Searching
..

Click anywhere to stop

ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

KLA11099
Múltiplas vulnerabilidades no Microsoft Windows

Atualizado: 07/05/2018
Data de detecção
?
09/12/2017
Nível de gravidade
?
Crítico
Descrição

Várias vulnerabilidades sérias foram encontradas no Microsoft Windows. Os usuários mal-intencionados podem explorar essas vulnerabilidades para obter privilégios, causar uma negação de serviço, obter informações confidenciais, ignorar restrições de segurança, falsificar a interface do usuário ou executar código arbitrário.

Abaixo está uma lista completa de vulnerabilidades:

  1. Um manuseio inadequado de objetos na memória no driver do modo kernel do Windows pode ser explorado localmente, fazendo logon no sistema e executando um aplicativo especialmente projetado para obter privilégios;
  2. Um manuseio incorreto de endereços de memória no GDI do Windows (Graphics Device Interface) pode ser explorado localmente fazendo logon no sistema e executando um aplicativo especialmente projetado para obter informações confidenciais;
  3. Uma validação inadequada da entrada do usuário do sistema operacional guest no Hyper-V pode ser explorada localmente por meio de um aplicativo especialmente projetado para obter informações confidenciais;
  4. Uma validação inadequada da entrada do usuário do sistema operacional guest no serviço do agente host da VM pode ser explorada localmente usando um certificado especialmente projetado no sistema operacional convidado para executar o código arbitrário;
  5. Um manuseio incorreto de objetos na memória no Windows Control Flow Guard pode ser explorado localmente executando um aplicativo especialmente projetado para contornar as restrições de segurança;
  6. Várias vulnerabilidades relacionadas a um manuseio incorreto de objetos na memória no kernel do Windows podem ser exploradas localmente, fazendo logon no sistema e executando um aplicativo especialmente projetado para obter informações confidenciais;
  7. Um manuseio inadequado de objetos na memória no componente Win32k pode ser explorado localmente, fazendo logon no sistema e executando um aplicativo especialmente projetado para obter privilégios;
  8. Uma manutenção incorreta de certos requisitos de sequenciamento no NetBT Session Services pode ser explorada remotamente enviando pacotes especialmente projetados para um sistema impactado para executar código arbitrário;
  9. Um manuseio inadequado de solicitações Bluetooth no Windows pode ser explorado para falsificar a interface do usuário;
  10. Várias vulnerabilidades relacionadas a um tratamento incorreto de objetos na memória no componente Windows GDI + podem ser exploradas localmente, fazendo logon no sistema e executando um aplicativo especialmente projetado para obter informações confidenciais;
  11. Várias vulnerabilidades relacionadas a um manuseio incorreto de objetos na memória no kernel do Windows podem ser exploradas localmente, fazendo logon no sistema e executando um aplicativo especialmente projetado para obter informações confidenciais;
  12. Um manuseio incorreto de fontes incorporadas na biblioteca de fontes do Windows pode ser explorado localmente hospedando um site especial e convencendo um usuário a visitá-lo (por exemplo, enviando um email ou uma mensagem instantânea com um link especialmente projetado) ou convencendo um usuário para abrir um arquivo de documento especialmente projetado para executar código arbitrário;
  13. Um manuseio incorreto de objetos na memória no componente gráfico do Windows pode ser explorado localmente, fazendo logon no sistema e executando um aplicativo especialmente projetado para obter informações confidenciais;
