Lançamento da atualização de segurança da Microsoft - junho de 2017
Qual é o propósito deste alerta?
Este alerta tem como objetivo fornecer uma visão geral das novas atualizações de segurança que foram lançadas em terça-feira, 13 de junho de 2017. A Microsoft lança atualizações de segurança mensalmente para solucionar vulnerabilidades de segurança em produtos da Microsoft.
Resumo das novas atualizações de segurança
Em terça-feira, 13 de junho de 2017, a Microsoft lançou novas atualizações de segurança que afetam os seguintes produtos da Microsoft:
Família de produtos | Severidade máxima |
Impacto máximo |
Reinicialização necessária? |
Artigos e/ou páginas de suporte associados |
Windows 10 e Windows Server 2016 (incluindo o Microsoft Edge) | Crítica |
Execução remota de código |
Exige reinicialização |
Windows 10 RTM: 4022727; Windows 10 1511: 4022714; Windows 10 1607: 4022715; Windows 10 1703: 4022725; Windows Server 2016: 4022715. |
Windows 8.1 e Windows Server 2012 R2 | Crítica |
Execução remota de código |
Exige reinicialização |
Windows 8.1 e Windows Server 2012 R2: 4022717 (atualização Apenas segurança) e 4022726(Pacote cumulativo mensal). |
Windows Server 2012 | Crítica |
Execução remota de código |
Exige reinicialização |
Windows Server 2012: 4022718 (atualização Apenas segurança) e 4022724(Pacote cumulativo mensal). |
Windows RT 8.1 | Crítica |
Execução remota de código |
Exige reinicialização |
Windows RT 8.1: 4022726. Observação: as atualizações para o Windows RT 8.1 só estão disponíveis por meio do Windows Update. |
Windows 7 e Windows Server 2008 R2 | Crítica |
Execução remota de código |
Exige reinicialização |
Windows 7 e Windows Server 2008 R2: 4022722 (atualização Apenas segurança) e 4022719(Pacote cumulativo mensal). |
Windows Server 2008 | Crítica |
Execução remota de código |
Exige reinicialização |
As atualizações para o Windows Server 2008 não são oferecidas em uma atualização cumulativa ou em um pacote cumulativo. Os seguintes artigos fazem referência a uma versão do Windows Server 2008: 3217845, 4018106, 4019204, 4021903, 4021923, 4022008, 4022010, 4022013, 4022883, 4022884, 4022887, and 4024402. |
Internet Explorer | Crítica |
Execução remota de código |
Exige reinicialização |
Internet Explorer 9: 4021558; Internet Explorer 10: 4022724e 4021558; Internet Explorer 11: 4021558, 4022714, 4022715, 4022719, 4022725, 4022726 e 4022727. |
Microsoft Office, Serviços do Office, Office Web Apps e outros softwares relacionados ao Office | Crítica |
Execução remota de código |
Pode exigir uma reinicialização |
Existem 42 artigos da base de dados para componentes do Office nesta versão; não é possível listar todos aqui, pois são muitos. Obtenha links para esses artigos no Guia de Atualizações de Segurança ou acesse a página de aterrissagem do Office Tech Center para Downloads e Atualizações do Office |
Microsoft Silverlight | Crítica |
Execução remota de código |
Pode exigir uma reinicialização |
Microsoft Silverlight: 4023307. |
Microsoft Lync e Skype for Business | Crítica |
Execução remota de código |
Pode exigir uma reinicialização |
Microsoft Lync: 3191939; Skype for Business: 3203382 |
Adobe Flash Player | Crítica |
Execução remota de código |
Exige reinicialização |
Informações da Microsoft sobre atualizações de segurança para o Adobe Flash Player: 4022730. |
Observação: Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (email) e dinâmicos (online). Conteúdo de segurança online da Microsoft (Guia de Atualizações de Segurança) é atualizado com frequência para refletir as últimas novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança online publicado pela Microsoft, as informações no conteúdo de segurança online publicado prevalecerão. |
Visão geral da vulnerabilidade de segurança
Veja abaixo um resumo mostrando o número de vulnerabilidades solucionadas neste lançamento, discriminadas por produto/componente e por impacto.
