Boletim de Segurança da Microsoft MS16-007 – Importante

Atualização de segurança do Microsoft Windows para endereçar a execução remota de código (3124901)

Publicado em: 12 de janeiro de 2016 | Atualizado em: 27 de janeiro de 2016

Versão: 1.1

Resumo executivo

Essa atualização de segurança resolve vulnerabilidades no Microsoft Windows. As vulnerabilidades mais graves poderão permitir a execução remota de código se um invasor conseguir fazer logon em um sistema de destino e executar um aplicativo especialmente criado.

Essa atualização de segurança é classificada como Importante para todas as versões com suporte do Microsoft Windows. Para obter mais informações, consulte a seção Software Afetado .

A atualização de segurança aborda as vulnerabilidades:

  • Corrigindo como o Windows valida a entrada antes de carregar arquivos DLL,
  • Corrigindo como o Microsoft DirectShow valida a entrada do usuário
  • Impor a configuração padrão de não permitir logon remoto para contas sem senhas.

Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações de Vulnerabilidade .

Para obter mais informações sobre essa atualização, consulte Artigo da Base de Dados de Conhecimento da Microsoft 3124901.

Classificações de severidade de vulnerabilidade e software afetadas

As versões ou edições de software a seguir são afetadas. Versões ou edições que não estão listadas estão além do ciclo de vida do suporte ou não são afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, consulte Suporte da Microsoft Ciclo de vida.

As classificações de gravidade indicadas para cada software afetado pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após a versão deste boletim de segurança, da exploração da vulnerabilidade em relação à classificação de gravidade e ao impacto de segurança, consulte o Índice de Explorabilidade no resumo do boletim de janeiro.

