Boletim de Segurança
Microsoft Security Bulletin MS13-034 - Importante
Vulnerabilidade no Microsoft Antimalware Client pode permitir a elevação de privilégio (2823482)
Publicado: terça-feira, 9 de abril de 2013 | Atualizado: October 08, 2013
Versão: 1.2
Informações Gerais
Resumo executivo
Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Antimalware Client. A vulnerabilidade pode permitir a elevação de privilégio devido aos nomes de caminho usados pelo Microsoft Antimalware Client. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário e assumir o controle total de um sistema afetado. O invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de usuário completos. Um intruso tem de ter credenciais de início de sessão válidas para explorar esta vulnerabilidade. A vulnerabilidade não pôde ser explorada por usuários anônimos.
Esta atualização de segurança é classificada como Importante para o Cliente Antimalware da Microsoft nas versões com suporte do Windows Defender para Windows 8 e Windows RT. Esta atualização de segurança não tem classificação de gravidade para o Microsoft Antimalware Client em outros programas antimalware da Microsoft. Para obter mais informações, consulte a subseção Software afetado e não afetado, nesta seção.
A atualização de segurança elimina a vulnerabilidade corrigindo os nomes de caminho usados pelo Microsoft Antimalware Client. Para obter mais informações sobre as vulnerabilidades, consulte a subseção Perguntas frequentes sobre a entrada de vulnerabilidade específica na próxima seção, Informações sobre a vulnerabilidade.
Recomendação. A maioria dos clientes tem a atualização automática habilitada e não precisará executar nenhuma ação, pois essa atualização de segurança será baixada e instalada automaticamente. Os clientes que não habilitaram a atualização automática precisam verificar se há atualizações e instalar essa atualização manualmente. Para obter informações sobre opções de configuração específicas na atualização automática, consulte o Artigo 294871 da Base de Dados de Conhecimento Microsoft.
Para instalações de administradores e empresas, ou usuários finais que desejam instalar esta atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização o mais rápido possível usando o software de gerenciamento de atualizações ou verificando se há atualizações usando o serviço Microsoft Update .
Consulte também a seção Orientação e ferramentas de detecção e implantação, mais adiante neste boletim.
Artigo da Base de Dados de Conhecimento
Artigo da Base de Dados de Conhecimento | 2823482 |
---|---|
Informações do arquivo | Yes |
Hashes SHA1/SHA2 | Yes |
Problemas conhecidos | Nenhum |
Software afetado e não afetado
O software a seguir foi testado para determinar quais versões ou edições são afetadas. Outras versões ou edições já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.
Softwares afetados
Antimalware Software | Impacto máximo na segurança | Classificação de gravidade agregada | Atualizações substituídas |
---|---|---|---|
Windows Defender para Windows 8 e Windows RT[1] \ (2781197) | Elevação de privilégio | Importante | Nenhum |
[1]Esta actualização está disponível através do Windows Update.
Software não afetado
Antimalware Software |
---|
Windows Defender para Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2 |
Fundamentos de segurança da Microsoft |
Segurança do Microsoft Forefront Client |
Proteção do Microsoft Forefront Endpoint Protection 2010 |
Proteção de ponto de extremidade do Microsoft System Center 2012 |
Microsoft System Center 2012 Endpoint Protection Service Pack 1 |
Proteção de ponto de extremidade do Windows Intune |
Microsoft System Center 2012 Endpoint Protection para Linux |
Microsoft System Center 2012 Endpoint Protection para Mac |
Microsoft System Center 2012 Endpoint Protection para Mac Service Pack 1 |
Ferramenta de Remoção de Software Mal-Intencionado da Microsoft |
Microsoft Antigen para Exchange |
Microsoft Antigen para gateway SMTP |
Forefront Security para Exchange Server |
Forefront Protection 2010 para Exchange Server |
Forefront Threat Management Gateway 2010 Service Pack 2 |
Microsoft Forefront Security para SharePoint |
Forefront Security para Office Communications Server |
Microsoft Standalone System Sweeper (parte do Microsoft Diagnostics and Recovery Toolset) |
Perguntas frequentes sobre atualizações
Esta atualização contém alguma alteração de funcionalidade não relacionada à segurança?
Sim. Além das alterações listadas na seção Informações sobre a vulnerabilidade deste boletim, esta atualização inclui outras alterações de funcionalidade, conforme descrito no Artigo 2781197 da Base de Dados de Conhecimento Microsoft.
O que é o Windows Defender?
O Windows Defender é um software antimalware gratuito que agora está incluído no Windows 8. Ele ajuda a proteger o computador de um usuário contra malware e outros softwares potencialmente indesejados. O Windows Defender fornece proteção em tempo real e opções de varredura a qualquer momento.
A que versões do Microsoft Antimalware Clientno Windows Defender esta atualização se aplica?
