Boletim de Segurança

Boletim de Segurança da Microsoft MS13-049 – Importante

Vulnerabilidade no driver de Kernel-Mode pode permitir negação de serviço (2845690)

Publicado em: 11 de junho de 2013

Versão: 1.0

Informações gerais

Resumo executivo

Essa atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade poderá permitir a negação de serviço se um invasor enviar pacotes especialmente elaborados para o servidor. As práticas recomendadas de firewall e as configurações padrão de firewall podem ajudar a proteger as redes contra ataques originados fora do perímetro corporativo.

Esta atualização de segurança é classificada como Importante para todas as edições com suporte do Windows 8, Windows Server 2012 e Windows RT e Moderate para todas as edições com suporte do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. Para obter mais informações, consulte a subseção, Software Afetado e Não Afetado, nesta seção.

A atualização de segurança resolve a vulnerabilidade corrigindo a maneira como o driver TCP/IP do Windows lida com pacotes especialmente elaborados. Para obter mais informações sobre a vulnerabilidade, consulte a subseção perguntas frequentes para a entrada de vulnerabilidade específica na próxima seção, Informações de vulnerabilidade.

Recomendação. A maioria dos clientes tem a atualização automática habilitada e não precisará executar nenhuma ação porque essa atualização de segurança será baixada e instalada automaticamente. Os clientes que não habilitaram a atualização automática precisam marcar para atualizações e instalar essa atualização manualmente. Para obter informações sobre opções de configuração específicas na atualização automática, consulte Artigo da Base de Dados de Conhecimento Microsoft 294871.

Para administradores e instalações corporativas ou usuários finais que desejam instalar essa atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização na primeira oportunidade usando o software de gerenciamento de atualizações ou verificando se há atualizações usando o serviço Microsoft Update .

Consulte também a seção Ferramentas e Diretrizes de Detecção e Implantação, mais adiante neste boletim.

Artigo da Base de Dados de Conhecimento

Artigo da Base de Dados de Conhecimento 2845690
Informações do arquivo Sim
Hashes SHA1/SHA2 Sim
Problemas conhecidos Sim

Software afetado e não afetado

O software a seguir foi testado para determinar quais versões ou edições são afetadas. Outras versões ou edições estão além do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Suporte da Microsoft Ciclo de vida.

Software afetado 

Sistema operacional Impacto máximo na segurança Classificação de severidade agregada Atualizações substituído
Windows Vista
Windows Vista Service Pack 2 (2845690) Negação de Serviço Moderado  2790655 no MS13-018
Windows Vista x64 Edition Service Pack 2 (2845690) Negação de Serviço Moderado  2790655 no MS13-018
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2845690) Negação de Serviço Moderado  2790655 no MS13-018
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2845690) Negação de Serviço Moderado  2790655 no MS13-018
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (2845690) Negação de Serviço Moderado  2790655 no MS13-018
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (2845690) Negação de Serviço Moderado  2790655 no MS13-018
Windows 7 para sistemas baseados em x64 Service Pack 1 (2845690) Negação de Serviço Moderado  2790655 no MS13-018
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (2845690) Negação de Serviço Moderado  2790655 no MS13-018
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (2845690) Negação de Serviço Moderado  2790655 no MS13-018
Windows 8
Windows 8 para sistemas de 32 bits (2845690) Negação de Serviço Importante  2790655 no MS13-018
Windows 8 para sistemas de 64 bits (2845690) Negação de Serviço Importante  2790655 no MS13-018
Windows Server 2012
Windows Server 2012 (2845690) Negação de Serviço Importante  2790655 no MS13-018
Windows RT
Windows RT[1](2845690) Negação de Serviço Importante  2790655 no MS13-018
Opção de instalação do Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (2845690) Negação de Serviço Moderado  2790655 no MS13-018
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (2845690) Negação de Serviço Moderado  2790655 no MS13-018
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (2845690) Negação de Serviço Moderado  2790655 no MS13-018
Windows Server 2012 (instalação Server Core) (2845690) Negação de Serviço Importante  2790655 no MS13-018

[1]Essa atualização está disponível por meio de Windows Update.

Software não afetado

Sistema operacional
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 com SP2 para sistemas baseados em Itanium

Perguntas frequentes sobre atualização

Estou usando uma versão mais antiga do software discutido neste boletim de segurança. O que devo fazer?
O software afetado listado neste boletim foi testado para determinar quais versões são afetadas. Outras versões já passaram do ciclo de vida de suporte. Para obter mais informações sobre o ciclo de vida do produto, consulte o site do ciclo de vida do Suporte da Microsoft.

