Compartir a través de


Lançamento da atualização de segurança da Microsoft - junho de 2017

Qual é o propósito deste alerta?

Este alerta tem como objetivo fornecer uma visão geral das novas atualizações de segurança que foram lançadas em terça-feira, 13 de junho de 2017. A Microsoft lança atualizações de segurança mensalmente para solucionar vulnerabilidades de segurança em produtos da Microsoft.

Resumo das novas atualizações de segurança

Em terça-feira, 13 de junho de 2017, a Microsoft lançou novas atualizações de segurança que afetam os seguintes produtos da Microsoft:

Família de produtos Severidade máxima

Impacto máximo

Reinicialização necessária?

Artigos e/ou páginas de suporte associados
Windows 10 e Windows Server 2016 (incluindo o Microsoft Edge) Crítica

Execução remota de código

Exige reinicialização

Windows 10 RTM: 4022727; Windows 10 1511: 4022714; Windows 10 1607: 4022715; Windows 10 1703: 4022725; Windows Server 2016: 4022715.
Windows 8.1 e Windows Server 2012 R2 Crítica

Execução remota de código

Exige reinicialização

Windows 8.1 e Windows Server 2012 R2: 4022717 (atualização Apenas segurança) e 4022726(Pacote cumulativo mensal).
Windows Server 2012 Crítica

Execução remota de código

Exige reinicialização

Windows Server 2012: 4022718 (atualização Apenas segurança) e 4022724(Pacote cumulativo mensal).
Windows RT 8.1 Crítica

Execução remota de código

Exige reinicialização

Windows RT 8.1: 4022726. Observação: as atualizações para o Windows RT 8.1 só estão disponíveis por meio do Windows Update.
Windows 7 e Windows Server 2008 R2 Crítica

Execução remota de código

Exige reinicialização

Windows 7 e Windows Server 2008 R2: 4022722 (atualização Apenas segurança) e 4022719(Pacote cumulativo mensal).
Windows Server 2008 Crítica

Execução remota de código

Exige reinicialização

As atualizações para o Windows Server 2008 não são oferecidas em uma atualização cumulativa ou em um pacote cumulativo. Os seguintes artigos fazem referência a uma versão do Windows Server 2008: 3217845, 4018106, 4019204, 4021903, 4021923, 4022008, 4022010, 4022013, 4022883, 4022884, 4022887, and 4024402.
Internet Explorer Crítica

Execução remota de código

Exige reinicialização

Internet Explorer 9: 4021558; Internet Explorer 10: 4022724e 4021558; Internet Explorer 11: 4021558, 4022714, 4022715, 4022719, 4022725, 4022726 e 4022727.
Microsoft Office, Serviços do Office, Office Web Apps e outros softwares relacionados ao Office Crítica

Execução remota de código

Pode exigir uma reinicialização

Existem 42 artigos da base de dados para componentes do Office nesta versão; não é possível listar todos aqui, pois são muitos. Obtenha links para esses artigos no Guia de Atualizações de Segurança ou acesse a página de aterrissagem do Office Tech Center para Downloads e Atualizações do Office
Microsoft Silverlight Crítica

Execução remota de código

Pode exigir uma reinicialização

Microsoft Silverlight: 4023307.
Microsoft Lync e Skype for Business Crítica

Execução remota de código

Pode exigir uma reinicialização

Microsoft Lync: 3191939; Skype for Business: 3203382
Adobe Flash Player Crítica

Execução remota de código

Exige reinicialização

Informações da Microsoft sobre atualizações de segurança para o Adobe Flash Player: 4022730.
Observação: Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (email) e dinâmicos (online). Conteúdo de segurança online da Microsoft (Guia de Atualizações de Segurança) é atualizado com frequência para refletir as últimas novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança online publicado pela Microsoft, as informações no conteúdo de segurança online publicado prevalecerão.

