Microsoft Security Bulletin MS14-068 - Crítica

Vulnerabilidade no Kerberos pode permitir a elevação de privilégio (3011780)

Publicado em: 18 de novembro de 2014

Versão: 1.0

Resumo Executivo

Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Windows Kerberos KDC que pode permitir que um invasor eleve os privilégios de conta de usuário de domínio sem privilégios aos da conta de administrador de domínio. Um invasor pode usar esses privilégios elevados para comprometer qualquer computador no domínio, incluindo controladores de domínio. Um intruso tem de ter credenciais de domínio válidas para explorar esta vulnerabilidade. O componente afetado está disponível remotamente para usuários que têm contas de usuário padrão com credenciais de domínio; este não é o caso apenas para usuários com credenciais de conta local. Quando este boletim de segurança foi publicado, a Microsoft estava ciente de ataques limitados e direcionados que tentam explorar esta vulnerabilidade.

Esta atualização de segurança é classificada como Crítica para todas as edições com suporte do Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2. A atualização também está sendo fornecida em uma base de defesa profunda para todas as edições com suporte do Windows Vista, Windows 7, Windows 8 e Windows 8.1. Para obter mais informações, consulte a seção Software afetado .

A atualização de segurança elimina a vulnerabilidade corrigindo o comportamento de verificação de assinatura em implementações de Kerberos do Windows. Para obter mais informações sobre a vulnerabilidade, consulte a subseção Perguntas freqüentes sobre a vulnerabilidade específica.

Para obter mais informações sobre esta atualização, consulte o artigo 3011780 da Base de Dados de Conhecimento Microsoft.

Software afetado

O software a seguir foi testado para determinar quais versões ou edições são afetadas. Outras versões ou edições já passaram do seu ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida do suporte para a versão ou edição do software, consulte Ciclo de vida do suporte da Microsoft.

Software afetado 

Sistema operativo Impacto máximo na segurança Classificação de gravidade agregada Atualizações substituídas
Windows Server 2003
Windows Server 2003 Service Pack 2 (3011780) Elevação de Privilégios Crítico 2478971 no boletim MS11-013
Windows Server 2003 x64 Edition Service Pack 2 (3011780) Elevação de Privilégios Crítico 2478971 no boletim MS11-013
Windows Server 2003 com SP2 para sistemas baseados em Itanium (3011780) Elevação de Privilégios Crítico 2478971 no boletim MS11-013
Windows Vista
Windows Vista Service Pack 2 (3011780) Nenhuma Sem classificação de gravidade[1] Nenhuma
Windows Vista x64 Edition Service Pack 2 (3011780) Nenhuma Sem classificação de gravidade[1] Nenhuma
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3011780) Elevação de Privilégios Crítico 977290 em MS10-014
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3011780) Elevação de Privilégios Crítico 977290 em MS10-014
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3011780) Elevação de Privilégios Crítico Nenhuma
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3011780) Nenhuma Sem classificação de gravidade[1] 2982378 em SA2871997
Windows 7 para sistemas baseados em x64 Service Pack 1 (3011780) Nenhuma Sem classificação de gravidade[1] 2982378 em SA2871997
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3011780) Elevação de Privilégios Crítico 2982378 em SA2871997
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3011780) Elevação de Privilégios Crítico 2982378 em SA2871997
Windows 8 e Windows 8.1
Windows 8 para sistemas de 32 bits (3011780) Nenhuma Sem classificação de gravidade[1] Nenhuma
Windows 8 para sistemas baseados em x64 (3011780) Nenhuma Sem classificação de gravidade[1] Nenhuma
Windows 8.1 para sistemas de 32 bits (3011780) Nenhuma Sem classificação de gravidade[1] Nenhuma
Windows 8.1 para sistemas baseados em x64 (3011780) Nenhuma Sem classificação de gravidade[1] Nenhuma
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3011780) Elevação de Privilégios Crítico Nenhuma
Windows Server 2012 R2 (3011780) Elevação de Privilégios Crítico Nenhuma
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3011780) Elevação de Privilégios Crítico 977290 em MS10-014
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3011780) Elevação de Privilégios Crítico 977290 em MS10-014
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3011780) Elevação de Privilégios Crítico 2982378 em SA2871997
Windows Server 2012 (instalação Server Core) (3011780) Elevação de Privilégios Crítico Nenhuma
Windows Server 2012 R2 (instalação Server Core) (3011780) Elevação de Privilégios Crítico Nenhuma

Observação A atualização está disponível para o Windows Technical Preview e o Windows Server Technical Preview. Os clientes que executam esses sistemas operacionais são incentivados a aplicar a atualização, que está disponível através do Windows Update.

[1]As classificações de gravidade não se aplicam a este sistema operativo porque a vulnerabilidade abordada neste boletim não está presente. Esta atualização fornece proteção adicional de defesa profunda que não corrige nenhuma vulnerabilidade conhecida.