Deve ser uma prioridade para os clientes que têm versões mais antigas do software migrarem para versões com suporte para evitar a exposição potencial a vulnerabilidades. Para determinar o ciclo de vida de suporte para sua versão de software, consulte Selecionar um produto para informações do ciclo de vida. Para obter mais informações sobre service packs para essas versões de software, consulte Política de suporte ao ciclo de vida do Service Pack.

Os clientes que precisam de suporte personalizado para softwares mais antigos devem entrar em contato com o representante da equipe de conta da Microsoft, o Gerente Técnico de Contas ou o representante de parceiro apropriado da Microsoft para obter opções de suporte personalizadas. Os clientes sem um Contrato Da Aliança, Premier ou Autorizado podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, consulte o site Informações mundiais da Microsoft , selecione o país na lista Informações de Contato e clique em Ir para ver uma lista de números de telefone. Quando você ligar, peça para falar com o gerente de vendas do Suporte Premier local. Para obter mais informações, consulte as Perguntas frequentes sobre a Política de Ciclo de Vida do Suporte da Microsoft.

Informações de vulnerabilidade

Classificações de severidade e identificadores de vulnerabilidade

As classificações de severidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da explorabilidade da vulnerabilidade em relação à classificação de gravidade e ao impacto de segurança, consulte o Índice de Explorabilidade no resumo do boletim de junho. Para obter mais informações, consulte Índice de exploração da Microsoft.

Software afetado Vulnerabilidade de estouro de inteiro de TCP/IP – CVE-2013-3138 Classificação de severidade agregada
Windows Vista
Windows Vista Service Pack 2 Moderada Negação de Serviço Moderado 
Windows Vista x64 Edition Service Pack 2 Moderada Negação de Serviço Moderado 
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Moderada Negação de Serviço Moderado 
Windows Server 2008 para service pack de sistemas baseados em x64 Moderada Negação de Serviço Moderado 
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 Moderada Negação de Serviço Moderado 
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 Moderada Negação de Serviço Moderado 
Windows 7 para sistemas baseados em x64 Service Pack 1 Moderada Negação de Serviço Moderado 
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 Moderada Negação de Serviço Moderado 
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 Moderada Negação de Serviço Moderado 
Windows 8
Windows 8 para sistemas de 32 bits Importante Negação de Serviço Importante 
Windows 8 para sistemas de 64 bits Importante Negação de Serviço Importante 
Windows Server 2012
Windows Server 2012 Importante Negação de Serviço Importante 
Windows RT
Windows RT Importante Negação de Serviço Importante 
Opção de instalação do Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) Moderada Negação de Serviço Moderado 
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) Moderada Negação de Serviço Moderado 
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) Moderada Negação de Serviço Moderado 
Windows Server 2012 (instalação server core) Importante Negação de Serviço Importante 

Vulnerabilidade de estouro de inteiro de TCP/IP – CVE-2013-3138

Existe uma vulnerabilidade de negação de serviço na maneira como o driver TCP/IP do Windows lida incorretamente com pacotes durante a conexão TCP. Um invasor que explorou essa vulnerabilidade com êxito pode fazer com que o sistema de destino pare de responder.

Para exibir essa vulnerabilidade como uma entrada padrão na lista Vulnerabilidades e Exposições Comuns, consulte CVE-2013-3138.

Atenuando fatores

Mitigação refere-se a uma configuração, configuração comum ou prática recomendada geral, existente em um estado padrão, que poderia reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • As práticas recomendadas de firewall e as configurações padrão de firewall podem ajudar a proteger as redes contra ataques originados fora do perímetro corporativo. As práticas recomendadas recomendam que os sistemas conectados diretamente à Internet tenham um número mínimo de portas expostas.

Soluções Alternativas

A Microsoft não identificou nenhuma solução alternativa para essa vulnerabilidade.

Perguntas frequentes

Qual é o escopo da vulnerabilidade?
Essa é uma vulnerabilidade de negação de serviço.

O que causa a vulnerabilidade?
A vulnerabilidade é causada quando o driver TCP/IP manipula incorretamente pacotes durante a conexão TCP.

O que um invasor pode usar a vulnerabilidade para fazer?
Um invasor que explorou essa vulnerabilidade com êxito pode fazer com que o sistema de destino pare de responder.

Como um invasor pode explorar a vulnerabilidade?
Um invasor pode explorar essa vulnerabilidade enviando pacotes especialmente criados para o servidor.

Quais sistemas estão principalmente em risco de vulnerabilidade?
Estações de trabalho e servidores de terminal estão principalmente em risco. Os servidores poderão estar em maior risco se os administradores permitirem que os usuários façam logon em servidores e executem programas. No entanto, as melhores práticas desencorajam fortemente a permissão disso.

