microsoft
Guia de Atualizações de Segurança da Microsoft

Link para o original
Descubra as estatísticas das vulnerabilidades que se espalham em sua região