Descrição
Várias vulnerabilidades sérias foram encontradas no Microsoft Windows. Os usuários mal-intencionados podem explorar essas vulnerabilidades para obter privilégios, causar uma negação de serviço, obter informações confidenciais, ignorar restrições de segurança, falsificar a interface do usuário ou executar código arbitrário.
Abaixo está uma lista completa de vulnerabilidades:
- Um manuseio inadequado de objetos na memória no driver do modo kernel do Windows pode ser explorado localmente, fazendo logon no sistema e executando um aplicativo especialmente projetado para obter privilégios;
- Um manuseio incorreto de endereços de memória no GDI do Windows (Graphics Device Interface) pode ser explorado localmente fazendo logon no sistema e executando um aplicativo especialmente projetado para obter informações confidenciais;
- Uma validação inadequada da entrada do usuário do sistema operacional guest no Hyper-V pode ser explorada localmente por meio de um aplicativo especialmente projetado para obter informações confidenciais;
- Uma validação inadequada da entrada do usuário do sistema operacional guest no serviço do agente host da VM pode ser explorada localmente usando um certificado especialmente projetado no sistema operacional convidado para executar o código arbitrário;
- Um manuseio incorreto de objetos na memória no Windows Control Flow Guard pode ser explorado localmente executando um aplicativo especialmente projetado para contornar as restrições de segurança;
- Várias vulnerabilidades relacionadas a um manuseio incorreto de objetos na memória no kernel do Windows podem ser exploradas localmente, fazendo logon no sistema e executando um aplicativo especialmente projetado para obter informações confidenciais;
- Um manuseio inadequado de objetos na memória no componente Win32k pode ser explorado localmente, fazendo logon no sistema e executando um aplicativo especialmente projetado para obter privilégios;
- Uma manutenção incorreta de certos requisitos de sequenciamento no NetBT Session Services pode ser explorada remotamente enviando pacotes especialmente projetados para um sistema impactado para executar código arbitrário;
- Um manuseio inadequado de solicitações Bluetooth no Windows pode ser explorado para falsificar a interface do usuário;
- Várias vulnerabilidades relacionadas a um tratamento incorreto de objetos na memória no componente Windows GDI + podem ser exploradas localmente, fazendo logon no sistema e executando um aplicativo especialmente projetado para obter informações confidenciais;
- Várias vulnerabilidades relacionadas a um manuseio incorreto de objetos na memória no kernel do Windows podem ser exploradas localmente, fazendo logon no sistema e executando um aplicativo especialmente projetado para obter informações confidenciais;
- Um manuseio incorreto de fontes incorporadas na biblioteca de fontes do Windows pode ser explorado localmente hospedando um site especial e convencendo um usuário a visitá-lo (por exemplo, enviando um email ou uma mensagem instantânea com um link especialmente projetado) ou convencendo um usuário para abrir um arquivo de documento especialmente projetado para executar código arbitrário;
- Um manuseio incorreto de objetos na memória no componente gráfico do Windows pode ser explorado localmente, fazendo logon no sistema e executando um aplicativo especialmente projetado para obter informações confidenciais;
- Um manuseio incorreto de endereços de memória no GDI do Windows (Graphics Device Interface) pode ser explorado localmente fazendo logon no sistema e executando um aplicativo especialmente projetado para obter informações confidenciais;
- Várias vulnerabilidades relacionadas a uma divulgação incorreta de endereços de kernel de memória no componente Windows GDI + podem ser exploradas localmente, fazendo logon no sistema e executando um aplicativo especialmente projetado para obter informações confidenciais;
- Um manuseio incorreto de pacotes de rede feito por servidores de failover DHCP pode ser explorado remotamente enviando um pacote especialmente projetado para um servidor DHCP que está configurado para o modo de failover para executar código arbitrário;
- Várias vulnerabilidades relacionadas a um tratamento incorreto de endereços de memória no kernel do Windows podem ser exploradas localmente, fazendo logon no sistema e executando um aplicativo especialmente projetado para obter informações confidenciais;