O que a atualização faz?
A atualização resolve a vulnerabilidade corrigindo a maneira como o driver TCP/IP do Windows lida com pacotes especialmente elaborados.

Quando este boletim de segurança foi emitido, essa vulnerabilidade foi divulgada publicamente?
Não. A Microsoft não recebeu nenhuma informação para indicar que essa vulnerabilidade havia sido usada publicamente para atacar clientes quando este boletim de segurança foi originalmente emitido.

Quando este boletim de segurança foi emitido, a Microsoft recebeu algum relatório de que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação para indicar que essa vulnerabilidade havia sido usada publicamente para atacar clientes quando este boletim de segurança foi originalmente emitido.

Atualizar informações

Ferramentas e diretrizes de detecção e implantação

Vários recursos estão disponíveis para ajudar os administradores a implantar atualizações de segurança. 

  • O MBSA (Analisador de Segurança de Linha de Base da Microsoft) permite que os administradores examinem sistemas locais e remotos em busca de atualizações de segurança ausentes e configurações incorretas de segurança comuns. 
  • Windows Server Update Services (WSUS), SMS (Servidor de Gerenciamento de Sistemas) e SCCM (System Center Configuration Manager) ajudam os administradores a distribuir atualizações de segurança. 
  • Os componentes do Avaliador de Compatibilidade de Atualização incluídos no Application Compatibility Toolkit ajudam a simplificar o teste e a validação de atualizações do Windows em relação aos aplicativos instalados. 

Para obter informações sobre essas e outras ferramentas disponíveis, consulte Ferramentas de Segurança para profissionais de TI

Implantação de atualização de segurança

Software afetado

Para obter informações sobre a atualização de segurança específica para o software afetado, clique no link apropriado:

Windows Vista (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança para este software.

Nomes de arquivo de atualização de segurança Para todas as edições de 32 bits com suporte do Windows Vista:\ Windows6.0-KB2845690-x86.msu
Para todas as edições baseadas em x64 com suporte do Windows Vista:\ Windows6.0-KB2845690-x64.msu
Opções de instalação Confira o artigo da Base de Dados de Conhecimento Microsoft 934307
Requisitos de reinicialização Sim, você deve reiniciar o sistema depois de aplicar essa atualização de segurança.
Informações de remoção WUSA.exe não dá suporte à desinstalação de atualizações. Para desinstalar uma atualização instalada pelo WUSA, clique em Painel de Controle e em Segurança. Em Windows Update, clique em Exibiratualizações instaladas e selecione na lista de atualizações.
Informações do arquivo Confira o artigo da Base de Dados de Conhecimento Microsoft 2845690
Verificação de chave do Registro Nota Uma chave do Registro não existe para validar a presença dessa atualização.

Windows Server 2008 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança para este software.

Nomes de arquivo de atualização de segurança Para todas as edições de 32 bits com suporte do Windows Server 2008:\ Windows6.0-KB2845690-x86.msu
Para todas as edições baseadas em x64 com suporte do Windows Server 2008:\ Windows6.0-KB2845690-x64.msu
Para todas as edições baseadas em Itanium com suporte do Windows Server 2008:\ Windows6.0-KB2845690-ia64.msu
Opções de instalação Confira o artigo da Base de Dados de Conhecimento Microsoft 934307
Requisitos de reinicialização Sim, você deve reiniciar o sistema depois de aplicar essa atualização de segurança.
Informações de remoção WUSA.exe não dá suporte à desinstalação de atualizações. Para desinstalar uma atualização instalada pelo WUSA, clique em Painel de Controle e em Segurança. Em Windows Update, clique em Exibir atualizações instaladas e selecione na lista de atualizações.
Informações do arquivo Confira o artigo da Base de Dados de Conhecimento Microsoft 2845690
Verificação de chave do Registro Nota Uma chave do Registro não existe para validar a presença dessa atualização.

Windows 7 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança para este software.

Nome do arquivo de atualização de segurança Para todas as edições de 32 bits com suporte do Windows 7:\ Windows6.1-KB2845690-x86.msu
Para todas as edições baseadas em x64 com suporte do Windows 7:\ Windows6.1-KB2845690-x64.msu
Opções de instalação Confira o artigo da Base de Dados de Conhecimento Microsoft 934307
Requisito de reinicialização Sim, você deve reiniciar o sistema depois de aplicar essa atualização de segurança.
Informações de remoção Para desinstalar uma atualização instalada pelo WUSA, use a opção /Desinstalar instalação ou clique em Painel de Controle, clique em Sistema e Segurança e, em Windows Update, clique em Exibir atualizações instaladas e selecione na lista de atualizações.
Informações do arquivo Confira o artigo da Base de Dados de Conhecimento Microsoft 2845690
Verificação de chave do Registro Nota Uma chave do Registro não existe para validar a presença dessa atualização.

