Boletim de Segurança da Microsoft MS16-114 - Importante

Atualização de segurança para o servidor SMBv1 do Windows (3185879)

Publicado em: 13 de setembro de 2016

Versão: 1.0

Resumo executivo

Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Windows. Nos em sistemas operacionais Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2, a vulnerabilidade pode permitir a execução remota de código se um invasor autenticado enviar pacotes especialmente criados a um Microsoft Server Message Block 1.0 (SMBv1) Server afetado. A vulnerabilidade não afeta outras versões do SMB Server. Embora os sistemas operacionais posteriores sejam afetados, o impacto potencial é de negação de serviço.

Essa atualização de segurança foi classificada como Importante para todas as versões com suporte do Microsoft Windows. Para obter mais informações, consulte a seção Softwares afetados e classificações de gravidade da vulnerabilidade.

A atualização de segurança aborda a vulnerabilidade corrigindo a maneira como o servidor SMBv1 (Microsoft Server Message Block 1.0) manipula solicitações especialmente criadas. Para obter mais informações sobre a vulnerabilidade, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3185879 da Base de Dados de Conhecimento da Microsoft.

Softwares afetados e classificações de gravidade da vulnerabilidade

As seguinte versões ou edições de software foram afetadas. As versões ou edições que não estão listadas já passaram de seu ciclo de vida do suporte ou não foram afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, consulte Ciclo de vida do suporte da Microsoft.

As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, em até 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no resumo de boletins de setembro.