  14. Um manuseio incorreto de endereços de memória no GDI do Windows (Graphics Device Interface) pode ser explorado localmente fazendo logon no sistema e executando um aplicativo especialmente projetado para obter informações confidenciais;
  15. Várias vulnerabilidades relacionadas a uma divulgação incorreta de endereços de kernel de memória no componente Windows GDI + podem ser exploradas localmente, fazendo logon no sistema e executando um aplicativo especialmente projetado para obter informações confidenciais;
  16. Um manuseio incorreto de pacotes de rede feito por servidores de failover DHCP pode ser explorado remotamente enviando um pacote especialmente projetado para um servidor DHCP que está configurado para o modo de failover para executar código arbitrário;
  17. Várias vulnerabilidades relacionadas a um tratamento incorreto de endereços de memória no kernel do Windows podem ser exploradas localmente, fazendo logon no sistema e executando um aplicativo especialmente projetado para obter informações confidenciais;
  18. Várias vulnerabilidades relacionadas a um manuseio incorreto de objetos na memória no Windows Uniscribe podem ser exploradas remotamente hospedando um site especial e convencendo um usuário a visitá-lo (por exemplo, enviando um email ou uma mensagem do Instant Messenger com um link especialmente projetado) ou convencendo um usuário a abrir um arquivo de documento especialmente projetado para executar código arbitrário;
  19. Um manuseio incorreto de objetos na memória do Windows Uniscribe pode ser explorado convencendo o usuário a abrir um documento especialmente projetado ou a visitar uma página da Web não confiável para obter informações confidenciais;
  20. Uma validação inadequada de destinos de cópia de arquivos no Windows Shell pode ser explorada remotamente enviando um email com um arquivo especialmente projetado e convencendo um usuário a abri-lo ou hospedando um site especialmente projetado e convencendo um usuário a visitá-lo para executar código arbitrário;
  21. Um manuseio incorreto e a execução de arquivos feitos pelo WER (Relatório de Erros do Windows) podem ser explorados localmente por meio de um aplicativo especialmente projetado para obter privilégios;
  22. Uma validação de entrada incorreta no Microsoft Hyper-V Virtual PCI pode ser explorada localmente executando um aplicativo especialmente projetado em uma máquina virtual em uma conta privilegiada para causar uma negação de serviço;
  23. Várias vulnerabilidades relacionadas a uma validação de entrada de usuário do sistema operacional guest imprópria no Microsoft Hyper-V podem ser exploradas localmente, executando-se um aplicativo especialmente projetado em uma máquina virtual para obter informações confidenciais;
  24. Uma análise incorreta da entrada XML feita pelo Microsoft Common Console Document (.msc) pode ser explorada localmente, convencendo um usuário autenticado a abrir um arquivo contendo um conteúdo XML especialmente projetado para obter informações confidenciais;
  25. Múltiplas vulnerabilidades relacionadas a um manuseio inadequado de objetos na memória na Biblioteca de PDF do Microsoft Windows podem ser exploradas remotamente por meio de um site especialmente projetado que contém conteúdo em PDF malicioso para executar código arbitrário;
  26. Uma exposição incorreta de funções e processamento do código fornecido pelo usuário no PowerShell no Device Guard pode ser explorada localmente por meio da injeção de um código especialmente projetado em um script de confiança da Política de Integridade do Código para contornar restrições de segurança;
  27. Um manuseio inadequado de objetos na memória feito pelo chipset Broadcom no HoloLens pode ser explorado enviando um pacote WiFi especialmente projetado para executar código arbitrário.

