Compartilhar via


Boletim de Segurança

Microsoft Security Bulletin MS03-024 - Importante

A saturação de buffer no Windows pode levar à corrupção de dados (817606)

Publicado: terça-feira, 9 de julho de 2003 | Atualizado: May 19, 2004

Versão: 1.4

Originalmente postado: julho 09, 2003
Atualizado: May 19, 2004
Versão: 1.4

Resumo

Quem deve ler este boletim: Clientes que usam o Microsoft® Windows® NT, Microsoft Windows 2000 ou Microsoft Windows XP

Impacto da vulnerabilidade: permitir que um invasor execute código de sua escolha

Classificação de gravidade máxima: Importante

Recomendação: Os administradores devem considerar a instalação do patch.

Software afetado:

  • Microsoft Windows NT Workstation 4.0
  • Microsoft Windows NT Server 4.0
  • Microsoft Windows NT Server 4.0, Terminal Server Edition
  • Microsoft Windows 2000
  • Microsoft Windows XP

Software não afetado:

  • Microsoft Windows Server 2003

Informações Gerais

Detalhes técnicos

Descrição técnica:

Subsequente ao lançamento original deste boletim, a Microsoft estendeu o suporte do Windows NT Workstation 4.0 e Windows 2000 Service Pack 2. A actualização de segurança existente do Windows NT 4.0 Server será instalada com êxito no Windows NT 4.0 Workstation e é oficialmente suportada nessa versão do sistema operativo. Uma atualização de segurança está disponível no Atendimento Microsoft para clientes que executam o Windows 2000 Service Pack 2. Contate o Atendimento Microsoft para obter a atualização de segurança do Windows 2000 Service Pack 2

SMB (Server Message Block) é o protocolo padrão da Internet que o Windows usa para compartilhar arquivos, impressoras, portas seriais e para se comunicar entre computadores usando pipes nomeados e slots de email. Em um ambiente de rede, os servidores disponibilizam sistemas de arquivos e recursos para os clientes. Os clientes fazem solicitações SMB para recursos e os servidores fazem respostas SMB no que é descrito como um protocolo de solicitação-resposta do servidor cliente.

Existe uma falha na maneira como o servidor valida os parâmetros de um pacote SMB. Quando um sistema cliente envia um pacote SMB para o sistema servidor, ele inclui parâmetros específicos que fornecem ao servidor um conjunto de "instruções". Nesse caso, o servidor não está validando corretamente o comprimento do buffer estabelecido pelo pacote. Se o cliente especificar um comprimento de buffer menor do que o necessário, ele poderá fazer com que o buffer seja excedido.

Ao enviar uma solicitação de pacote SMB especialmente criada, um invasor pode causar uma saturação de buffer. Se explorado, isso pode levar à corrupção de dados, falha do sistema ou, na pior das hipóteses, pode permitir que um invasor execute o código de sua escolha. Um invasor precisaria de uma conta de usuário válida e precisaria ser autenticado pelo servidor para explorar essa falha.

Fatores atenuantes:

  • O Windows Server 2003 não é afectado por esta vulnerabilidade.
  • Por padrão, não é possível explorar essa falha anonimamente. O invasor teria que ser autenticado pelo servidor antes de tentar enviar um pacote SMB para ele.
  • O bloqueio da porta 139/445 no firewall evitará a possibilidade de um ataque da Internet.

Classificação de gravidade:

Windows NT Workstation 4.0 Importante
Windows NT Server 4.0 Importante
Windows NT Server 4.0, Terminal Server Edition Importante
Janelas 2000 Importante
Windows XP Profissional Importante

A avaliação acima é baseada nos tipos de sistemas afetados pela vulnerabilidade, seus padrões de implantação típicos e o efeito que a exploração da vulnerabilidade teria sobre eles.

Identificador de vulnerabilidade:CAN-2003-0345

Versões testadas:

A Microsoft testou o Windows NT Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Terminal Services Edition, Windows 2000, Windows XP e Windows Server 2003 para avaliar se eles são afetados por essa vulnerabilidade. As versões anteriores não são mais suportadas e podem ou não ser afetadas por essas vulnerabilidades.

Perguntas frequentes

Por que a Microsoft atualizou este boletim?
Subsequente ao lançamento original deste boletim, a Microsoft estendeu o suporte do Windows NT Workstation 4.0 e Windows 2000 Service Pack 2. A actualização de segurança existente do Windows NT 4.0 Server será instalada com êxito no Windows NT 4.0 Workstation e é oficialmente suportada nessa versão do sistema operativo. Uma atualização de segurança está disponível no Atendimento Microsoft para clientes que executam o Windows 2000 Service Pack 2. Contate o Atendimento Microsoft para obter a atualização de segurança do Windows 2000 Service Pack 2.

Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de saturação de buffer que pode levar à corrupção de dados, falha do sistema ou permitir que um invasor execute o código de sua escolha. Para explorar com êxito essa falha, um invasor teria que primeiro ser autenticado pelo servidor. Por padrão, não é possível explorar essa falha anonimamente.

O que causa a vulnerabilidade?
A vulnerabilidade resulta da validação insuficiente pelo sistema do tamanho do buffer para determinados pacotes SMB de entrada. O SMB é um protocolo baseado em cliente para servidor e quando o sistema cliente envia um comando SMB para o servidor, ele deve validar os parâmetros definidos no pacote e responder de acordo. No caso dessa falha, o sistema destinatário não valida o tamanho do buffer necessário antes de responder. Isso pode causar uma saturação de buffer que pode levar à corrupção de dados, falha do sistema ou permitir que um invasor execute o código de sua escolha.

O que é SMB?
SMB (Server Message Block) - e seu subsequente, Common Internet File System (CIFS) - é o protocolo padrão da Internet que o Windows usa para compartilhar arquivos, impressoras, portas seriais e também para se comunicar entre computadores usando pipes nomeados e slots de email. Em um ambiente de rede, os servidores disponibilizam sistemas de arquivos e recursos para os clientes. Os clientes fazem solicitações SMB para recursos e os servidores fazem respostas SMB no que é descrito como um servidor cliente, protocolo de solicitação-resposta.

Essa vulnerabilidade também afeta o CIFS?
Common Internet File System (CIFS) é um protocolo padrão da Internet. A vulnerabilidade descrita aqui reside especificamente na implementação do protocolo pela Microsoft e não no protocolo em si.

O que há de errado com a implementação do protocolo pela Microsoft?
Há uma falha na maneira como o servidor valida os parâmetros de um pacote SMB. Quando um sistema cliente envia um pacote SMB para o sistema servidor, ele inclui parâmetros específicos que fornecem ao servidor um conjunto de "instruções". Nesse caso, o servidor não valida corretamente o comprimento do buffer estabelecido pelo pacote. Se o cliente especificar um comprimento de buffer menor do que o necessário, ele poderá fazer com que o buffer seja excedido. Isso pode resultar em dados aleatórios sendo gravados na memória, o que pode causar corrupção de dados ou falha do sistema, ou também pode permitir que um invasor execute o código de sua escolha.

O que essa vulnerabilidade pode permitir que um invasor faça?
Se um invasor conseguir explorar com êxito essa vulnerabilidade, poderá fazer com que áreas aleatórias da memória sejam substituídas. O efeito resultante disso pode ser corrupção de dados, falha do sistema ou permitir que um invasor execute o código de sua escolha.

Que tipo de dados seriam corrompidos?
Essencialmente, quaisquer dados na memória podem ser substituídos aleatoriamente. Na pior das hipóteses, a memória do sistema pode ser substituída fazendo com que o servidor falhe.

Como um invasor pode explorar essa vulnerabilidade?
Um invasor pode tentar explorar essa vulnerabilidade criando um pacote SMB especificamente malformado e enviando-o para o servidor. O invasor exigiria primeiro que um nome de usuário e senha válidos fossem autenticados pelo servidor. Por padrão, não há meios de explorar essa vulnerabilidade anonimamente.

O que o patch faz?
O patch elimina a vulnerabilidade implementando a validação adequada dos parâmetros definidos em pacotes SMB.

Disponibilidade do patch

Locais de download deste patch

Observação Os clientes que executam o Windows 2000 Service Pack 2 devem entrar em contato com o Atendimento Microsoft para obter essa atualização de segurança adicional

Informações adicionais sobre este patch

Plataformas de instalação:

Este patch pode ser instalado em sistemas que executam:

  • Windows NT 4.0:

    O patch do Windows NT 4.0 pode ser instalado em sistemas que executam o Windows NT 4.0 Workstation Service Pack 6a ou Windows NT Server 4.0 Service Pack 6a.

  • Windows NT Server 4.0, Terminal Server Edition:

    O patch do Windows NT Server 4.0, Terminal Server Edition pode ser instalado em sistemas que executam o Windows NT Server 4.0, Terminal Server Edition Service Pack 6.