Sistema operacional DLL carregando a elevação de vulnerabilidade de privilégio – CVE-2016-0014 Vulnerabilidade de execução remota de código corrompido do heap do DirectShow – CVE-2016-0015 DLL carregando vulnerabilidade de execução remota de código – CVE-2016-0016 DLL carregando vulnerabilidade de execução remota de código – CVE-2016-0018 Vulnerabilidade de bypass de segurança do Protocolo de Área de Trabalho Remota do Windows – CVE-2016-0019 Mapi DLL carregando a elevação de vulnerabilidade de privilégio - CVE-2016-0020 Atualizações substituído*
Windows Vista
Windows Vista Service Pack 2 (3121918) Importante Elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 2849470 no MS13-062
Windows Vista Service Pack 2 (3109560) Não aplicável Importante Execução remota de código Não aplicável Não aplicável Não aplicável Não aplicável 2972280 no MS14-041
Windows Vista Service Pack 2 (3110329) Não aplicável Não aplicável Importante Execução remota de código Não aplicável Não aplicável Não aplicável 2972280 no MS14-041
Windows Vista Service Pack 2 (3108664) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante Elevação de privilégio Nenhum
Windows Vista x64 Edition Service Pack 2 (3121918) Importante Elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 2849470 no MS13-062
Windows Vista x64 Edition Service Pack 2 (3109560) Não aplicável Importante Execução remota de código Não aplicável Não aplicável Não aplicável Não aplicável 2972280 no MS14-041
Windows Vista x64 Edition Service Pack 2 (3110329) Não aplicável Não aplicável Importante Execução remota de código Não aplicável Não aplicável Não aplicável 2972280 no MS14-041
Windows Vista x64 Edition Service Pack 2 (3108664) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante Elevação de privilégio Nenhum
Windows Server 2008
Windows Server 2008 para Sistemas de 32 bits Service Pack 2 (3121918) Importante Elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 2849470 no MS13-062
Windows Server 2008 para Sistemas de 32 bits Service Pack 2 (3109560) Não aplicável Importante Execução remota de código Não aplicável Não aplicável Não aplicável Não aplicável 2972280 no MS14-041
Windows Server 2008 para Sistemas de 32 bits Service Pack 2 (3110329) Não aplicável Não aplicável Importante Execução remota de código Não aplicável Não aplicável Não aplicável 2972280 no MS14-041
Windows Server 2008 para Sistemas de 32 bits Service Pack 2 (3108664) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante Elevação de privilégio Nenhum
Windows Server 2008 para Sistemas baseados em x64 Service Pack 2 (3121918) Importante Elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 2849470 no MS13-062
Windows Server 2008 para Sistemas baseados em x64 Service Pack 2 (3109560) Não aplicável Importante Execução remota de código Não aplicável Não aplicável Não aplicável Não aplicável 2972280 no MS14-041
Windows Server 2008 para Sistemas baseados em x64 Service Pack 2 (3110329) Não aplicável Não aplicável Importante Execução remota de código Não aplicável Não aplicável Não aplicável 2972280 no MS14-041
Windows Server 2008 para Sistemas baseados em x64 Service Pack 2 (3108664) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante Elevação de privilégio Nenhum
Windows Server 2008 para Sistemas baseados em Itanium Service Pack 2 (3121918) Importante Elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 2849470 no MS13-062
Windows Server 2008 para Sistemas baseados em Itanium Service Pack 2 (3109560) Não aplicável Importante Execução remota de código Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2008 para Sistemas baseados em Itanium Service Pack 2 (3110329) Não aplicável Não aplicável Importante Execução remota de código Não aplicável Não aplicável Não aplicável 2780091 no MS13-011
Windows Server 2008 para Sistemas baseados em Itanium Service Pack 2 (3108664) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante Elevação de privilégio Nenhum
Windows 7
Windows 7 para Sistemas de 32 bits Service Pack 1 (3121918) Importante Elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows 7 para Sistemas de 32 bits Service Pack 1 (3109560) Não aplicável Importante Execução remota de código Não aplicável Não aplicável Não aplicável Não aplicável 2972280 no MS14-041
Windows 7 para Sistemas de 32 bits Service Pack 1 (3110329) Não aplicável Não aplicável Importante Execução remota de código[1] Não aplicável Não aplicável Não aplicável 2887069 no MS13-101
Windows 7 para Sistemas de 32 bits Service Pack 1 (3121461) Não aplicável Não aplicável Não aplicável Importante Execução remota de código Não aplicável Não aplicável Nenhum
Windows 7 para Sistemas de 32 bits Service Pack 1 (3108664) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante Elevação de privilégio Nenhum
Windows 7 para Sistemas baseados em x64 Service Pack 1 (3121918) Importante Elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows 7 para Sistemas baseados em x64 Service Pack 1 (3109560) Não aplicável Importante Execução remota de código Não aplicável Não aplicável Não aplicável Não aplicável 2972280 no MS14-041
Windows 7 para Sistemas baseados em x64 Service Pack 1 (3110329) Não aplicável Não aplicável Importante Execução remota de código[1] Não aplicável Não aplicável Não aplicável 2887069 no MS13-101
Windows 7 para Sistemas baseados em x64 Service Pack 1 (3121461) Não aplicável Não aplicável Não aplicável Importante Execução remota de código Não aplicável Não aplicável Nenhum
Windows 7 para sistemas baseados em x64 Service Pack 1 (3108664) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante Elevação de privilégio Nenhum
Windows Server 2008 R2
Windows Server 2008 R2 para Sistemas baseados em x64 Service Pack 1 (3121918) Importante Elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2008 R2 para Sistemas baseados em x64 Service Pack 1 (3109560) Não aplicável Importante Execução remota de código Não aplicável Não aplicável Não aplicável Não aplicável 2972280 no MS14-041
Windows Server 2008 R2 para Sistemas baseados em x64 Service Pack 1 (3110329) Não aplicável Não aplicável Importante Execução remota de código[1] Não aplicável Não aplicável Não aplicável 2887069 no MS13-101
Windows Server 2008 R2 para Sistemas baseados em x64 Service Pack 1 (3108664) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante Elevação de privilégio Nenhum