Se a versão do Microsoft Antimalware Client for igual ou superior à versão 4.2.223.0, o cliente já foi atualizado e você não precisará executar nenhuma ação adicional. Se a versão do Microsoft Antimalware Client for menor que a versão 4.2.223.0, você deverá instalar a atualização.
Para obter mais informações sobre como verificar o número da versão do cliente que seu software está usando no momento, consulte a seção "Verificando a instalação da atualização", no Artigo 2510781 da Base de Dados de Conhecimento Microsoft.
O Microsoft Antimalware Clientéatualizado como Mecanismode Proteção contra Malware da Microsoft eatualizações de definições de malware?
Não. A Microsoft lança atualizações para o Microsoft Antimalware Client por meio de métodos de distribuição padrão, como o serviço Microsoft Update . As atualizações para o Microsoft Antimalware Client são separadas das atualizações para definições de malware.
Onde posso encontrar mais informações sobre a tecnologia antimalware da Microsoft?
Para obter mais informações, visite o site do Centro de Proteção contra Malware da Microsoft.
Estou usando uma versão mais antiga do software discutido neste boletim de segurança. O que devo fazer?
Os softwares afetados listados neste boletim foram testados para determinar quais versões são afetadas. Outras versões já passaram do ciclo de vida de suporte. Para obter mais informações sobre o ciclo de vida do produto, consulte o site do Ciclo de Vida do Suporte da Microsoft.
Deve ser uma prioridade para os clientes que têm versões mais antigas do software migrar para versões com suporte para evitar a exposição potencial a vulnerabilidades. Para determinar o ciclo de vida de suporte para sua versão de software, consulte Selecionar um produto para obter informações sobre o ciclo de vida. Para obter mais informações sobre service packs para essas versões de software, consulte Política de suporte ao ciclo de vida do Service Pack.
Os clientes que precisam de suporte personalizado para software mais antigo devem entrar em contato com o representante da equipe de contas da Microsoft, o gerente técnico de contas ou o representante de parceiro da Microsoft apropriado para obter opções de suporte personalizadas. Os clientes sem um Contrato Alliance, Premier ou Autorizado podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, consulte o site Microsoft Worldwide Information , selecione o país na lista Informações de contato e clique em Ir para ver uma lista de números de telefone. Quando ligar, peça para falar com o gerente de vendas do Suporte Premier local. Para obter mais informações, consulte as Perguntas frequentes sobre a Política de Ciclo de Vida do Suporte da Microsoft.
Informações de vulnerabilidade
Classificações de gravidade e identificadores de vulnerabilidade
As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de abril. Para obter mais informações, consulte Índice de exploração da Microsoft.
Anti-malware Software | Vulnerabilidade de nome de caminho impróprio do Microsoft Antimalware - CVE-2013-0078 | Classificação de gravidade agregada |
---|---|---|
Windows Defender para Windows 8 e Windows RT | Importante elevação de privilégio | Importante |
Vulnerabilidade de nome de caminho impróprio do Microsoft Antimalware - CVE-2013-0078
Esta é uma vulnerabilidade de elevação de privilégio. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no contexto de segurança da conta LocalSystem e assumir o controle total do sistema. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Um intruso tem de ter credenciais de início de sessão válidas para explorar esta vulnerabilidade. A vulnerabilidade não pôde ser explorada por usuários anônimos.
Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2013-0078.
Fatores atenuantes
Mitigação refere-se a uma configuração, configuração comum ou prática recomendada geral, existente em um estado padrão, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis em sua situação:
- Um intruso tem de ter credenciais de início de sessão válidas para explorar esta vulnerabilidade. A vulnerabilidade não pôde ser explorada por usuários anônimos.
- Em uma configuração padrão do Windows 8, um usuário padrão não tem permissões para gravar arquivos no diretório raiz no sistema. Isso atenua a vulnerabilidade porque, em uma configuração padrão, um usuário padrão não teria as permissões necessárias para explorar a vulnerabilidade.
Soluções Alternativas
Solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão se uma solução alternativa reduz a funcionalidade:
Corrigir o nome do caminho da imagem do Windows Defender nos sistemas Windows 8 e Windows RT
Use esta solução alternativa para bloquear vetores de ataque para a vulnerabilidade em sistemas Windows 8 e Windows RT.
Aviso Se você usar o Editor do Registro incorretamente, poderá causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não pode garantir que você possa resolver problemas resultantes do uso incorreto do Editor do Registro. Use o Editor do Registro por sua conta e risco.
Crie um backup das chaves do Registro. As cópias de backup podem ser feitas usando um script de implantação gerenciado executando o seguinte comando como administrador:
Regedit.exe /e c:\temp\Windefend_backup.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinDefend
Observação Quando executado como administrador, o comando acima cria um arquivo chamado "Windefend_backup.reg" na pasta c:\temp.