Visão geral da vulnerabilidade de segurança

Veja abaixo um resumo mostrando o número de vulnerabilidades solucionadas neste lançamento, discriminadas por produto/componente e por impacto.

Detalhes da vulnerabilidade (1)

RCE

EOP

ID

SFB

DOS

SPF

T

Divulgadas de forma pública

Exploração conhecida

CVSS máxima

Windows 10 1703

7

3

34

1

1

0

1

0

2

8,8

Windows 10 1607 & Server 2016

7

7

35

6

1

0

1

0

2

8,8

Windows 10 1511

7

7

35

4

1

0

0

0

2

8,8

Windows 10 RTM

7

7

35

3

0

0

0

0

2

8,8

Windows 8.1 e Server 2012 R2

8

6

37

1

0

0

0

0

2

8,8

Windows Server 2012

8

3

38

0

0

0

0

0

2

8,8

Windows 7 e Server 2008 R2

7

3

39

0

0

0

0

0

2

8,8

Windows Server 2008

7

2

35

0

0

0

0

0

2

8,8

Microsoft Edge

10

0

3

3

0

0

0

3

0

5,5

Internet Explorer

4

0

2

0

0

0

0

0

0

7,5

Microsoft Office

12

1

13

1

0

1

0

0

0

NA (2)

Microsoft Silverlight

2

0

0

0

0

0

0

0

0

NA (2)

Skype for Business e Lync

2

0

0

0

0

0

0

0

0

NA (2)

RCE = Execução Remota de Código | EOP = Elevação de Privilégio | ID = Divulgação de Informações ConfidenciaisSFB = Bypass de Recurso de Segurança | DOS = Negação de Serviço | SPF = Falsificação | T = Adulteração

(1) Vulnerabilidades que sobrepõem componentes podem ser representadas mais de uma vez na tabela.

(2) No momento do lançamento, as pontuações de CVSS só estavam disponíveis para o Windows, o Internet Explorer e o Microsoft Edge.

Guia de Atualizações de Segurança

O Guia de Atualizações de Segurança é o recurso definitivo para informações sobre atualizações de segurança da Microsoft.

Portal do Guia de Atualizações de Segurança:  https://aka.ms/securityupdateguide

Comunicado de segurança 4025685

A Microsoft lançou o Comunicado de segurança 4025685 em 13 de junho de 2017.  Veja a seguir uma visão geral:

Comunicado de segurança 4025685 Orientações relacionadas ao lançamento da atualização de segurança de junho de 2017
Sinopse A Microsoft está anunciando a disponibilidade de atualizações de segurança para plataformas mais antigas juntamente com o lançamento regular da atualização de terça-feira. Algumas dessas atualizações resolvem novas vulnerabilidades críticas, enquanto outras fornecem correções que foram lançadas anteriormente somente para clientes com Contratos de Suporte Personalizados. Todas as vulnerabilidades que resolvemos com essas atualizações estão em maior risco de exploração devido a ataques e divulgações passadas e ameaçadas a estados-nação.
Orientação para clientes comerciais Para empresas ou outros clientes que gerenciam atualizações manualmente, este comunicado fornece informações para pacotes relevantes. A Microsoft recomenda que esses clientes revejam esses pacotes e garantam que eles tenham sido implantados em seus ambientes.Observação: clientes comerciais com sistemas operacionais legados que não estão recebendo atualizações de segurança rotineiramente acharão este comunicado de segurança particularmente relevante e devem priorizar a implantação dessas atualizações.  
Orientação para consumidores Os clientes que possuem atualizações automáticas habilitadas no Windows Update já estão protegidos e não precisam tomar medidas. O Windows 10 tem atualizações automáticas habilitadas. Para verificar se as atualizações automáticas estão habilitadas, consulte Windows Update: PERGUNTAS FREQUENTES.
Informações adicionais fornecidas O Comunicado de segurança 4025685 contém detalhes sobre softwares afetados, orientações específicas para softwares antigos, orientações para plataformas internas, orientações para plataformas com suporte, respostas a perguntas frequentes e links para recursos adicionais.
Recursos adicionais:

Outros comunicados de segurança

Os seguintes comunicados adicionais de segurança foram lançados em 13 de junho de 2017.