Windows Server 2008 R2 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança para este software.

Nome do arquivo de atualização de segurança Para todas as edições baseadas em x64 com suporte do Windows Server 2008 R2:\ Windows6.1-KB2845690-x64.msu
Para todas as edições baseadas em Itanium com suporte do Windows Server 2008 R2:\ Windows6.1-KB2845690-ia64.msu
Opções de instalação Confira o artigo da Base de Dados de Conhecimento Microsoft 934307
Requisito de reinicialização Sim, você deve reiniciar o sistema depois de aplicar essa atualização de segurança.
Informações de remoção Para desinstalar uma atualização instalada pelo WUSA, use a opção /Desinstalar instalação ou clique em Painel de Controle, clique em Sistema e Segurança e, em Windows Update, clique em Exibir atualizações instaladas e selecione na lista de atualizações.
Informações do arquivo Confira o artigo da Base de Dados de Conhecimento Microsoft 2845690
Verificação de chave do Registro Nota Uma chave do Registro não existe para validar a presença dessa atualização.

Windows 8 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança para este software.

Nome do arquivo de atualização de segurança Para todas as edições de 32 bits com suporte do Windows 8:\ Windows8-RT-KB2845690-x86.msu
Para todas as edições de 64 bits com suporte do Windows 8:\ Windows8-RT-KB2845690-x64.msu
Opções de instalação Confira o artigo da Base de Dados de Conhecimento Microsoft 934307
Requisitos de reinicialização Sim, você deve reiniciar o sistema depois de aplicar essa atualização de segurança.
Informações de remoção Para desinstalar uma atualização instalada pelo WUSA, use a opção /Desinstalar instalação ou clique em Painel de Controle, clique em Sistema e Segurança, clique em Windows Update e, em Ver também, clique em Atualizações instaladas e selecione na lista de atualizações.
Informações do arquivo Confira o artigo da Base de Dados de Conhecimento Microsoft 2845690
Verificação de chave do Registro Nota Uma chave do Registro não existe para validar a presença dessa atualização.

Windows Server 2012 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança para este software.

Nome do arquivo de atualização de segurança Para todas as edições com suporte do Windows Server 2012:\ Windows8-RT-KB2845690-x64.msu
Opções de instalação Confira o artigo da Base de Dados de Conhecimento Microsoft 934307
Requisito de reinicialização Sim, você deve reiniciar o sistema depois de aplicar essa atualização de segurança.
Informações de remoção Para desinstalar uma atualização instalada pelo WUSA, use a opção /Desinstalar instalação ou clique em Painel de Controle, clique em Sistema e Segurança, clique em Windows Update e, em Ver também, clique em Atualizações instaladas e selecione na lista de atualizações.
Informações do arquivo Confira o artigo da Base de Dados de Conhecimento Microsoft 2845690
Verificação de chave do Registro Nota Uma chave do Registro não existe para validar a presença dessa atualização.

Windows RT (todas as edições)

A tabela a seguir contém as informações de atualização de segurança para este software.

Implantação Essa atualização está disponível apenas por meio de Windows Update.
Requisito de reinicialização Sim, você deve reiniciar o sistema depois de aplicar essa atualização de segurança.
Informações de remoção Clique Painel de Controle, clique em Sistema e Segurança, clique em Windows Update e, em Ver também, clique em Atualizações instaladas e selecione na lista de atualizações.
Informações do arquivo Confira o artigo da Base de Dados de Conhecimento Microsoft 2845690

Outras Informações

MAPP (Microsoft Active Protections Program)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações de vulnerabilidade para os principais provedores de software de segurança antes de cada versão mensal de atualização de segurança. Os provedores de software de segurança podem usar essas informações de vulnerabilidade para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de intrusão baseados em rede ou sistemas de prevenção de intrusão baseados em host. Para determinar se as proteções ativas estão disponíveis em provedores de software de segurança, acesse os sites de proteções ativas fornecidos pelos parceiros do programa, listados em Parceiros do MAPP (Microsoft Active Protections Program).

Suporte

Como obter ajuda e suporte para esta atualização de segurança

Isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "como estão" sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação para uma finalidade específica. Em nenhum caso, a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, conseqüentes, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos conseqüentes ou incidentais, portanto, a limitação anterior pode não se aplicar.

Revisões

  • V1.0 (11 de junho de 2013): boletim publicado.

Construído em 2014-04-18T13:49:36Z-07:00