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3121918) Importante Elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3109560) Não aplicável Importante Execução remota de código Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3110329) Não aplicável Não aplicável Importante Execução remota de código[1] Não aplicável Não aplicável Não aplicável 2631813 no MS12-004
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3108664) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante Elevação de privilégio Nenhum
Windows 8 e Windows 8.1
Windows 8 para sistemas de 32 bits (3121918) Importante Elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows 8 para sistemas de 32 bits (3109560) Não aplicável Importante Execução remota de código Não aplicável Não aplicável Não aplicável Não aplicável 2972280 no MS14-041
Windows 8 para sistemas de 32 bits (3110329) Não aplicável Não aplicável Importante Execução remota de código Não aplicável Não aplicável Não aplicável 3005607 no MS14-071
Windows 8 para sistemas de 32 bits (3121461) Não aplicável Não aplicável Não aplicável Importante Execução remota de código Não aplicável Não aplicável Nenhum
Windows 8 para sistemas baseados em x64 (3121918) Importante Elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows 8 para sistemas baseados em x64 (3109560) Não aplicável Importante Execução remota de código Não aplicável Não aplicável Não aplicável Não aplicável 2972280 no MS14-041
Windows 8 para sistemas baseados em x64 (3110329) Não aplicável Não aplicável Importante Execução remota de código Não aplicável Não aplicável Não aplicável 3005607 no MS14-071
Windows 8 para sistemas baseados em x64 (3121461) Não aplicável Não aplicável Não aplicável Importante Execução remota de código Não aplicável Não aplicável Nenhum
Windows 8.1 para sistemas de 32 bits (3121918) Importante Elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows 8.1 para sistemas de 32 bits (3109560) Não aplicável Importante Execução remota de código Não aplicável Não aplicável Não aplicável Não aplicável 2972280 no MS14-041
Windows 8.1 para sistemas de 32 bits (3110329) Não aplicável Não aplicável Importante Execução remota de código Não aplicável Não aplicável Não aplicável Nenhum
Windows 8.1 para sistemas de 32 bits (3121461) Não aplicável Não aplicável Não aplicável Importante Execução remota de código Não aplicável Não aplicável Nenhum
Windows 8.1 para sistemas baseados em x64 (3121918) Importante Elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows 8.1 para sistemas baseados em x64 (3109560) Não aplicável Importante Execução remota de código Não aplicável Não aplicável Não aplicável Não aplicável 2972280 no MS14-041
Windows 8.1 para sistemas baseados em x64 (3110329) Não aplicável Não aplicável Importante Execução remota de código Não aplicável Não aplicável Não aplicável Nenhum
Windows 8.1 para sistemas baseados em x64 (3121461) Não aplicável Não aplicável Não aplicável Importante Execução remota de código Não aplicável Não aplicável Nenhum
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3121918) Importante Elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2012 (3109560) Não aplicável Importante Execução remota de código Não aplicável Não aplicável Não aplicável Não aplicável 2972280 no MS14-041
Windows Server 2012 (3110329) Não aplicável Não aplicável Importante Execução remota de código Não aplicável Não aplicável Não aplicável 3005607 no MS14-071
Windows Server 2012 R2 (3121918) Importante Elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2012 R2 (3109560) Não aplicável Importante Execução remota de código Não aplicável Não aplicável Não aplicável Não aplicável 2972280 no MS14-041
Windows Server 2012 R2 (3110329) Não aplicável Não aplicável Importante Execução remota de código Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2012 R2 (3121461) Não aplicável Não aplicável Não aplicável Importante Execução remota de código Não aplicável Não aplicável Nenhum
Windows RT e Windows RT 8.1
Windows RT[2](3121918) Importante Elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows RT[2](3110329) Não aplicável Não aplicável Importante Execução remota de código Não aplicável Não aplicável Não aplicável 3005607 no MS14-071
Windows RT 8.1[2] (3121918) Importante Elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows RT 8.1[2] (3110329) Não aplicável Não aplicável Importante Execução remota de código Não aplicável Não aplicável Não aplicável Nenhum
Windows 10
Windows 10 para sistemas de 32 bits[3][4] (3124266) Importante Elevação de privilégio Importante Execução remota de código Importante Execução remota de código Importante Execução remota de código Importante Bypass do recurso de segurança Não aplicável 3116869
Windows 10 para sistemas baseados em x64[3][4] (3124266) Importante Elevação de privilégio Importante Execução remota de código Importante Execução remota de código Importante Execução remota de código Importante Bypass do recurso de segurança Não aplicável 3116869
Windows 10 Versão 1511 para Sistemas de 32 bits[3][4] (3124263) Importante Elevação de privilégio Importante Execução remota de código Importante Execução remota de código Importante Execução remota de código Importante Bypass do recurso de segurança Não aplicável 3116900
Windows 10 Versão 1511 para sistemas baseados em x64[3][4] (3124263) Importante Elevação de privilégio Importante Execução remota de código Importante Execução remota de código Importante Execução remota de código Importante Bypass do recurso de segurança Não aplicável 3116900
Opção de instalação do Server Core
Windows Server 2008 para Sistemas de 32 bits Service Pack 2 (instalação server core) (3121918) Importante Elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 2849470 no MS13-062
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação server core) (3121918) Importante Elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 2849470 no MS13-062
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3121918) Importante Elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2012 (instalação server core) (3121918) Importante Elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2012 R2 (instalação Server Core) (3121918) Importante Elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum

[1]Para serem protegidos contra essa vulnerabilidade nos sistemas Windows 7 e Windows Server 2008 R2, além de instalar essa atualização, os clientes também devem instalar a atualização cumulativa 3124275 para Internet Explorer 10 ou Internet Explorer 11. Consulte MS16-001 para obter links de download.

[2]Essa atualização só está disponível por meio de Windows Update.

[3]As atualizações do Windows 10 são cumulativas. Além de conter atualizações não relacionadas à segurança, elas também contêm todas as correções de segurança para todas as vulnerabilidades afetadas pelo Windows 10 enviadas com a versão de segurança mensal. A atualização está disponível por meio do Catálogo Windows Update.

[4]Os clientes que executam o Windows 10 ou o Windows 10 versão 1511 que têm o Citrix XenDesktop instalado não receberão a atualização. Devido a um problema do Citrix com o software XenDesktop, os usuários que instalam a atualização serão impedidos de fazer logon. Para se manter protegida, a Microsoft recomenda desinstalar o software incompatível e instalar essa atualização. Os clientes devem entrar em contato com a Citrix para obter mais informações e ajudar com esse problema de software XenDesktop.

Os produtos de terceiros discutidos por este boletim são fabricados por empresas independentes da Microsoft. A Microsoft não oferece nenhuma garantia, implícita ou não, sobre o desempenho ou a confiabilidade desses produtos.

Observe Windows Server Technical Preview 3 e Windows Server Technical Preview 4 são afetados. Os clientes que executam esses sistemas operacionais são incentivados a aplicar a atualização, que está disponível por meio de Windows Update.

*A coluna Atualizações Substituída mostra apenas a atualização mais recente em qualquer cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, acesse o Catálogo do Microsoft Update, pesquise o número de KB de atualização e exiba os detalhes da atualização (as informações substituídas por atualizações são fornecidas na guia Detalhes do Pacote).

Perguntas frequentes sobre atualização

Não me oferecem 3121461 de atualização. Os sistemas específicos não são afetados pela vulnerabilidade discutida no CVE-2016-0018?
Sim. Sistemas com versões de %windir%\system32\aepic.dll inferiores a 10.0 não são afetados. Se o sistema tiver uma versão de aepic.dll maior que 10.0 e menor que 10.0.11065, você deverá instalar a atualização 3121461 para ser protegido contra essa vulnerabilidade. Se você tiver uma versão do aepic.dll menor que 10.0, seu sistema não será afetado pelo CVE-2016-0018 e você não receberá 3121461 de atualização. A instalação da KB3121461 quando não for afetada pelo CVE-2016-0018 tem suporte, mas não é necessária ou recomendada.

Para verificar o número de versão do aepic.dll, em Explorador de Arquivos navegue até %windir%\system32\aepic.dll.

Estou executando um dos sistemas operacionais listados na tabela de software afetada para atualização 3109560. Por que não me oferecem essa atualização?
Em edições com suporte do Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2, a atualização só se aplicará se o recurso Experiência Desktop estiver habilitado. Para obter mais informações sobre o recurso Experiência Desktop, consulte o seguinte:

Para o Windows Server 2008, consulte o artigo da Base de Dados de Conhecimento Microsoft 947036.

Para o Windows Server 2008 R2, consulte Visão geral da experiência desktop.

Para o Windows Server 2012 e o Windows Server 2012 R2, consulte Visão geral da experiência desktop.

Informações de vulnerabilidade

Várias vulnerabilidades de elevação de privilégio de carregamento de DLL

Existem várias vulnerabilidades de elevação de privilégio quando o Windows valida incorretamente a entrada antes de carregar arquivos DLL (biblioteca de vínculo dinâmico). Um invasor que explorou as vulnerabilidades com êxito pode elevar seus privilégios em um sistema de destino.

Para explorar as vulnerabilidades, primeiro um invasor teria que fazer logon no sistema de destino. Um invasor poderia executar um aplicativo especialmente criado que poderia explorar as vulnerabilidades e assumir o controle sobre um sistema afetado. A atualização resolve as vulnerabilidades corrigindo como o Windows valida a entrada antes de carregar arquivos DLL.

A tabela a seguir contém links para a entrada padrão para cada vulnerabilidade na lista Vulnerabilidades e Exposições Comuns:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de elevação de privilégio de carregamento de DLL CVE-2016-0014 Não Não
Vulnerabilidade de elevação de privilégio de carregamento de DLL mapi CVE-2016-0020 Não Não

Atenuando fatores

A Microsoft não identificou nenhum fator atenuante para essas vulnerabilidades.

Soluções Alternativas

A Microsoft não identificou nenhuma solução alternativa para essas vulnerabilidades.