Comunicado de segurança 170008:

Comunicado 170008 Atualização de segurança abrangente para o Microsoft SharePoint
Sinopse A Microsoft lançou uma atualização para o Microsoft SharePoint Enterprise Server 2013 Service Pack 1 e o Microsoft SharePoint Enterprise Server 2016 como uma medida de segurança abrangente.
Softwares afetados Microsoft SharePoint Enterprise Server 2016 e Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Ações recomendadas Reveja o comunicado de segurança 170008 para obter mais detalhes.
Mais informações https://msrc-portal-preview.azurewebsites.net/en-US/security-guidance/advisory/ADV170008

Comunicado de segurança 170007:

Comunicado 170007 Atualização de segurança para Flash de junho
Sinopse Esta atualização de segurança resolve as seguintes vulnerabilidades, que estão descritas no Boletim de Segurança da Adobe APSB17-17:CVE-2017-3075, CVE-2017-3076, CVE-2017-3077, CVE-2017-3078, CVE-2017-3079, CVE-2017-3081, CVE-2017-3082, CVE-2017-3083, CVE-2017-3084.
Softwares afetados Versões com suporte no Windows 10, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows 8.1 e Windows RT 8.1.
Ações recomendadas Reveja o comunicado de segurança 170007 para obter mais detalhes sobre softwares afetados, soluções alternativas, respostas para perguntas frequentes e links para informações adicionais.
Mais informações https://msrc-portal-preview.azurewebsites.net/en-US/security-guidance/advisory/ADV170007

Atualizações de segurança novamente lançadas

As seguintes atualizações de segurança foram lançadas novamente em 13 de junho de 2017.

Atualização de segurança para
CVE-2017-0167:

CVE-2017-0167 Vulnerabilidade de divulgação de informações do kernel do Windows
O que mudou? Para resolver de forma abrangente a CVE-2017-0167, a Microsoft lançou a atualização de segurança 4022887 para edições com suporte do Windows Server 2008, bem como o Pacote cumulativo mensal 4015549 e a Atualização de segurança 4015546 para edições com suporte do Windows 7 e do Windows Server 2008 R2.
Ações recomendadas A Microsoft recomenda que os clientes que executam qualquer um dessas edições afetadas do Windows instalem a atualização aplicável para uma proteção completa contra essa vulnerabilidade. Consulte o artigo 4022887 da Base de Dados de Conhecimento Microsoft, as Notas de Versão para Microsoft KB4015549 ou as Notas de Versão para KB4015546 para obter mais informações.
Mais informações https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0167

Atualização de segurança para
CVE-2016-3326:

CVE-2016-3326 Vulnerabilidade de divulgação de informações do kernel do Windows
O que mudou? Para abordar o CVE-2016-3326 de maneira abrangente, a Microsoft está lançando atualizações de segurança de junho para todos os navegadores afetados da Microsoft.
Ações recomendadas A Microsoft recomenda que os clientes que executam os navegadores afetados da Microsoft instalem a atualização de segurança de junho aplicável, para uma proteção completa contra essa vulnerabilidade. Consulte as Notas de Versão ou o artigo da Base de Dados de Conhecimento Microsoft aplicáveis para obter mais informações.
Mais informações https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2016-3326  

Detalhes da vulnerabilidade de segurança

Veja a seguir resumos de algumas das vulnerabilidades de segurança neste lançamento. Essas vulnerabilidades específicas foram selecionadas de um conjunto maior de vulnerabilidades no lançamento por um ou mais dos seguintes motivos: 1) Recebemos consultas sobre a vulnerabilidade; 2) a vulnerabilidade pode ter recebido atenção na imprensa especializada; ou 3) a vulnerabilidade tem impacto potencialmente maior do que outras no lançamento. Como não fornecemos resumos para cada vulnerabilidade que consta no lançamento, você deve rever o conteúdo no Guia de Atualizações de Segurança
para obter informações não fornecidas nesses resumos.

