Em terça-feira, 9 de outubro de 2018, a Microsoft lançou novas atualizações de segurança que afetam os seguintes produtos da Microsoft:
Família de produtos | Severidade máxima |
Impacto máximo |
Artigos da base de dados e/ou páginas de suporte associados |
Windows 10 v1809, v1803, v1709, v1703, v1607, Windows 10 para sistemas de 32 bits e Windows 10 para sistemas com base em x64 (não inclui o Edge) | Crítico |
Execução remota de código |
Windows 10 v1809: 4464330; Windows 10 v1803: 4462919; Windows 10 v1709: 4462918; Windows 10 v1703: 4462937; Windows 10 v1607: 4462917 e Windows 10: 4462922 |
Microsoft Edge | Crítico |
Execução remota de código |
Microsoft Edge: 4464330, 4462919, 4462918, 4462937, 4462917, 4462922 |
Windows Server 2019, Windows Server 2016 e instalações Server Core (2019, 2016, v1803 e v1709) | Crítico |
Execução remota de código |
Windows Server 2019: 4464330; Windows Server 2016: 4462917 |
Windows 8.1 e Windows Server 2012 R2 | Crítico |
Execução remota de código |
Pacote cumulativo mensal para o Windows 8.1 e o Windows Server 2012 R2: 4462926 Apenas segurança para o Windows 8.1 e o Windows Server 2012 R2: 4462941 |
Windows Server 2012 | Crítico |
Execução remota de código |
Pacote cumulativo mensal para o Windows Server 2012: 4462929 Apenas segurança para o Windows Server 2012: 4462931 |
Windows RT 8.1 | Crítico |
Execução remota de código |
Windows RT 8.1: 4462926 Observação: Atualizações para o Windows RT 8.1 só estão disponíveis por meio do Windows Update |
Windows 7 e Windows Server 2008 R2 | Crítico |
Execução remota de código |
Pacote cumulativo mensal para o Windows 7 e o Windows Server 2008 R2: 4462923 Apenas segurança para o Windows 7 e o Windows Server 2008 R2: 4462915 |
Windows Server 2008 | Crítico |
Execução remota de código |
As atualizações para o Windows Server 2008 agora são oferecidas em pacotes cumulativos mensais e pacotes apenas segurança. Pacote cumulativo mensal para o Windows Server 2008: 4463097 Apenas segurança para o Windows Server 2008: 4463104 |
Internet Explorer | Crítico |
Execução remota de código |
Pacote cumulativo mensal para o Internet Explorer 11: 4462923 e 4462926; Cumulativo para o Internet Explorer 11 IE: Atualização de segurança para o Internet Explorer 11: 4464330, 4462937, 4462922, 4462919, 4462918 |
Software relacionado ao Microsoft Office | Importante |
Execução remota de código |
O número de artigos da base de dados associados ao Microsoft Office para cada lançamento mensal de atualizações de segurança pode variar dependendo do número de CVEs e do número de componentes afetados. Existem vários artigos de suporte relacionados a atualizações do Office. São muitos para listar aqui com a finalidade de um resumo. Examine o conteúdo no Guia de Atualização de Segurança para obter detalhes sobre os artigos. |
Software relacionado ao Microsoft SharePoint | Importante |
Elevação de privilégio |
Softwares relacionados ao Microsoft SharePoint: 4461450, 4461447 e 4092481 |
Microsoft Exchange Server | Importante |
Execução remota de código |
Microsoft Exchange Server: 4459266 e 2565063 |
SQL Server Management Studio | Importante |
Divulgação não autorizada de informações |
Atualizações para o Microsoft SQL Server estão disponíveis em https://docs.microsoft.com/pt-br/sql/ |
ChakraCore | Crítico |
Execução remota de código |
ChakraCore é a parte central do Chakra, o mecanismo JavaScript de alto desempenho que habilita aplicativos do Microsoft Edge e Windows escritos em HTML/CSS/JS. Mais informações estão disponíveis em https://github.com/Microsoft/ChakraCore/wiki. |
Visão geral da vulnerabilidade de segurança
Veja abaixo um resumo mostrando o número de vulnerabilidades solucionadas neste lançamento, discriminadas por produto/componente e por impacto.
