Boletim de Segurança
Microsoft Security Bulletin MS03-024 - Importante
A saturação de buffer no Windows pode levar à corrupção de dados (817606)
Publicado: terça-feira, 9 de julho de 2003 | Atualizado: May 19, 2004
Versão: 1.4
Originalmente postado: julho 09, 2003
Atualizado: May 19, 2004
Versão: 1.4
Resumo
Quem deve ler este boletim: Clientes que usam o Microsoft® Windows® NT, Microsoft Windows 2000 ou Microsoft Windows XP
Impacto da vulnerabilidade: permitir que um invasor execute código de sua escolha
Classificação de gravidade máxima: Importante
Recomendação: Os administradores devem considerar a instalação do patch.
Software afetado:
- Microsoft Windows NT Workstation 4.0
- Microsoft Windows NT Server 4.0
- Microsoft Windows NT Server 4.0, Terminal Server Edition
- Microsoft Windows 2000
- Microsoft Windows XP
Software não afetado:
- Microsoft Windows Server 2003
Informações Gerais
Detalhes técnicos
Descrição técnica:
Subsequente ao lançamento original deste boletim, a Microsoft estendeu o suporte do Windows NT Workstation 4.0 e Windows 2000 Service Pack 2. A actualização de segurança existente do Windows NT 4.0 Server será instalada com êxito no Windows NT 4.0 Workstation e é oficialmente suportada nessa versão do sistema operativo. Uma atualização de segurança está disponível no Atendimento Microsoft para clientes que executam o Windows 2000 Service Pack 2. Contate o Atendimento Microsoft para obter a atualização de segurança do Windows 2000 Service Pack 2
SMB (Server Message Block) é o protocolo padrão da Internet que o Windows usa para compartilhar arquivos, impressoras, portas seriais e para se comunicar entre computadores usando pipes nomeados e slots de email. Em um ambiente de rede, os servidores disponibilizam sistemas de arquivos e recursos para os clientes. Os clientes fazem solicitações SMB para recursos e os servidores fazem respostas SMB no que é descrito como um protocolo de solicitação-resposta do servidor cliente.
Existe uma falha na maneira como o servidor valida os parâmetros de um pacote SMB. Quando um sistema cliente envia um pacote SMB para o sistema servidor, ele inclui parâmetros específicos que fornecem ao servidor um conjunto de "instruções". Nesse caso, o servidor não está validando corretamente o comprimento do buffer estabelecido pelo pacote. Se o cliente especificar um comprimento de buffer menor do que o necessário, ele poderá fazer com que o buffer seja excedido.
Ao enviar uma solicitação de pacote SMB especialmente criada, um invasor pode causar uma saturação de buffer. Se explorado, isso pode levar à corrupção de dados, falha do sistema ou, na pior das hipóteses, pode permitir que um invasor execute o código de sua escolha. Um invasor precisaria de uma conta de usuário válida e precisaria ser autenticado pelo servidor para explorar essa falha.
Fatores atenuantes:
- O Windows Server 2003 não é afectado por esta vulnerabilidade.
- Por padrão, não é possível explorar essa falha anonimamente. O invasor teria que ser autenticado pelo servidor antes de tentar enviar um pacote SMB para ele.
- O bloqueio da porta 139/445 no firewall evitará a possibilidade de um ataque da Internet.
Classificação de gravidade:
| Windows NT Workstation 4.0 | Importante |
| Windows NT Server 4.0 | Importante |
| Windows NT Server 4.0, Terminal Server Edition | Importante |
| Janelas 2000 | Importante |
| Windows XP Profissional | Importante |
A avaliação acima é baseada nos tipos de sistemas afetados pela vulnerabilidade, seus padrões de implantação típicos e o efeito que a exploração da vulnerabilidade teria sobre eles.
Identificador de vulnerabilidade:CAN-2003-0345
Versões testadas:
A Microsoft testou o Windows NT Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Terminal Services Edition, Windows 2000, Windows XP e Windows Server 2003 para avaliar se eles são afetados por essa vulnerabilidade. As versões anteriores não são mais suportadas e podem ou não ser afetadas por essas vulnerabilidades.
Perguntas frequentes
Por que a Microsoft atualizou este boletim?
Subsequente ao lançamento original deste boletim, a Microsoft estendeu o suporte do Windows NT Workstation 4.0 e Windows 2000 Service Pack 2. A actualização de segurança existente do Windows NT 4.0 Server será instalada com êxito no Windows NT 4.0 Workstation e é oficialmente suportada nessa versão do sistema operativo. Uma atualização de segurança está disponível no Atendimento Microsoft para clientes que executam o Windows 2000 Service Pack 2. Contate o Atendimento Microsoft para obter a atualização de segurança do Windows 2000 Service Pack 2.
Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de saturação de buffer que pode levar à corrupção de dados, falha do sistema ou permitir que um invasor execute o código de sua escolha.
Para explorar com êxito essa falha, um invasor teria que primeiro ser autenticado pelo servidor. Por padrão, não é possível explorar essa falha anonimamente.
O que causa a vulnerabilidade?
A vulnerabilidade resulta da validação insuficiente pelo sistema do tamanho do buffer para determinados pacotes SMB de entrada. O SMB é um protocolo baseado em cliente para servidor e quando o sistema cliente envia um comando SMB para o servidor, ele deve validar os parâmetros definidos no pacote e responder de acordo.
No caso dessa falha, o sistema destinatário não valida o tamanho do buffer necessário antes de responder. Isso pode causar uma saturação de buffer que pode levar à corrupção de dados, falha do sistema ou permitir que um invasor execute o código de sua escolha.
O que é SMB?
SMB (Server Message Block) - e seu subsequente, Common Internet File System (CIFS) - é o protocolo padrão da Internet que o Windows usa para compartilhar arquivos, impressoras, portas seriais e também para se comunicar entre computadores usando pipes nomeados e slots de email. Em um ambiente de rede, os servidores disponibilizam sistemas de arquivos e recursos para os clientes. Os clientes fazem solicitações SMB para recursos e os servidores fazem respostas SMB no que é descrito como um servidor cliente, protocolo de solicitação-resposta.
Essa vulnerabilidade também afeta o CIFS?
Common Internet File System (CIFS) é um protocolo padrão da Internet. A vulnerabilidade descrita aqui reside especificamente na implementação do protocolo pela Microsoft e não no protocolo em si.
O que há de errado com a implementação do protocolo pela Microsoft?
Há uma falha na maneira como o servidor valida os parâmetros de um pacote SMB. Quando um sistema cliente envia um pacote SMB para o sistema servidor, ele inclui parâmetros específicos que fornecem ao servidor um conjunto de "instruções". Nesse caso, o servidor não valida corretamente o comprimento do buffer estabelecido pelo pacote. Se o cliente especificar um comprimento de buffer menor do que o necessário, ele poderá fazer com que o buffer seja excedido. Isso pode resultar em dados aleatórios sendo gravados na memória, o que pode causar corrupção de dados ou falha do sistema, ou também pode permitir que um invasor execute o código de sua escolha.
O que essa vulnerabilidade pode permitir que um invasor faça?
Se um invasor conseguir explorar com êxito essa vulnerabilidade, poderá fazer com que áreas aleatórias da memória sejam substituídas. O efeito resultante disso pode ser corrupção de dados, falha do sistema ou permitir que um invasor execute o código de sua escolha.
Que tipo de dados seriam corrompidos?
Essencialmente, quaisquer dados na memória podem ser substituídos aleatoriamente. Na pior das hipóteses, a memória do sistema pode ser substituída fazendo com que o servidor falhe.
Como um invasor pode explorar essa vulnerabilidade?
Um invasor pode tentar explorar essa vulnerabilidade criando um pacote SMB especificamente malformado e enviando-o para o servidor. O invasor exigiria primeiro que um nome de usuário e senha válidos fossem autenticados pelo servidor. Por padrão, não há meios de explorar essa vulnerabilidade anonimamente.
O que o patch faz?
O patch elimina a vulnerabilidade implementando a validação adequada dos parâmetros definidos em pacotes SMB.
Disponibilidade do patch
Locais de download deste patch
- Windows NT Workstation 4.0
- Windows NT Server 4.0
- Windows NT Server 4.0, Terminal Server Edition
- Janelas 2000
- Windows XP edição de 32 bits
- Windows XP edição de 64 bits
Observação Os clientes que executam o Windows 2000 Service Pack 2 devem entrar em contato com o Atendimento Microsoft para obter essa atualização de segurança adicional
Informações adicionais sobre este patch
Plataformas de instalação:
Este patch pode ser instalado em sistemas que executam:
Windows NT 4.0:
O patch do Windows NT 4.0 pode ser instalado em sistemas que executam o Windows NT 4.0 Workstation Service Pack 6a ou Windows NT Server 4.0 Service Pack 6a.
Windows NT Server 4.0, Terminal Server Edition:
O patch do Windows NT Server 4.0, Terminal Server Edition pode ser instalado em sistemas que executam o Windows NT Server 4.0, Terminal Server Edition Service Pack 6.