**Sistema operacional** [**Vulnerabilidade de execução remota de código autenticado no Windows SMB - CVE-2016-3345**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3345) **Atualizações substituídas**\*
**Windows Vista**
[Windows Vista Service Pack 2](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=f6c97580-0371-40e4-baa0-ee0b08568210) (3177186) **Importante**  Execução de código remota 3073921 em [MS15-083](http://go.microsoft.com/fwlink/?linkid=619627)
[Windows Vista x64 Edition Service Pack 2](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=f694edbd-f71b-4d18-b5ae-ef65bfefd5f9) (3177186) **Importante**  Execução de código remota 3073921 em [MS15-083](http://go.microsoft.com/fwlink/?linkid=619627)
**Windows Server 2008**
[Windows Server 2008 Service Pack 2 para sistemas de 32 bits](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=fbe895de-1548-483d-8e48-1d106e953082) (3177186) **Importante**  Execução de código remota 3073921 em [MS15-083](http://go.microsoft.com/fwlink/?linkid=619627)
[Windows Server 2008 Service Pack 2 para sistemas baseados em x64](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=a1a3bd7e-35a8-466d-ba1c-5dc2c1f15252) (3177186) **Importante**  Execução de código remota 3073921 em [MS15-083](http://go.microsoft.com/fwlink/?linkid=619627)
[Windows Server 2008 para sistemas baseados em Itanium Service Pack 2](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=d9f05505-d358-4c99-a6c9-af82010ac6a3) (3177186) **Importante**  Execução de código remota 3073921 em [MS15-083](http://go.microsoft.com/fwlink/?linkid=619627)
**Windows 7**
[Windows 7 para sistemas de 32 bits Service Pack 1](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=2fc5b497-1cd6-4195-8e2b-fec332f53f4d) (3177186) **Importante**  Execução de código remota Nenhuma
[Windows 7 Service Pack 1 para sistemas baseados em x64](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=a1758d07-f328-4584-a87d-15448228fa14) (3177186) **Importante**  Execução de código remota Nenhuma
**Windows Server 2008 R2**
[Windows Server 2008 R2 para Sistemas baseados em x64 Service Pack 1](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=9106042a-8936-4e8a-bb35-572c0198e45b) (3177186) **Importante**  Execução de código remota Nenhuma
[Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=bbf1d6ba-e30f-41a8-ad72-bf004014a47f) (3177186) **Importante**  Execução de código remota Nenhuma
**Windows 8,1**
[Windows 8.1 para sistemas de 32 bits](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=76cde9cc-1368-478a-b521-4cde9924cc17) (3177186) **Importante**  Negação de serviço Nenhuma
[Windows 8.1 para sistemas baseados em x64](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=98e89316-e871-42d6-84d3-13e57ca10cc9) (3177186) **Importante**  Negação de serviço Nenhuma
**Windows Server 2012 e Windows Server 2012 R2**
[Windows Server 2012](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=f6370a66-2bfe-463e-88a2-3ce5dbaa4147) (3177186) **Importante**  Negação de serviço Nenhuma
[Windows Server 2012 R2](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=361d7558-bd41-4078-94b0-004a07d9528b) (3177186) **Importante**  Negação de serviço Nenhuma
**Windows RT 8.1**
Windows RT 8.1[1] (3177186) **Importante**  Negação de serviço Nenhuma
**Windows 10**
[Windows 10 para sistemas de 32 bits](https://support.microsoft.com/pt-br/kb/3185611)[2] (3185611) **Importante**  Negação de serviço [3176492](https://support.microsoft.com/pt-br/kb/3176492)
[Windows 10 para sistemas baseados em x64](https://support.microsoft.com/pt-br/kb/3185611)[2] (3185611) **Importante**  Negação de serviço [3176492](https://support.microsoft.com/pt-br/kb/3176492)
[Windows 10 Versão 1511 para sistemas de 32 bits](https://support.microsoft.com/pt-br/kb/3185614)[2] (3185614) **Importante**  Negação de serviço [3176493](https://support.microsoft.com/pt-br/kb/3176493)
[Windows 10 Versão 1511 para sistemas baseados em x64](https://support.microsoft.com/pt-br/kb/3185614)[2] (3185614) **Importante**  Negação de serviço [3176493](https://support.microsoft.com/pt-br/kb/3176493)
[Windows 10 Versão 1607 para sistemas de 32 bits](https://support.microsoft.com/pt-br/kb/3189866)[2] (3189866) **Importante**  Negação de serviço [3176495](https://support.microsoft.com/pt-br/kb/3176495)
[Windows 10 Versão 1607 para sistemas baseados em x64](https://support.microsoft.com/pt-br/kb/3189866)[2] (3189866) **Importante**  Negação de serviço [3176495](https://support.microsoft.com/pt-br/kb/3176495)
**Opção de instalação Server Core**
[Windows Server 2008 Service Pack 2 para sistemas de 32 bits](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=fbe895de-1548-483d-8e48-1d106e953082)(instalação Server Core) (3177186) **Importante**  Execução de código remota 3073921 em [MS15-083](http://go.microsoft.com/fwlink/?linkid=619627)
[Windows Server 2008 Service Pack 2 para sistemas baseados em x64](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=a1a3bd7e-35a8-466d-ba1c-5dc2c1f15252)(instalação Server Core) (3177186) **Importante**  Execução de código remota 3073921 em [MS15-083](http://go.microsoft.com/fwlink/?linkid=619627)
[Windows Server 2008 R2 Service Pack 1 para sistemas baseados em x64](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=a1a3bd7e-35a8-466d-ba1c-5dc2c1f15252)(instalação Server Core) (3177186) **Importante**  Execução de código remota 3073921 em [MS15-083](http://go.microsoft.com/fwlink/?linkid=619627)
[Windows Server 2012](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=f6370a66-2bfe-463e-88a2-3ce5dbaa4147)(instalação Server Core) (3177186) **Importante**  Negação de serviço Nenhuma
[Windows Server 2012 R2](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=361d7558-bd41-4078-94b0-004a07d9528b)(instalação Server Core) (3177186) **Importante**  Negação de serviço Nenhuma

[1]A atualização está disponível apenas no Windows Update.

[2]As atualizações do Windows 10 são cumulativas. O lançamento de segurança mensal inclui todas as correções de segurança para as vulnerabilidades que afetam o Windows 10, além de conter atualizações não relacionadas à segurança. A atualização está disponível por meio do Catálogo do Windows Update.

Observação A vulnerabilidade discutida neste boletim afeta o Windows Server 2016 Technical Preview 5. Para se protegerem da vulnerabilidade, a Microsoft recomenda que os clientes que executam esse sistema operacional apliquem a atualização atual, disponível no Windows Update

* A coluna Atualizações substituídas mostra somente a atualização mais recente em qualquer cadeia de atualizações substituídas. Para um lista abrangente de atualizações substituídas, vá até o Catálogo Microsoft Update, procure pelo número da KB da atualização e depois visualize os detalhes da atualização (as informações sobre as atualizações substituídas são fornecidas na guia Detalhes do Pacote).

Informações sobre a vulnerabilidade

Vulnerabilidade de execução remota de código autenticado no Windows SMB - CVE-2016-3345

Existe uma vulnerabilidade de execução de código remota no SMBv1 (Microsoft Server Message Block 1.0) Server quando um invasor autenticado envia pacotes especialmente criados ao servidor SMBv1, pois a implementação do SMBv1 Server manipula incorretamente certas solicitações.