Detalhes da vulnerabilidade (1) |
RCE |
EOP |
ID |
SFB |
DOS |
SPF |
T |
Divulgadas de forma pública |
Exploração conhecida |
CVSS máxima |
Windows 10 1703 |
7 |
3 |
34 |
1 |
1 |
0 |
1 |
0 |
2 |
8,8 |
Windows 10 1607 & Server 2016 |
7 |
7 |
35 |
6 |
1 |
0 |
1 |
0 |
2 |
8,8 |
Windows 10 1511 |
7 |
7 |
35 |
4 |
1 |
0 |
0 |
0 |
2 |
8,8 |
Windows 10 RTM |
7 |
7 |
35 |
3 |
0 |
0 |
0 |
0 |
2 |
8,8 |
Windows 8.1 e Server 2012 R2 |
8 |
6 |
37 |
1 |
0 |
0 |
0 |
0 |
2 |
8,8 |
Windows Server 2012 |
8 |
3 |
38 |
0 |
0 |
0 |
0 |
0 |
2 |
8,8 |
Windows 7 e Server 2008 R2 |
7 |
3 |
39 |
0 |
0 |
0 |
0 |
0 |
2 |
8,8 |
Windows Server 2008 |
7 |
2 |
35 |
0 |
0 |
0 |
0 |
0 |
2 |
8,8 |
Microsoft Edge |
10 |
0 |
3 |
3 |
0 |
0 |
0 |
3 |
0 |
5,5 |
Internet Explorer |
4 |
0 |
2 |
0 |
0 |
0 |
0 |
0 |
0 |
7,5 |
Microsoft Office |
12 |
1 |
13 |
1 |
0 |
1 |
0 |
0 |
0 |
NA (2) |
Microsoft Silverlight |
2 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
NA (2) |
Skype for Business e Lync |
2 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
NA (2) |
RCE = Execução Remota de Código | EOP = Elevação de Privilégio | ID = Divulgação de Informações ConfidenciaisSFB = Bypass de Recurso de Segurança | DOS = Negação de Serviço | SPF = Falsificação | T = Adulteração |
(1) Vulnerabilidades que sobrepõem componentes podem ser representadas mais de uma vez na tabela.
(2) No momento do lançamento, as pontuações de CVSS só estavam disponíveis para o Windows, o Internet Explorer e o Microsoft Edge.
Guia de Atualizações de Segurança
O Guia de Atualizações de Segurança é o recurso definitivo para informações sobre atualizações de segurança da Microsoft.
Portal do Guia de Atualizações de Segurança: https://aka.ms/securityupdateguide
Comunicado de segurança 4025685
A Microsoft lançou o Comunicado de segurança 4025685 em 13 de junho de 2017. Veja a seguir uma visão geral:
Comunicado de segurança 4025685 | Orientações relacionadas ao lançamento da atualização de segurança de junho de 2017 |
Sinopse | A Microsoft está anunciando a disponibilidade de atualizações de segurança para plataformas mais antigas juntamente com o lançamento regular da atualização de terça-feira. Algumas dessas atualizações resolvem novas vulnerabilidades críticas, enquanto outras fornecem correções que foram lançadas anteriormente somente para clientes com Contratos de Suporte Personalizados. Todas as vulnerabilidades que resolvemos com essas atualizações estão em maior risco de exploração devido a ataques e divulgações passadas e ameaçadas a estados-nação. |
Orientação para clientes comerciais | Para empresas ou outros clientes que gerenciam atualizações manualmente, este comunicado fornece informações para pacotes relevantes. A Microsoft recomenda que esses clientes revejam esses pacotes e garantam que eles tenham sido implantados em seus ambientes.Observação: clientes comerciais com sistemas operacionais legados que não estão recebendo atualizações de segurança rotineiramente acharão este comunicado de segurança particularmente relevante e devem priorizar a implantação dessas atualizações. |
Orientação para consumidores | Os clientes que possuem atualizações automáticas habilitadas no Windows Update já estão protegidos e não precisam tomar medidas. O Windows 10 tem atualizações automáticas habilitadas. Para verificar se as atualizações automáticas estão habilitadas, consulte Windows Update: PERGUNTAS FREQUENTES. |
Informações adicionais fornecidas | O Comunicado de segurança 4025685 contém detalhes sobre softwares afetados, orientações específicas para softwares antigos, orientações para plataformas internas, orientações para plataformas com suporte, respostas a perguntas frequentes e links para recursos adicionais. |
Recursos adicionais: |
|
Outros comunicados de segurança
Os seguintes comunicados adicionais de segurança foram lançados em 13 de junho de 2017.