Windows 2000:
O patch do Windows 2000 pode ser instalado em sistemas que executam o Windows 2000 Service Pack 3.
Windows XP:
O patch para o Windows XP pode ser instalado em sistemas que executam o Windows XP Gold ou o Windows XP Service Pack 1.
Observação Os clientes que executam o Windows 2000 Service Pack 2 devem entrar em contato com o Atendimento Microsoft para obter essa atualização de segurança adicional
Inclusão em service packs futuros:
- A correção para esse problema está incluída no Windows 2000 Service Pack 4.
- A correção para esse problema será incluída no Windows XP Service Pack 2.
Reinicialização necessária: Sim
O patch pode ser desinstalado: Sim
Patches substituídos: Nenhum.
Verificando a instalação do patch:
Windows NT Workstation 4.0 ou Windows NT Server 4.0: Para verificar se o patch foi instalado no computador, confirme se todos os arquivos listados no manifesto do arquivo no artigo 817606 da Base de Dados de Conhecimento estão presentes no sistema.
Windows NT Server 4.0, Terminal Server Edition: Para verificar se o patch foi instalado no computador, confirme se todos os arquivos listados no manifesto do arquivo no artigo 817606 da Base de Dados de Conhecimento estão presentes no sistema.
Windows 2000: Para verificar se o patch foi instalado no computador, confirme se a seguinte chave do Registro foi criada no computador: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q817606.
Para verificar os arquivos individuais, use as informações de data/hora e versão fornecidas na seguinte chave do Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q817606\Filelist.
Windows XP:
Se instalado no Windows XP Gold:
Para verificar se o patch foi instalado, confirme se a seguinte chave do Registro foi criada no computador: HKLM\Software\Microsoft\Updates\Windows XP\SP1\Q817606.
Para verificar os arquivos individuais, use as informações de data/hora e versão fornecidas na seguinte chave do Registro: HKLM\Software\Microsoft\Updates\Windows XP\SP1\Q817606\Filelist.
Se instalado no Windows XP Service Pack 1:
Para verificar se o patch foi instalado, confirme se a seguinte chave do Registro foi criada no computador: HKLM\Software\Microsoft\Updates\Windows XP\SP2\Q817606.
Para verificar os arquivos individuais, use as informações de data/hora e versão fornecidas na seguinte chave do Registro: HKLM\Software\Microsoft\Updates\Windows XP\SP2\Q817606\Filelist.
Restrições:
Nenhum
Localização:
Versões localizadas deste patch estão disponíveis nos locais discutidos em "Disponibilidade do patch".
Obtendo outros patches de segurança:
Patches para outros problemas de segurança estão disponíveis nos seguintes locais:
- Os patches de segurança estão disponíveis no Centro de Download da Microsoft e podem ser encontrados mais facilmente fazendo uma pesquisa de palavra-chave para "security_patch".
- Os patches para plataformas de consumidor estão disponíveis no site do WindowsUpdate
Outras informações:
Confirmações
A Microsoft agradece a Jeremy Allison e Andrew Tridgell, Equipe Samba, por nos relatarem esse problema e trabalharem conosco para proteger os clientes.
Suporte:
- O artigo 817606 Base de Dados de Conhecimento Microsoft discute esse problema e estará disponível aproximadamente 24 horas após o lançamento deste boletim. Os artigos da Base de Dados de Conhecimento podem ser encontrados no site de Suporte Online da Microsoft.
- O suporte técnico está disponível no Atendimento Microsoft. Não há cobrança por chamadas de suporte associadas a patches de segurança.
Recursos de segurança: O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.
Aviso de Isenção de Responsabilidade:
As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.
Revisões:
- V1.0 09 de julho de 2003: Criação do boletim.
- V1.1 10 de julho de 2003: Corrigidas chaves do Registro de verificação de patch. Lista de patches modificados para o Windows 2000.
- V1.2 18 de setembro de 2003: Adicionado "Windows 2000" na frente do Service Pack 4 na seção "Inclusão em service packs futuros"
- V1.3 13 de abril de 2004: Adicionadas perguntas frequentes para informar os clientes sobre a disponibilidade de uma atualização de segurança para o Windows NT Workstation 4.0 Service Pack 6a e Windows 2000 Service Pack 2.
- V1.4 (19 de maio de 2004): Esclarecido o boletim para explicar que a atualização de segurança existente do Windows NT Server 4.0 é suportada em sistemas Windows NT 4.0 Workstation.
Construído em 2014-04-18T13:49:36Z-07:00