No Windows 8.1 e sistemas posteriores, um invasor que explora com êxito essa vulnerabilidade pode fazer com que o sistema afetado pare de responder até ser reiniciado manualmente. No entanto, em todas as edições com suporte do Windows Vista, do Windows 7 e do Windows Server 2008, a vulnerabilidade pode permitir a execução de código remota.

Para explorar a vulnerabilidade, um invasor precisaria primeiro se autenticar no SMBv1 Server e ter permissão para abrir arquivos no servidor de destino antes de tentar o ataque.

A atualização de segurança aborda a vulnerabilidade corrigindo a maneira como o servidor SMBv1 (Microsoft Server Message Block 1.0) manipula solicitações especialmente criadas.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:

Título da vulnerabilidade Número de CVE Divulgadas de forma pública Explorado
Vulnerabilidade de execução remota de código autenticado do Windows SMB CVE-2016-3345 Não Não

Fatores atenuantes

Os seguintes fatores atenuantes podem ser úteis no seu caso:

  • Para explorar essa vulnerabilidade, o invasor deve ser capaz de estabelecer uma sessão SMBv1 autenticada para o Servidor SMBv1.

Soluções alternativas

As seguintes soluções alternativas podem ser úteis em seu caso:

  • Desabilitar o SMBv1

    Para clientes que executam o Windows Vista e sistemas posteriores

    Consulte o artigo 2696547 da Base de Dados de Conhecimento Microsoft

    Método alternativo para clientes que executam o Windows 8.1 e o Windows Server 2012 R2 e sistemas posteriores

    Para sistemas operacionais de cliente:

    1. Abra o Painel de Controle, clique em Programas e clique em Ativar ou desativar recursos do Windows.
    2. Na janela Recursos do Windows, desmarque a caixa de seleção Suporte a Compartilhamento de Arquivos SMB1.0/CIFS e clique em OK para fechar a janela.
    3. Reinicie o sistema.

    Para sistemas operacionais de servidor:

    1. Abra o Gerenciador de Servidor, clique no menu Gerenciar e selecione Remover Funções e Recursos.
    2. Na janela d Recursos, desmarque a caixa de seleção Suporte a Compartilhamento de Arquivos SMB1.0/CIFS e clique em OK para fechar a janela.
    3. Reinicie o sistema.  

    Impacto da solução alternativa. O protocolo SMBv1 será desabilitado no sistema de destino.

    Como desfazer a solução alternativa. Refaça as etapas da solução alternativa, em vez de restaurar o recurso Suporte a Compartilhamento de Arquivos SMB1.0/CIFS para um estado ativo.

Perguntas frequentes

Quais versões do SMB são afetadas por essa vulnerabilidade?  
Essa vulnerabilidade afeta apenas o SMBv1.

Qual é a diferença entre o SMBv1 e o SMBv2? 
Ambos os protocolos são usados por clientes para solicitar serviços de arquivo e impressão de um sistema de servidor pela rede. Ambos são protocolos com estado, em que os clientes estabelecem uma conexão com um servidor, estabelecem um contexto autenticado nessa conexão e emitem diversas solicitações para acessar arquivos, impressoras e pipes nomeados para comunicação entre processos. O protocolo SMBv2 é uma grande revisão do protocolo SMB existente. Embora muitos dos conceitos subjacentes sejam os mesmos, os formatos de pacote são completamente diferentes. Além de fornecer todos os recursos encontrados no SMBv1, o protocolo SMBv2 apresenta diversas melhorias:

  • Permitir que a abertura de um arquivo seja restabelecida depois de uma conexão com o cliente ser temporariamente desconectada.
  • Permitir que o servidor equilibre o número de operações simultâneas pendentes que um cliente pode ter a qualquer momento.
  • Fornecer escalabilidade em termos do número de compartilhamentos, usuários e arquivos abertos simultaneamente.
  • Dar suporte a links simbólicos.
  • Usar um algoritmo mais forte para validar a integridade de solicitações e respostas.

Implantação de atualização de segurança

Para obter informações sobre Implementação de atualizações de segurança, consulte o artigo da Base de dados de conhecimento da Microsoft mencionado aqui na Sinopse.

Agradecimentos

A Microsoft reconhece os esforços dos membros da comunidade de segurança que nos ajudam a proteger os consumidores graças à divulgação responsável de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (13 de setembro de 2016): Boletim publicado.

Página gerada em 06/09/2016 às 19:23-07:00.