  • Windows 2000:

    O patch do Windows 2000 pode ser instalado em sistemas que executam o Windows 2000 Service Pack 3.

  • Windows XP:

    O patch para o Windows XP pode ser instalado em sistemas que executam o Windows XP Gold ou o Windows XP Service Pack 1.

Observação Os clientes que executam o Windows 2000 Service Pack 2 devem entrar em contato com o Atendimento Microsoft para obter essa atualização de segurança adicional

Inclusão em service packs futuros:

  • A correção para esse problema está incluída no Windows 2000 Service Pack 4.
  • A correção para esse problema será incluída no Windows XP Service Pack 2.

Reinicialização necessária: Sim

O patch pode ser desinstalado: Sim

Patches substituídos: Nenhum.

Verificando a instalação do patch:

  • Windows NT Workstation 4.0 ou Windows NT Server 4.0: Para verificar se o patch foi instalado no computador, confirme se todos os arquivos listados no manifesto do arquivo no artigo 817606 da Base de Dados de Conhecimento estão presentes no sistema.

  • Windows NT Server 4.0, Terminal Server Edition: Para verificar se o patch foi instalado no computador, confirme se todos os arquivos listados no manifesto do arquivo no artigo 817606 da Base de Dados de Conhecimento estão presentes no sistema.

  • Windows 2000: Para verificar se o patch foi instalado no computador, confirme se a seguinte chave do Registro foi criada no computador: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q817606.

    Para verificar os arquivos individuais, use as informações de data/hora e versão fornecidas na seguinte chave do Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q817606\Filelist.

  • Windows XP:

    • Se instalado no Windows XP Gold:

      Para verificar se o patch foi instalado, confirme se a seguinte chave do Registro foi criada no computador: HKLM\Software\Microsoft\Updates\Windows XP\SP1\Q817606.

      Para verificar os arquivos individuais, use as informações de data/hora e versão fornecidas na seguinte chave do Registro: HKLM\Software\Microsoft\Updates\Windows XP\SP1\Q817606\Filelist.

    • Se instalado no Windows XP Service Pack 1:

      Para verificar se o patch foi instalado, confirme se a seguinte chave do Registro foi criada no computador: HKLM\Software\Microsoft\Updates\Windows XP\SP2\Q817606.

      Para verificar os arquivos individuais, use as informações de data/hora e versão fornecidas na seguinte chave do Registro: HKLM\Software\Microsoft\Updates\Windows XP\SP2\Q817606\Filelist.

Restrições:

Nenhum

Localização:

Versões localizadas deste patch estão disponíveis nos locais discutidos em "Disponibilidade do patch".

Obtendo outros patches de segurança:

Patches para outros problemas de segurança estão disponíveis nos seguintes locais:

  • Os patches de segurança estão disponíveis no Centro de Download da Microsoft e podem ser encontrados mais facilmente fazendo uma pesquisa de palavra-chave para "security_patch".
  • Os patches para plataformas de consumidor estão disponíveis no site do WindowsUpdate

Outras informações:

Confirmações

A Microsoft agradece a Jeremy Allison e Andrew Tridgell, Equipe Samba, por nos relatarem esse problema e trabalharem conosco para proteger os clientes.

Suporte:

  • O artigo 817606 Base de Dados de Conhecimento Microsoft discute esse problema e estará disponível aproximadamente 24 horas após o lançamento deste boletim. Os artigos da Base de Dados de Conhecimento podem ser encontrados no site de Suporte Online da Microsoft.
  • O suporte técnico está disponível no Atendimento Microsoft. Não há cobrança por chamadas de suporte associadas a patches de segurança.

Recursos de segurança: O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.

Aviso de Isenção de Responsabilidade:

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões:

  • V1.0 09 de julho de 2003: Criação do boletim.
  • V1.1 10 de julho de 2003: Corrigidas chaves do Registro de verificação de patch. Lista de patches modificados para o Windows 2000.
  • V1.2 18 de setembro de 2003: Adicionado "Windows 2000" na frente do Service Pack 4 na seção "Inclusão em service packs futuros"
  • V1.3 13 de abril de 2004: Adicionadas perguntas frequentes para informar os clientes sobre a disponibilidade de uma atualização de segurança para o Windows NT Workstation 4.0 Service Pack 6a e Windows 2000 Service Pack 2.
  • V1.4 (19 de maio de 2004): Esclarecido o boletim para explicar que a atualização de segurança existente do Windows NT Server 4.0 é suportada em sistemas Windows NT 4.0 Workstation.

Construído em 2014-04-18T13:49:36Z-07:00