CVE-2017-8543 Vulnerabilidade de execução remota de código do Windows Search
Sinopse Existe uma vulnerabilidade de execução remota de código quando o Windows Search manipula objetos na memória. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle do sistema afetado. O invasor poderá então instalar programas, exibir, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.A atualização de segurança resolve a vulnerabilidade corrigindo a maneira como o Windows Search manipula objetos na memória
Vetores de ataque Para explorar a vulnerabilidade, o invasor pode enviar mensagens SMB especialmente criadas ao serviço Windows Search. Um invasor com acesso a um computador de destino pode explorar a vulnerabilidade para elevar privilégios e assumir o controle do computador. Além disso, em um cenário de empresa, um invasor não autenticado remoto pode disparar remotamente a vulnerabilidade por meio de uma conexão SMB e assumir o controle de um computador de destino.
Fatores atenuantes A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Versões com suporte do Windows 10, Window Server 2016, Windows 8.1, Windows RT 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 7, Windows Server 2008 R2 e Windows Server 2008.
Impacto Execução remota de código
Gravidade Crítica
Divulgado de forma pública? Não
Explorações conhecidas? Sim
Avaliação de capacidade de exploração - Mais recente: 0 - Exploração detectada
Avaliação de capacidade de exploração - Herdada: 0 - Exploração detectada
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-8543
CVE-2017-8464 Vulnerabilidade de execução remota de código LNK
Sinopse Existe uma execução de código remoto no Microsoft Windows que pode permitir a execução remota de código se o ícone de um atalho especialmente criado é exibido. O invasor que explorar a vulnerabilidade com êxito poderá obter os mesmos direitos que o usuário atual. Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.A atualização de segurança resolve a vulnerabilidade corrigindo a validação de referências de ícones de atalho
Vetores de ataque O invasor pode apresentar ao usuário uma unidade removível que contenha um arquivo de atalho mal-intencionado e um binário mal-intencionado associado. Quando o usuário abre essa unidade no Windows Explorer ou qualquer outro aplicativo que analise o ícone do atalho, o binário mal-intencionado executa o código da escolha do invasor no sistema de destino.
Fatores atenuantes A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Versões com suporte do Windows 10, Window Server 2016, Windows 8.1, Windows RT 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 7, Windows Server 2008 R2 e Windows Server 2008.
Impacto Execução remota de código
Gravidade Crítica
Divulgado de forma pública? Não
Explorações conhecidas? Sim
Avaliação de capacidade de exploração - Mais recente: 0 - Exploração detectada
Avaliação de capacidade de exploração - Herdada: 0 - Exploração detectada
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-8464
CVE-2017-8530 Vulnerabilidade de bypass do recurso de segurança do Microsoft Edge
Sinopse Existe uma vulnerabilidade de bypass de recurso de segurança quando o Microsoft Edge não impõe devidamente as políticas de mesma origem, o que poderia permitir que o invasor acesse informações de origens fora da atual.A atualização resolve a vulnerabilidade ajudando a garantir que as políticas entre domínios sejam impostas corretamente no Microsoft Edge.
Vetores de ataque Para explorar essa vulnerabilidade, o invasor precisa enganar um usuário e fazê-lo carregar uma página da Web especialmente criada ou visitar um site mal-intencionado. A página também pode ser injetada em um site comprometido ou em uma rede de anúncios.
Fatores atenuantes Não há como o invasor forçar o usuário a visitar ou interagir com o conteúdo mal-intencionado. Um ataque bem-sucedido exige que o invasor engane com sucesso o usuário a ponto de fazê-lo realizar uma ação insegura (engenharia social).
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Microsoft Edge em versões com suporte do Windows 10 e do Windows 2016.
Impacto Bypass de recurso de segurança
Gravidade Importante
Divulgado de forma pública? Sim
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recente: 1 - Probabilidade maior de exploração
Avaliação de capacidade de exploração - Herdada: 4- Não afetado
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-8530