Comunicado de segurança 170008:
Comunicado 170008 | Atualização de segurança abrangente para o Microsoft SharePoint |
Sinopse | A Microsoft lançou uma atualização para o Microsoft SharePoint Enterprise Server 2013 Service Pack 1 e o Microsoft SharePoint Enterprise Server 2016 como uma medida de segurança abrangente. |
Softwares afetados | Microsoft SharePoint Enterprise Server 2016 e Microsoft SharePoint Enterprise Server 2013 Service Pack 1 |
Ações recomendadas | Reveja o comunicado de segurança 170008 para obter mais detalhes. |
Mais informações | https://msrc-portal-preview.azurewebsites.net/en-US/security-guidance/advisory/ADV170008 |
Comunicado de segurança 170007:
Comunicado 170007 | Atualização de segurança para Flash de junho |
Sinopse | Esta atualização de segurança resolve as seguintes vulnerabilidades, que estão descritas no Boletim de Segurança da Adobe APSB17-17:CVE-2017-3075, CVE-2017-3076, CVE-2017-3077, CVE-2017-3078, CVE-2017-3079, CVE-2017-3081, CVE-2017-3082, CVE-2017-3083, CVE-2017-3084. |
Softwares afetados | Versões com suporte no Windows 10, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows 8.1 e Windows RT 8.1. |
Ações recomendadas | Reveja o comunicado de segurança 170007 para obter mais detalhes sobre softwares afetados, soluções alternativas, respostas para perguntas frequentes e links para informações adicionais. |
Mais informações | https://msrc-portal-preview.azurewebsites.net/en-US/security-guidance/advisory/ADV170007 |
Atualizações de segurança novamente lançadas
As seguintes atualizações de segurança foram lançadas novamente em 13 de junho de 2017.
Atualização de segurança para
CVE-2017-0167:
CVE-2017-0167 | Vulnerabilidade de divulgação de informações do kernel do Windows |
O que mudou? | Para resolver de forma abrangente a CVE-2017-0167, a Microsoft lançou a atualização de segurança 4022887 para edições com suporte do Windows Server 2008, bem como o Pacote cumulativo mensal 4015549 e a Atualização de segurança 4015546 para edições com suporte do Windows 7 e do Windows Server 2008 R2. |
Ações recomendadas | A Microsoft recomenda que os clientes que executam qualquer um dessas edições afetadas do Windows instalem a atualização aplicável para uma proteção completa contra essa vulnerabilidade. Consulte o artigo 4022887 da Base de Dados de Conhecimento Microsoft, as Notas de Versão para Microsoft KB4015549 ou as Notas de Versão para KB4015546 para obter mais informações. |
Mais informações | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0167 |
Atualização de segurança para
CVE-2016-3326:
CVE-2016-3326 | Vulnerabilidade de divulgação de informações do kernel do Windows |
O que mudou? | Para abordar o CVE-2016-3326 de maneira abrangente, a Microsoft está lançando atualizações de segurança de junho para todos os navegadores afetados da Microsoft. |
Ações recomendadas | A Microsoft recomenda que os clientes que executam os navegadores afetados da Microsoft instalem a atualização de segurança de junho aplicável, para uma proteção completa contra essa vulnerabilidade. Consulte as Notas de Versão ou o artigo da Base de Dados de Conhecimento Microsoft aplicáveis para obter mais informações. |
Mais informações | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2016-3326 |
Detalhes da vulnerabilidade de segurança
Veja a seguir resumos de algumas das vulnerabilidades de segurança neste lançamento. Essas vulnerabilidades específicas foram selecionadas de um conjunto maior de vulnerabilidades no lançamento por um ou mais dos seguintes motivos: 1) Recebemos consultas sobre a vulnerabilidade; 2) a vulnerabilidade pode ter recebido atenção na imprensa especializada; ou 3) a vulnerabilidade tem impacto potencialmente maior do que outras no lançamento. Como não fornecemos resumos para cada vulnerabilidade que consta no lançamento, você deve rever o conteúdo no Guia de Atualizações de Segurança
para obter informações não fornecidas nesses resumos.