 

Classificações de gravidade e identificadores de vulnerabilidade

As seguintes classificações de gravidade assumem o potencial impacto máximo da vulnerabilidade. Para obter informações sobre a probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto na segurança, dentro de 30 dias após o lançamento deste boletim de segurança, consulte o Índice de Exploração no resumo de boletins de novembro.

Classificação de gravidade da vulnerabilidade e impacto máximo de segurança pelo software afetado
Software afetado Vulnerabilidade de soma de verificação Kerberos - CVE-2014-6324 Classificação de gravidade agregada
Windows Server 2003
Windows Server 2003 Service Pack 2 (3011780) Elevação crítica de privilégio Crítico
Windows Server 2003 x64 Edition Service Pack 2 (3011780) Elevação crítica de privilégio Crítico
Windows Server 2003 com SP2 para sistemas baseados em Itanium (3011780) Elevação crítica de privilégio Crítico
Windows Vista
Windows Vista Service Pack 2 (3011780) Sem classificação de gravidade Sem classificação de gravidade
Windows Vista x64 Edition Service Pack 2 (3011780) Sem classificação de gravidade Sem classificação de gravidade
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3011780) Elevação crítica de privilégio Crítico
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3011780) Elevação crítica de privilégio Crítico
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3011780) Elevação crítica de privilégio Crítico
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3011780) Sem classificação de gravidade Sem classificação de gravidade
Windows 7 para sistemas baseados em x64 Service Pack 1 (3011780) Sem classificação de gravidade Sem classificação de gravidade
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3011780) Elevação crítica de privilégio Crítico
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3011780) Elevação crítica de privilégio Crítico
Windows 8 e Windows 8.1
Windows 8 para sistemas de 32 bits (3011780) Sem classificação de gravidade Sem classificação de gravidade
Windows 8 para sistemas baseados em x64 (3011780)
Windows 8.1 para sistemas de 32 bits (3011780) Sem classificação de gravidade Sem classificação de gravidade
Windows 8.1 para sistemas baseados em x64 (3011780) Sem classificação de gravidade Sem classificação de gravidade
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3011780) Elevação crítica de privilégio Crítico
Windows Server 2012 R2 (3011780) Elevação crítica de privilégio Crítico
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3011780) Elevação crítica de privilégio Crítico
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3011780) Elevação crítica de privilégio Crítico
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3011780) Elevação crítica de privilégio Crítico
Windows Server 2012 (instalação Server Core) (3011780) Elevação crítica de privilégio Crítico
Windows Server 2012 R2 (instalação Server Core) (3011780) Elevação crítica de privilégio Crítico

 

Vulnerabilidade de soma de verificação Kerberos - CVE-2014-6324

Existe uma vulnerabilidade de elevação remota de privilégio em implementações do KDC Kerberos no Microsoft Windows. A vulnerabilidade existe quando as implementações do Microsoft Kerberos KDC não validam corretamente as assinaturas, o que pode permitir que certos aspetos de um tíquete de serviço Kerberos sejam forjados. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi publicado, a Microsoft estava ciente de ataques limitados e direcionados que tentam explorar esta vulnerabilidade. Observe que os ataques conhecidos não afetaram os sistemas que executam o Windows Server 2012 ou o Windows Server 2012 R2. A atualização elimina a vulnerabilidade corrigindo o comportamento de verificação de assinatura em implementações de Kerberos do Windows.

Fatores atenuantes

Os seguintes fatores atenuantes podem ser úteis na sua situação:

  • Um intruso tem de ter credenciais de domínio válidas para explorar esta vulnerabilidade. O componente afetado está disponível remotamente para usuários que têm contas de usuário padrão com credenciais de domínio; este não é o caso apenas para usuários com credenciais de conta local. 

Soluções

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

FAQ

Para que um invasor pode usar a vulnerabilidade?
Um intruso poderia utilizar esta vulnerabilidade para elevar uma conta de utilizador de domínio sem privilégios a uma conta de administrador de domínio. Um intruso que conseguisse explorar esta vulnerabilidade poderia fazer-se passar por qualquer utilizador no domínio, incluindo administradores de domínio, e aderir a qualquer grupo. Ao fazer-se passar pelo administrador do domínio, o intruso podia instalar programas; visualizar, alterar ou apagar dados; ou crie novas contas em qualquer sistema associado a um domínio.

Como poderia um intruso explorar a vulnerabilidade?
Um usuário de domínio autenticado pode enviar ao KDC Kerberos um tíquete Kerberos forjado que afirma que o usuário é um administrador de domínio. O KDC Kerberos valida incorretamente a assinatura de tíquete falsificada ao processar solicitações do invasor, permitindo que o invasor acesse qualquer recurso na rede com a identidade de um administrador de domínio.

Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Os controladores de domínio configurados para atuar como um Centro de Distribuição de Chaves Kerberos (KDC) são os que correm mais risco.

Implementação da Atualização de Segurança

Para obter informações sobre a implantação da atualização de segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes através da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Exclusão de Responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (18 de novembro de 2014): Boletim publicado.

Página gerada em 2015-01-14 11:40Z-08:00.