ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Kaspersky ID:
KLA11099
Data de detecção:
09/12/2017
Atualizado:
07/05/2018

Descrição

Várias vulnerabilidades sérias foram encontradas no Microsoft Windows. Os usuários mal-intencionados podem explorar essas vulnerabilidades para obter privilégios, causar uma negação de serviço, obter informações confidenciais, ignorar restrições de segurança, falsificar a interface do usuário ou executar código arbitrário.

Abaixo está uma lista completa de vulnerabilidades:

  1. Um manuseio inadequado de objetos na memória no driver do modo kernel do Windows pode ser explorado localmente, fazendo logon no sistema e executando um aplicativo especialmente projetado para obter privilégios;
  2. Um manuseio incorreto de endereços de memória no GDI do Windows (Graphics Device Interface) pode ser explorado localmente fazendo logon no sistema e executando um aplicativo especialmente projetado para obter informações confidenciais;
  3. Uma validação inadequada da entrada do usuário do sistema operacional guest no Hyper-V pode ser explorada localmente por meio de um aplicativo especialmente projetado para obter informações confidenciais;
  4. Uma validação inadequada da entrada do usuário do sistema operacional guest no serviço do agente host da VM pode ser explorada localmente usando um certificado especialmente projetado no sistema operacional convidado para executar o código arbitrário;
  5. Um manuseio incorreto de objetos na memória no Windows Control Flow Guard pode ser explorado localmente executando um aplicativo especialmente projetado para contornar as restrições de segurança;
  6. Várias vulnerabilidades relacionadas a um manuseio incorreto de objetos na memória no kernel do Windows podem ser exploradas localmente, fazendo logon no sistema e executando um aplicativo especialmente projetado para obter informações confidenciais;
  7. Um manuseio inadequado de objetos na memória no componente Win32k pode ser explorado localmente, fazendo logon no sistema e executando um aplicativo especialmente projetado para obter privilégios;
  8. Uma manutenção incorreta de certos requisitos de sequenciamento no NetBT Session Services pode ser explorada remotamente enviando pacotes especialmente projetados para um sistema impactado para executar código arbitrário;
  9. Um manuseio inadequado de solicitações Bluetooth no Windows pode ser explorado para falsificar a interface do usuário;
  10. Várias vulnerabilidades relacionadas a um tratamento incorreto de objetos na memória no componente Windows GDI + podem ser exploradas localmente, fazendo logon no sistema e executando um aplicativo especialmente projetado para obter informações confidenciais;
  11. Várias vulnerabilidades relacionadas a um manuseio incorreto de objetos na memória no kernel do Windows podem ser exploradas localmente, fazendo logon no sistema e executando um aplicativo especialmente projetado para obter informações confidenciais;
  12. Um manuseio incorreto de fontes incorporadas na biblioteca de fontes do Windows pode ser explorado localmente hospedando um site especial e convencendo um usuário a visitá-lo (por exemplo, enviando um email ou uma mensagem instantânea com um link especialmente projetado) ou convencendo um usuário para abrir um arquivo de documento especialmente projetado para executar código arbitrário;
  13. Um manuseio incorreto de objetos na memória no componente gráfico do Windows pode ser explorado localmente, fazendo logon no sistema e executando um aplicativo especialmente projetado para obter informações confidenciais;
  14. Um manuseio incorreto de endereços de memória no GDI do Windows (Graphics Device Interface) pode ser explorado localmente fazendo logon no sistema e executando um aplicativo especialmente projetado para obter informações confidenciais;
  15. Várias vulnerabilidades relacionadas a uma divulgação incorreta de endereços de kernel de memória no componente Windows GDI + podem ser exploradas localmente, fazendo logon no sistema e executando um aplicativo especialmente projetado para obter informações confidenciais;
  16. Um manuseio incorreto de pacotes de rede feito por servidores de failover DHCP pode ser explorado remotamente enviando um pacote especialmente projetado para um servidor DHCP que está configurado para o modo de failover para executar código arbitrário;
  17. Várias vulnerabilidades relacionadas a um tratamento incorreto de endereços de memória no kernel do Windows podem ser exploradas localmente, fazendo logon no sistema e executando um aplicativo especialmente projetado para obter informações confidenciais;
  18. Várias vulnerabilidades relacionadas a um manuseio incorreto de objetos na memória no Windows Uniscribe podem ser exploradas remotamente hospedando um site especial e convencendo um usuário a visitá-lo (por exemplo, enviando um email ou uma mensagem do Instant Messenger com um link especialmente projetado) ou convencendo um usuário a abrir um arquivo de documento especialmente projetado para executar código arbitrário;
  19. Um manuseio incorreto de objetos na memória do Windows Uniscribe pode ser explorado convencendo o usuário a abrir um documento especialmente projetado ou a visitar uma página da Web não confiável para obter informações confidenciais;
  20. Uma validação inadequada de destinos de cópia de arquivos no Windows Shell pode ser explorada remotamente enviando um email com um arquivo especialmente projetado e convencendo um usuário a abri-lo ou hospedando um site especialmente projetado e convencendo um usuário a visitá-lo para executar código arbitrário;
  21. Um manuseio incorreto e a execução de arquivos feitos pelo WER (Relatório de Erros do Windows) podem ser explorados localmente por meio de um aplicativo especialmente projetado para obter privilégios;
  22. Uma validação de entrada incorreta no Microsoft Hyper-V Virtual PCI pode ser explorada localmente executando um aplicativo especialmente projetado em uma máquina virtual em uma conta privilegiada para causar uma negação de serviço;
  23. Várias vulnerabilidades relacionadas a uma validação de entrada de usuário do sistema operacional guest imprópria no Microsoft Hyper-V podem ser exploradas localmente, executando-se um aplicativo especialmente projetado em uma máquina virtual para obter informações confidenciais;
  24. Uma análise incorreta da entrada XML feita pelo Microsoft Common Console Document (.msc) pode ser explorada localmente, convencendo um usuário autenticado a abrir um arquivo contendo um conteúdo XML especialmente projetado para obter informações confidenciais;
  25. Múltiplas vulnerabilidades relacionadas a um manuseio inadequado de objetos na memória na Biblioteca de PDF do Microsoft Windows podem ser exploradas remotamente por meio de um site especialmente projetado que contém conteúdo em PDF malicioso para executar código arbitrário;
  26. Uma exposição incorreta de funções e processamento do código fornecido pelo usuário no PowerShell no Device Guard pode ser explorada localmente por meio da injeção de um código especialmente projetado em um script de confiança da Política de Integridade do Código para contornar restrições de segurança;
  27. Um manuseio inadequado de objetos na memória feito pelo chipset Broadcom no HoloLens pode ser explorado enviando um pacote WiFi especialmente projetado para executar código arbitrário.