CVE-2017-8543 | Vulnerabilidade de execução remota de código do Windows Search |
Sinopse | Existe uma vulnerabilidade de execução remota de código quando o Windows Search manipula objetos na memória. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle do sistema afetado. O invasor poderá então instalar programas, exibir, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.A atualização de segurança resolve a vulnerabilidade corrigindo a maneira como o Windows Search manipula objetos na memória |
Vetores de ataque | Para explorar a vulnerabilidade, o invasor pode enviar mensagens SMB especialmente criadas ao serviço Windows Search. Um invasor com acesso a um computador de destino pode explorar a vulnerabilidade para elevar privilégios e assumir o controle do computador. Além disso, em um cenário de empresa, um invasor não autenticado remoto pode disparar remotamente a vulnerabilidade por meio de uma conexão SMB e assumir o controle de um computador de destino. |
Fatores atenuantes | A Microsoft não identificou fatores atenuantes para essa vulnerabilidade. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Versões com suporte do Windows 10, Window Server 2016, Windows 8.1, Windows RT 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 7, Windows Server 2008 R2 e Windows Server 2008. |
Impacto | Execução remota de código |
Gravidade | Crítica |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Sim |
Avaliação de capacidade de exploração - Mais recente: | 0 - Exploração detectada |
Avaliação de capacidade de exploração - Herdada: | 0 - Exploração detectada |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-8543 |
CVE-2017-8464 | Vulnerabilidade de execução remota de código LNK |
Sinopse | Existe uma execução de código remoto no Microsoft Windows que pode permitir a execução remota de código se o ícone de um atalho especialmente criado é exibido. O invasor que explorar a vulnerabilidade com êxito poderá obter os mesmos direitos que o usuário atual. Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.A atualização de segurança resolve a vulnerabilidade corrigindo a validação de referências de ícones de atalho |
Vetores de ataque | O invasor pode apresentar ao usuário uma unidade removível que contenha um arquivo de atalho mal-intencionado e um binário mal-intencionado associado. Quando o usuário abre essa unidade no Windows Explorer ou qualquer outro aplicativo que analise o ícone do atalho, o binário mal-intencionado executa o código da escolha do invasor no sistema de destino. |
Fatores atenuantes | A Microsoft não identificou fatores atenuantes para essa vulnerabilidade. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Versões com suporte do Windows 10, Window Server 2016, Windows 8.1, Windows RT 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 7, Windows Server 2008 R2 e Windows Server 2008. |
Impacto | Execução remota de código |
Gravidade | Crítica |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Sim |
Avaliação de capacidade de exploração - Mais recente: | 0 - Exploração detectada |
Avaliação de capacidade de exploração - Herdada: | 0 - Exploração detectada |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-8464 |
CVE-2017-8530 | Vulnerabilidade de bypass do recurso de segurança do Microsoft Edge |
Sinopse | Existe uma vulnerabilidade de bypass de recurso de segurança quando o Microsoft Edge não impõe devidamente as políticas de mesma origem, o que poderia permitir que o invasor acesse informações de origens fora da atual.A atualização resolve a vulnerabilidade ajudando a garantir que as políticas entre domínios sejam impostas corretamente no Microsoft Edge. |
Vetores de ataque | Para explorar essa vulnerabilidade, o invasor precisa enganar um usuário e fazê-lo carregar uma página da Web especialmente criada ou visitar um site mal-intencionado. A página também pode ser injetada em um site comprometido ou em uma rede de anúncios. |