- Várias vulnerabilidades relacionadas a um manuseio incorreto de objetos na memória no Windows Uniscribe podem ser exploradas remotamente hospedando um site especial e convencendo um usuário a visitá-lo (por exemplo, enviando um email ou uma mensagem do Instant Messenger com um link especialmente projetado) ou convencendo um usuário a abrir um arquivo de documento especialmente projetado para executar código arbitrário;
- Um manuseio incorreto de objetos na memória do Windows Uniscribe pode ser explorado convencendo o usuário a abrir um documento especialmente projetado ou a visitar uma página da Web não confiável para obter informações confidenciais;
- Uma validação inadequada de destinos de cópia de arquivos no Windows Shell pode ser explorada remotamente enviando um email com um arquivo especialmente projetado e convencendo um usuário a abri-lo ou hospedando um site especialmente projetado e convencendo um usuário a visitá-lo para executar código arbitrário;
- Um manuseio incorreto e a execução de arquivos feitos pelo WER (Relatório de Erros do Windows) podem ser explorados localmente por meio de um aplicativo especialmente projetado para obter privilégios;
- Uma validação de entrada incorreta no Microsoft Hyper-V Virtual PCI pode ser explorada localmente executando um aplicativo especialmente projetado em uma máquina virtual em uma conta privilegiada para causar uma negação de serviço;
- Várias vulnerabilidades relacionadas a uma validação de entrada de usuário do sistema operacional guest imprópria no Microsoft Hyper-V podem ser exploradas localmente, executando-se um aplicativo especialmente projetado em uma máquina virtual para obter informações confidenciais;
- Uma análise incorreta da entrada XML feita pelo Microsoft Common Console Document (.msc) pode ser explorada localmente, convencendo um usuário autenticado a abrir um arquivo contendo um conteúdo XML especialmente projetado para obter informações confidenciais;
- Múltiplas vulnerabilidades relacionadas a um manuseio inadequado de objetos na memória na Biblioteca de PDF do Microsoft Windows podem ser exploradas remotamente por meio de um site especialmente projetado que contém conteúdo em PDF malicioso para executar código arbitrário;
- Uma exposição incorreta de funções e processamento do código fornecido pelo usuário no PowerShell no Device Guard pode ser explorada localmente por meio da injeção de um código especialmente projetado em um script de confiança da Política de Integridade do Código para contornar restrições de segurança;
- Um manuseio inadequado de objetos na memória feito pelo chipset Broadcom no HoloLens pode ser explorado enviando um pacote WiFi especialmente projetado para executar código arbitrário.
Detalhes técnicos
Para explorar a vulnerabilidade (9), o usuário malicioso deve estar dentro da proximidade física da vítima de ataque. É necessário que o Bluetooth no computador do usuário-alvo esteja ativado. Nesse caso, uma conexão Bluetooth pode ser iniciada no computador de destino sem nenhuma notificação.
A exploração da vulnerabilidade (9) pode levar a um ataque man-in-the-middle e o computador da vítima pode ser forçado a, inadvertidamente, direcionar o tráfego através do computador do usuário mal-intencionado.
As informações recebidas após a exploração de vulnerabilidades (17) podem levar a um bypass KASLR (Kernel Address Space Layout Randomization).
No Windows 10, a vulnerabilidade (25) pode ser explorada através de um site especialmente projetado contendo conteúdo malicioso em PDF. Quanto a outros sistemas operacionais, os usuários mal-intencionados precisam convencer os usuários a abrir um documento PDF especialmente projetado no navegador, enviando-lhes um link em um email, mensagem instantânea ou anexo de email.
NB: Nem todas as vulnerabilidades já possuem classificação CVSS, portanto, a classificação CVSS cumulativa pode não ser representativa.
Comunicados originais
- CVE-2017-8676
- CVE-2017-8713
- CVE-2017-8714
- CVE-2017-8716
- CVE-2017-8719
- CVE-2017-8720
- CVE-2017-0161
- CVE-2017-8628
- CVE-2017-8677
- CVE-2017-8678
- CVE-2017-8679
- CVE-2017-8680
- CVE-2017-8681
- CVE-2017-8682
- CVE-2017-8683
- CVE-2017-8684
- CVE-2017-8685
- CVE-2017-8686
- CVE-2017-8687
- CVE-2017-8688
- CVE-2017-8692
- CVE-2017-8695
- CVE-2017-8696
- CVE-2017-8699
- CVE-2017-8702
- CVE-2017-8704
- CVE-2017-8706
- CVE-2017-8707
- CVE-2017-8708
- CVE-2017-8709
- CVE-2017-8710
- CVE-2017-8711
- CVE-2017-8712
- CVE-2017-8728
- CVE-2017-8737
- CVE-2017-8746
- CVE-2017-9417
Lista de CVE
Lista de KB
- 4039038
- 4038874
- 4038799
- 4034786
- 4038793
- 4038792
- 4032201
- 4039266
- 4039384
- 4039325
- 4038781
- 4038782
- 4038783
- 4038786
- 4038788
- 4038779
- 4038777
- 4025337
- 4025333
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com