Detalhes técnicos

Para explorar a vulnerabilidade (9), o usuário malicioso deve estar dentro da proximidade física da vítima de ataque. É necessário que o Bluetooth no computador do usuário-alvo esteja ativado. Nesse caso, uma conexão Bluetooth pode ser iniciada no computador de destino sem nenhuma notificação.

A exploração da vulnerabilidade (9) pode levar a um ataque man-in-the-middle e o computador da vítima pode ser forçado a, inadvertidamente, direcionar o tráfego através do computador do usuário mal-intencionado.

As informações recebidas após a exploração de vulnerabilidades (17) podem levar a um bypass KASLR (Kernel Address Space Layout Randomization).

No Windows 10, a vulnerabilidade (25) pode ser explorada através de um site especialmente projetado contendo conteúdo malicioso em PDF. Quanto a outros sistemas operacionais, os usuários mal-intencionados precisam convencer os usuários a abrir um documento PDF especialmente projetado no navegador, enviando-lhes um link em um email, mensagem instantânea ou anexo de email.

NB: Nem todas as vulnerabilidades já possuem classificação CVSS, portanto, a classificação CVSS cumulativa pode não ser representativa.

Produtos afetados

Microsoft Windows 7 Service Pack 1
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows 10
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016

Solução

Instale as atualizações necessárias da seção KB, listadas no Windows Update (geralmente, o Windows Update pode ser acessado no Painel de Controle)

Comunicados originais

CVE-2017-8675
CVE-2017-8676
CVE-2017-8713
CVE-2017-8714
CVE-2017-8716
CVE-2017-8719
CVE-2017-8720
CVE-2017-0161
CVE-2017-8628
CVE-2017-8677
CVE-2017-8678
CVE-2017-8679
CVE-2017-8680
CVE-2017-8681
CVE-2017-8682
CVE-2017-8683
CVE-2017-8684
CVE-2017-8685
CVE-2017-8686
CVE-2017-8687
CVE-2017-8688
CVE-2017-8692
CVE-2017-8695
CVE-2017-8696
CVE-2017-8699
CVE-2017-8702
CVE-2017-8704
CVE-2017-8706
CVE-2017-8707
CVE-2017-8708
CVE-2017-8709
CVE-2017-8710
CVE-2017-8711
CVE-2017-8712
CVE-2017-8728
CVE-2017-8737
CVE-2017-8746
CVE-2017-9417

Impactos
?
SUI 
[?]

ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2017-8746
CVE-2017-8720
CVE-2017-8719
CVE-2017-8716
CVE-2017-8714
CVE-2017-8713
CVE-2017-8712
CVE-2017-8711
CVE-2017-8710
CVE-2017-8709
CVE-2017-8708
CVE-2017-8707
CVE-2017-8706
CVE-2017-8704
CVE-2017-8702
CVE-2017-8699
CVE-2017-8696
CVE-2017-8695
CVE-2017-8692
CVE-2017-8688
CVE-2017-8687
CVE-2017-8686
CVE-2017-8685
CVE-2017-8684
CVE-2017-8683
CVE-2017-8682
CVE-2017-8681
CVE-2017-8680
CVE-2017-8679
CVE-2017-8678
CVE-2017-8677
CVE-2017-8676
CVE-2017-8628
CVE-2017-0161
CVE-2017-8737
CVE-2017-8728
CVE-2017-8675
CVE-2017-9417

Comunicados oficiais da Microsoft
CVE-2017-8675
CVE-2017-8676
CVE-2017-8713
CVE-2017-8714
CVE-2017-8716
CVE-2017-8719
CVE-2017-8720
CVE-2017-0161
CVE-2017-8628
CVE-2017-8677
CVE-2017-8678
CVE-2017-8679
CVE-2017-8680
CVE-2017-8681
CVE-2017-8682
CVE-2017-8683
CVE-2017-8684
CVE-2017-8685
CVE-2017-8686
CVE-2017-8687
CVE-2017-8688
CVE-2017-8692
CVE-2017-8695
CVE-2017-8696
CVE-2017-8699
CVE-2017-8702
CVE-2017-8704
CVE-2017-8706
CVE-2017-8707
CVE-2017-8708
CVE-2017-8709
CVE-2017-8710
CVE-2017-8711
CVE-2017-8712
CVE-2017-8728
CVE-2017-8737
CVE-2017-8746
CVE-2017-9417
Lista KB

4039038
4038874
4038799
4034786
4038793
4038792
4032201
4039266
4039384
4039325
4038781
4038782
4038783
4038786
4038788
4038779
4038777
4025337
4025333


Link para o original
Descubra as estatísticas das vulnerabilidades que se espalham em sua região