Fatores atenuantes | Não há como o invasor forçar o usuário a visitar ou interagir com o conteúdo mal-intencionado. Um ataque bem-sucedido exige que o invasor engane com sucesso o usuário a ponto de fazê-lo realizar uma ação insegura (engenharia social). |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Microsoft Edge em versões com suporte do Windows 10 e do Windows 2016. |
Impacto | Bypass de recurso de segurança |
Gravidade | Importante |
Divulgado de forma pública? | Sim |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 1 - Probabilidade maior de exploração |
Avaliação de capacidade de exploração - Herdada: | 4- Não afetado |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-8530 |
CVE-2017-8509 | Vulnerabilidade de execução remota de código do Microsoft Office |
Sinopse | Existe uma vulnerabilidade de execução remota de código no software Microsoft Office quando o software Office falha em manusear corretamente os objetos na memória. Um atacante que explorar com êxito a vulnerabilidade pode usar um arquivo especialmente criado para executar ações no contexto de segurança do usuário atual. O arquivo pode, por exemplo, realizar ações em nome do usuário conectado com as mesmas permissões que o usuário atual.A atualização de segurança aborda a vulnerabilidade corrigindo como o Microsoft Office manipula os arquivos na memória. |
Vetores de ataque | A exploração dessa vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office.Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando ao usuário um arquivo especialmente criado e convencendo-o a abrir esse arquivo.Em um cenário de ataque baseado na Web um atacante pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado que foi projetado para explorar a vulnerabilidade. |
Fatores atenuantes | Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Ao invés, um invasor teria que convencer usuários a clicar em um link, geralmente na forma de atrativos em uma mensagem de chat ou email. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Versões com suporte do Microsoft Office 2007, Office 2010, Office 2013, Office 2016, Office Compatibility Pack, Office Online Server 2016, Office Web Apps 2013, Office Web Apps Server 2010, Office Web Apps Server 2013, OneNote 2010, SharePoint Enterprise Server 2013, SharePoint Enterprise Server 2016, Word 2007, Word 2010, Word 2013, Word 2013 RT, Word 2016, Word para Mac 2011, Serviços de Automação do Word. |
Impacto | Execução remota de código |
Gravidade | Importante |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 2 - Probabilidade menor de exploração |
Avaliação de capacidade de exploração - Herdada: | 2 - Probabilidade menor de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-8509 |
CVE-2017-0283 | Vulnerabilidade de execução remota de código do Windows Uniscribe |
Sinopse | Existe uma vulnerabilidade de execução remota de código devido à maneira como o componente Windows Uniscribe manipula objetos na memória. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle do sistema afetado. O atacante poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.A atualização de segurança resolve a vulnerabilidade corrigindo a maneira como o Windows Uniscribe manipula objetos na memória. |
Vetores de ataque | Há várias maneiras pelas quais o invasor pode explorar essa vulnerabilidade:
|
Fatores atenuantes |
|
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Todas as versões com suporte do Windows, Office 2007, Office 2010, Lync 2013, Office Word Viewer, Silverlight 5, Silverlight 5 Developer Runtime e Skype for Business 2016. |
Impacto | Execução remota de código |
Gravidade | Crítica |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 2 - Probabilidade menor de exploração |
Avaliação de capacidade de exploração - Herdada: | 2 - Probabilidade menor de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0283 |
Sobre a consistência das informações
Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado frequentemente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web publicado pela Microsoft, as informações nesse conteúdo publicado prevalecerão.
Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).
Agradecemos sua atenção.
Atenciosamente,
Equipe de Segurança Microsoft CSS