Crie um arquivo de texto chamado Windefend_ImagePath_fix.reg com o seguinte conteúdo:
Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinDefend] "ImagePath"=hex(2):22,00,25,00,50,00,72,00,6f,00,67,00,72,00,61,00,6d,00,46,00,\ 69,00,6c,00,65,00,73,00,25,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,77,00,73,\ 00,20,00,44,00,65,00,66,00,65,00,6e,00,64,00,65,00,72,00,5c,00,4d,00,73,00,\ 4d,00,70,00,45,00,6e,00,67,00,2e,00,65,00,78,00,65,00,22,00,00,00
Salve o arquivo Windefend_ImagePath_fix.reg na pasta c:\temp.
Execute o arquivo de script do Registro criado na etapa 2 no sistema de destino usando um dos seguintes métodos:
Método #1:
Clique duas vezes no arquivo Windefend_ImagePath_fix.reg .
A seguinte mensagem de confirmação deve ser exibida:
The keys and values contained in C:\temp\Windefend_ImagePath_fix.reg have been successfully added to the registry.
Método #2:
Como alternativa, execute o seguinte comando como administrador:
Regedit /s c:\temp\Windefend_ImagePath_fix.reg
Aviso Ao usar o método de linha de comando acima, nenhuma mensagem de confirmação é exibida. Você não será notificado sobre se as chaves e valores do Registro foram adicionados com êxito ao Registro.
Impacto da solução alternativa. Nenhum. Esta solução alternativa altera o nome do caminho da imagem para o valor correto.
Como desfazer a solução alternativa.
Restaure o arquivo de backup criado na etapa 1, acima, usando um dos seguintes métodos:
Clique duas vezes no arquivo Windefend_backup.reg .
A seguinte mensagem de confirmação deve ser exibida:
The keys and values contained in C:\temp\Windefend_backup.reg have been successfully added to the registry.
Como alternativa, execute o seguinte comando como administrador:
Regedit /s c:\temp\Windefend_backup.reg
Aviso Ao usar o método de linha de comando acima, nenhuma mensagem de confirmação é exibida. Você não será notificado sobre se as chaves e valores do Registro foram adicionados com êxito ao Registro.
Perguntas frequentes
Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de elevação de privilégio.
O que causa a vulnerabilidade?
Esta vulnerabilidade é causada quando nomes de caminho impróprios são usados pelo Microsoft Antimalware Client.
Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no contexto de segurança da conta LocalSystem e assumir o controle total do sistema. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.
Um intruso tem de ter credenciais de início de sessão válidas para explorar esta vulnerabilidade. A vulnerabilidade não pôde ser explorada por usuários anônimos.
O que é aconta LocalSystem?
A conta LocalSystem é uma conta local predefinida usada pelo gerenciador de controle de serviço. Ele tem amplos privilégios no computador local e atua como o computador na rede. Seu token inclui os SIDs NT AUTHORITY\SYSTEM e BUILTIN\Administrators; Essas contas têm acesso à maioria dos objetos do sistema. Um serviço executado no contexto da conta LocalSystem herda o contexto de segurança do Gerenciador de Controle de Serviços. A maioria dos serviços não precisa de um nível de privilégio tão alto. Para obter mais informações, consulte o artigo do MSDN, LocalSystem Account.
Como um invasor pode explorar a vulnerabilidade?
Para explorar esta vulnerabilidade, um intruso teria primeiro de iniciar sessão no sistema. Um invasor pode executar um aplicativo especialmente criado que pode explorar a vulnerabilidade.
Quais são os sistemas que mais correm risco com a vulnerabilidade?
As estações de trabalho do Windows 8 são as que correm mais risco.
O que a atualização faz?
A atualização elimina a vulnerabilidade corrigindo nomes de caminho usados pelo Microsoft Antimalware Client.
Quando este comunicadode segurançafoi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação responsável.
Quando este comunicadode segurançafoi emitido, a Microsoft havia recebido algum relatório de que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não havia recebido nenhuma informação que indicasse que essas vulnerabilidades haviam sido usadas publicamente para atacar clientes quando este boletim de segurança foi publicado originalmente.
Informações de atualização
Orientação e ferramentas de detecção e implantação
Vários recursos estão disponíveis para ajudar os administradores a implantar atualizações de segurança.
- O Microsoft Baseline Security Analyzer (MBSA) permite que os administradores verifiquem os sistemas locais e remotos em busca de atualizações de segurança ausentes e configurações incorretas de segurança comuns.
- O Windows Server Update Services (WSUS), o Systems Management Server (SMS) e o System Center Configuration Manager (SCCM) ajudam os administradores a distribuir atualizações de segurança.