Detalhes técnicos

Para explorar a vulnerabilidade (9), o usuário malicioso deve estar dentro da proximidade física da vítima de ataque. É necessário que o Bluetooth no computador do usuário-alvo esteja ativado. Nesse caso, uma conexão Bluetooth pode ser iniciada no computador de destino sem nenhuma notificação.

A exploração da vulnerabilidade (9) pode levar a um ataque man-in-the-middle e o computador da vítima pode ser forçado a, inadvertidamente, direcionar o tráfego através do computador do usuário mal-intencionado.

As informações recebidas após a exploração de vulnerabilidades (17) podem levar a um bypass KASLR (Kernel Address Space Layout Randomization).

No Windows 10, a vulnerabilidade (25) pode ser explorada através de um site especialmente projetado contendo conteúdo malicioso em PDF. Quanto a outros sistemas operacionais, os usuários mal-intencionados precisam convencer os usuários a abrir um documento PDF especialmente projetado no navegador, enviando-lhes um link em um email, mensagem instantânea ou anexo de email.

NB: Nem todas as vulnerabilidades já possuem classificação CVSS, portanto, a classificação CVSS cumulativa pode não ser representativa.

Comunicados originais

Lista de CVE

Lista de KB

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Kaspersky Next:
cibersegurança redefinida
Saber mais
Confirm changes?
Your message has been sent successfully.