CVE-2017-8509 Vulnerabilidade de execução remota de código do Microsoft Office
Sinopse Existe uma vulnerabilidade de execução remota de código no software Microsoft Office quando o software Office falha em manusear corretamente os objetos na memória. Um atacante que explorar com êxito a vulnerabilidade pode usar um arquivo especialmente criado para executar ações no contexto de segurança do usuário atual. O arquivo pode, por exemplo, realizar ações em nome do usuário conectado com as mesmas permissões que o usuário atual.A atualização de segurança aborda a vulnerabilidade corrigindo como o Microsoft Office manipula os arquivos na memória.
Vetores de ataque A exploração dessa vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office.Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando ao usuário um arquivo especialmente criado e convencendo-o a abrir esse arquivo.Em um cenário de ataque baseado na Web um atacante pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado que foi projetado para explorar a vulnerabilidade.
Fatores atenuantes Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Ao invés, um invasor teria que convencer usuários a clicar em um link, geralmente na forma de atrativos em uma mensagem de chat ou email.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Versões com suporte do Microsoft Office 2007, Office 2010, Office 2013, Office 2016, Office Compatibility Pack, Office Online Server 2016, Office Web Apps 2013, Office Web Apps Server 2010, Office Web Apps Server 2013, OneNote 2010, SharePoint Enterprise Server 2013, SharePoint Enterprise Server 2016, Word 2007, Word 2010, Word 2013, Word 2013 RT, Word 2016, Word para Mac 2011, Serviços de Automação do Word.
Impacto Execução remota de código
Gravidade Importante
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recente: 2 - Probabilidade menor de exploração
Avaliação de capacidade de exploração - Herdada: 2 - Probabilidade menor de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-8509
CVE-2017-0283 Vulnerabilidade de execução remota de código do Windows Uniscribe
Sinopse Existe uma vulnerabilidade de execução remota de código devido à maneira como o componente Windows Uniscribe manipula objetos na memória. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle do sistema afetado. O atacante poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.A atualização de segurança resolve a vulnerabilidade corrigindo a maneira como o Windows Uniscribe manipula objetos na memória.
Vetores de ataque Há várias maneiras pelas quais o invasor pode explorar essa vulnerabilidade:
  • Em um cenário de ataque com base na Web, o invasor poderia hospedar um site especialmente criado e projetado para explorar essa vulnerabilidade e convencer um usuário a visualizar o site. Um invasor não teria como forçar os usuários a visualizar o conteúdo controlado por ele. Em vez disso, o invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email.
  • Em um cenário de ataque de compartilhamento de arquivos, um invasor pode fornecer um arquivo de documento especialmente criado e projetado para explorar essa vulnerabilidade e convencer um usuário a abrir esse arquivo.
  • Observe que, para os produtos do Office listados na tabela Produtos afectados, em que a gravidade está indicada como Crítica, o Painel de Visualização é um vetor de ataque para essa vulnerabilidade.
Fatores atenuantes
  • Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, o invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email.
  • Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Todas as versões com suporte do Windows, Office 2007, Office 2010, Lync 2013, Office Word Viewer, Silverlight 5, Silverlight 5 Developer Runtime e Skype for Business 2016.
Impacto Execução remota de código
Gravidade Crítica
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recente: 2 - Probabilidade menor de exploração
Avaliação de capacidade de exploração - Herdada: 2 - Probabilidade menor de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0283

Sobre a consistência das informações

Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado frequentemente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web publicado pela Microsoft, as informações nesse conteúdo publicado prevalecerão.

Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).

Agradecemos sua atenção.

Atenciosamente,

Equipe de Segurança Microsoft CSS