- Os componentes do Update Compatibility Evaluator incluídos no Application Compatibility Toolkit ajudam a simplificar o teste e a validação de atualizações do Windows em relação aos aplicativos instalados.
Para obter mais informações sobre essas ferramentas e orientações sobre a implantação de atualizações de segurança em redes, consulte Ferramentas de segurança para profissionais de TI.
Implantação de atualização de segurança
Softwares afetados
Para obter informações sobre a atualização de segurança específica para o software afetado, clique no link apropriado:
Atualização do cliente antimalware
Pré-requisitos
Esta atualização de segurança requer que você tenha um dos seguintes programas antimalware instalados:
- Windows Defender para Windows 8 e Windows RT
Instalando a atualização
Os administradores de implantações de antimalware corporativo devem garantir que seu software de gerenciamento de atualizações esteja configurado para aprovar e distribuir automaticamente o Microsoft Antimalware Client, o Microsoft Malware Protection Engine e as atualizações de definição.
Para implantações corporativas, bem como usuários finais, normalmente a atualização é baixada e instalada por meio de software de gerenciamento de atualizações ou atualização automática.
Os usuários finais também podem atualizar manualmente seu software cliente antimalware verificando se há atualizações usando o Microsoft Update ou o serviço Windows Update , dependendo do sistema operacional e do software antimalware. Consulte a tabela a seguir para obter detalhes:
Software | Mecanismo de Atualização |
---|---|
Windows Defender para Windows 8 e Windows RT | Windows Update |
Os pacotes de atualização do Windows Defender para Windows 8 também estão disponíveis no Centro de Download da Microsoft. Consulte o Artigo 2781197 da Base de Dados de Conhecimento Microsoft para obter links para download.
Verificando a instalação da atualização
Você pode verificar se esta atualização foi instalada verificando o número da versão do Microsoft Antimalware Client.
Se a sua versão do Microsoft Antimalware Client for igual a 4.2.223.0, a atualização foi instalada.
Observação Se a versão do Microsoft Antimalware Client for igual ou maior que a versão 4.2.223.0, o programa antimalware não será afetado pela vulnerabilidade e você não precisará executar nenhuma ação adicional.
Para obter mais informações sobre como verificar o número da versão do cliente que seu software está usando no momento, consulte a seção "Verificando a instalação da atualização", no Artigo 2510781 da Base de Dados de Conhecimento Microsoft.
Requisito de reinicialização
Sim, tem de reiniciar o sistema depois de aplicar esta actualização de segurança.
Removendo a atualização
Clique em Painel de Controle, clique em Sistema e Segurança, clique em Windows Update e, em Consulte também, clique em Atualizações instaladas e selecione na lista de atualizações.
Outras Informações
Agradecimentos
A Microsoft agradece o seguinte por trabalhar conosco para ajudar a proteger os clientes:
- Bruce Monroe, da Intel , por relatar a vulnerabilidade de nome de caminho impróprio do Microsoft Antimalware (CVE-2013-0078)
- Shai Sarfaty por relatar a vulnerabilidade de nome de caminho impróprio do Microsoft Antimalware (CVE-2013-0078)
- Tony Robotham, da Centrica, por relatar a vulnerabilidade de nome de caminho impróprio do Microsoft Antimalware (CVE-2013-0078)
Programa de Proteção Ativa da Microsoft (MAPP)
Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes de cada lançamento mensal da atualização de segurança. Os provedores de software de segurança podem usar essas informações de vulnerabilidade para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de intrusão baseados em rede ou sistemas de prevenção de intrusão baseados em host. Para determinar se as proteções ativas estão disponíveis em provedores de software de segurança, acesse os sites de proteções ativas fornecidos por parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).
Suporte
Como obter ajuda e suporte para esta atualização de segurança
- Ajuda para instalar atualizações: Suporte para o Microsoft Update
- Soluções de segurança para profissionais de TI: Suporte e solução de problemas de segurança do TechNet
- Ajude a proteger seu computador que está executando o Windows contra vírus e malware: Central de Segurança e Solução de Vírus
- Suporte local de acordo com o seu país: Suporte Internacional
Aviso de isenção de responsabilidade
As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.
Revisões
- V1.0 (9 de abril de 2013): Boletim publicado.
- V1.1 (16 de abril de 2013): Boletim revisado para anunciar uma alteração de detecção no pacote 2781197 para corrigir um problema de reoferta. Esta é apenas uma alteração de detecção. Os clientes que já atualizaram seus sistemas com êxito não precisam tomar nenhuma ação.
- V1.2 (8 de outubro de 2013): Boletim revisado para anunciar uma alteração de detecção no pacote 2781197. Esta é apenas uma alteração de detecção. Os clientes que já atualizaram seus sistemas com êxito não precisam tomar nenhuma ação.
Construído em 2014-04-18T13:49:36Z-07:00