Vulnerabilidade de execução remota de código corrompido do heap do DirectShow – CVE-2016-0015

Existe uma vulnerabilidade de execução remota de código quando o Microsoft DirectShow valida incorretamente a entrada do usuário. Um invasor que explorou essa vulnerabilidade com êxito pode fazer com que o código arbitrário seja executado no contexto do usuário atual. Se um usuário estiver conectado com direitos administrativos de usuário, um invasor poderá assumir o controle total do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Para que um ataque seja bem-sucedido, essa vulnerabilidade requer que um usuário abra um arquivo especialmente criado. Em um cenário de ataque de email, um invasor pode explorar a vulnerabilidade enviando um link especialmente elaborado para o usuário e convencendo o usuário a abri-la. A atualização de segurança resolve a vulnerabilidade modificando como o DirectShow valida a entrada do usuário.

A Microsoft recebeu informações sobre a vulnerabilidade por meio da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft não recebeu nenhuma informação para indicar que essa vulnerabilidade havia sido usada publicamente para atacar clientes.

Atenuando fatores

A Microsoft não identificou nenhum fator atenuante para essa vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou nenhuma solução alternativa para essa vulnerabilidade.

Várias vulnerabilidades de execução remota de código de carregamento de DLL

Existem várias vulnerabilidades de execução de código remoto quando o Windows valida incorretamente a entrada antes de carregar arquivos DLL (biblioteca de links dinâmicos). Um invasor que explorou essa vulnerabilidade com êxito pode assumir o controle total de um sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Para explorar as vulnerabilidades, primeiro um invasor teria que fazer logon no sistema de destino e, em seguida, executar um aplicativo especialmente criado. As atualizações abordam as vulnerabilidades corrigindo como o Windows valida a entrada antes de carregar arquivos DLL.

A tabela a seguir contém links para a entrada padrão para cada vulnerabilidade na lista Vulnerabilidades e Exposições Comuns:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
DLL do Windows carregando vulnerabilidade de execução remota de código CVE-2016-0016 Sim Não
DLL do Windows carregando vulnerabilidade de execução remota de código CVE-2016-0018 Sim Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para essas vulnerabilidades.

Soluções Alternativas

A Microsoft não identificou nenhuma solução alternativa para essas vulnerabilidades.

Vulnerabilidade de bypass de segurança do Protocolo de Área de Trabalho Remota do Windows – CVE-2016-0019

Existe uma vulnerabilidade de bypass de recurso de segurança no Protocolo RDP (Protocolo de Área de Trabalho Remota) do Windows que é causada quando os hosts do Windows 10 que executam serviços RDP falham ao impedir o logon remoto em contas que não têm senhas definidas. Um invasor que explorou essa vulnerabilidade com êxito pode obter acesso ao host remoto como outro usuário, possivelmente com privilégios elevados.

Um invasor pode explorar essa vulnerabilidade usando uma versão mais antiga do cliente RDP para se conectar ao host do Windows 10. Depois de conectado, o invasor pode gerar uma lista de contas de usuário no host e tentar fazer logon como esses usuários. Se uma das contas de usuário não tiver nenhuma senha definida, o invasor poderá fazer logon como esse usuário, apesar da configuração padrão do sistema que restringe o acesso a contas sem senhas apenas para logon local. A atualização de segurança resolve a vulnerabilidade impondo a configuração padrão de não permitir logon remoto para contas sem senhas.

A Microsoft recebeu informações sobre essa vulnerabilidade por meio da divulgação coordenada de vulnerabilidades. No momento em que este boletim de segurança foi originalmente emitido, a Microsoft não estava ciente de qualquer ataque que tentasse explorar essa vulnerabilidade.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para essa vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou nenhuma solução alternativa para essa vulnerabilidade.

Implantação de atualização de segurança

Para obter informações sobre implantação de atualização de segurança, consulte o artigo da Base de Dados de Conhecimento da Microsoft referenciado aqui no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles da comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Confira Confirmações para obter mais informações.

Isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento da Microsoft são fornecidas "como estão" sem garantia de qualquer tipo. A Microsoft isenta todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação para uma finalidade específica. Em nenhum caso, a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, conseqüentes, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou a limitação da responsabilidade por danos conseqüentes ou incidentais, portanto, a limitação anterior pode não se aplicar.

Revisões

  • V1.0 (12 de janeiro de 2016): Boletim publicado.
  • V1.1 (27 de janeiro de 2016): 1) Adicionada uma perguntas frequentes sobre atualização para explicar que apenas determinadas versões de aepic.dll são afetadas pelo CVE-2016-0018; portanto, alguns clientes não receberão 3121461 de atualização. 2) Adicionadas perguntas frequentes sobre a atualização para explicar por que alguns clientes não estão sendo oferecidos 3109560 de atualização. São apenas alterações informativas. Os clientes que já instalaram as atualizações com êxito não precisam executar nenhuma ação adicional.

Página gerada 2016-01-27 16:14-08:00.