Detalhes da vulnerabilidade (1) |
RCE |
EOP |
ID |
SFB |
DOS |
SPF |
Divulgadas de forma pública |
Exploração conhecida |
CVSS máxima |
Windows 10 1809 e Windows Server 2019 |
6 |
5 |
6 |
2 |
0 |
0 |
2 |
1 |
7,8 |
Windows 10 1803 e Windows Server v1803 |
5 |
6 |
7 |
3 |
0 |
0 |
2 |
1 |
7,8 |
Windows 10 1709 e Windows Server v1709 |
6 |
5 |
7 |
3 |
0 |
0 |
2 |
1 |
7,8 |
Windows 8.1 e Server 2012 R2 |
4 |
4 |
6 |
1 |
0 |
0 |
1 |
1 |
7,8 |
Windows Server 2012 |
4 |
4 |
5 |
1 |
0 |
0 |
1 |
1 |
7,8 |
Windows 7 e Server 2008 R2 |
5 |
3 |
5 |
1 |
0 |
0 |
1 |
1 |
7,8 |
Windows Server 2008 |
4 |
3 |
6 |
1 |
0 |
0 |
1 |
1 |
7,8 |
Internet Explorer |
2 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
7,5 |
Microsoft Edge |
7 |
0 |
0 |
2 |
0 |
0 |
0 |
0 |
4,3 |
Software relacionado ao Microsoft Office |
4 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
NA (2) |
Software relacionado ao Microsoft SharePoint |
0 |
4 |
0 |
0 |
0 |
0 |
0 |
0 |
NA (2) |
Microsoft Exchange Server |
2 |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
NA (2) |
SQL Server Management Studio |
0 |
0 |
3 |
0 |
0 |
0 |
0 |
0 |
NA (2) |
ChakraCore |
7 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
NA (2) |
(1) Vulnerabilidades que sobrepõem componentes podem ser representadas mais de uma vez na tabela.
(2) No momento do lançamento, as pontuações de CVE só estavam disponíveis para o Windows, o Internet Explorer e o Microsoft Edge.
Guia de Atualizações de Segurança
O Guia de Atualizações de Segurança é nosso recurso recomendado para informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful. Como lembrete, o Guia de Atualizações de Segurança agora substituiu formalmente as páginas de boletins de segurança tradicionais.
Portal do Guia de Atualizações de Segurança: https://aka.ms/securityupdateguide
Página da Web de perguntas frequentes sobre o Guia de Atualizações de Segurança: https://technet.microsoft.com/pt-br/security/mt791750
Detalhes de vulnerabilidade
Veja a seguir resumos de algumas das vulnerabilidades de segurança neste lançamento. Essas vulnerabilidades específicas foram selecionadas de um conjunto maior de vulnerabilidades no lançamento por um ou mais dos seguintes motivos: 1) Recebemos consultas sobre a vulnerabilidade; 2) a vulnerabilidade pode ter recebido atenção na imprensa especializada; ou 3) a vulnerabilidade tem impacto potencialmente maior do que outras no lançamento. Como não fornecemos resumos para cada vulnerabilidade que consta no lançamento, você deve rever o conteúdo no Guia de Atualizações de Segurança para obter informações não fornecidas nesses resumos.
CVE-2018-8423 | Vulnerabilidade de execução remota de código do Mecanismo de Banco de Dados JET da Microsoft |
Sinopse | Existe uma vulnerabilidade de execução remota de código no Mecanismo de Banco de Dados Microsoft JET. O invasor que conseguir explorar essa vulnerabilidade poderá assumir o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. A atualização de segurança resolve a vulnerabilidade, modificando a forma como o Mecanismo de Banco de Dados Microsoft JET manipula objetos na memória. |
Vetores de ataque | Para explorar a vulnerabilidade, um usuário deve abrir/importar um arquivo especialmente criado do Mecanismo de Banco de Dados Microsoft JET. Em um cenário de ataque por email, o invasor pode explorar a vulnerabilidade enviando ao usuário um arquivo especialmente criado e convencendo-o a abrir esse arquivo. |
Fatores atenuantes | Um invasor não teria como forçar os usuários a visualizar o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email. Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Todas as versões com suporte do Windows |
Impacto | Execução remota de código |
Gravidade | Importante |
Divulgado de forma pública? | Sim |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 2 - Probabilidade menor de exploração |
Avaliação de capacidade de exploração - Herdada: | 2 - Probabilidade menor de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8423 |
CVE-2018-8453 | Vulnerabilidade de elevação de privilégio do Win32k |
Sinopse | Existe uma vulnerabilidade de elevação de privilégio no Windows quando o componente Win32k não consegue manipular objetos na memória corretamente. Um invasor que conseguir explorar essa vulnerabilidade poderá executar código arbitrário no modo kernel. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. A atualização resolve essa vulnerabilidade, corrigindo a maneira como o Win32k manipula objetos na memória. |
Vetores de ataque | Para explorar esta vulnerabilidade, primeiro o invasor precisa fazer logon no sistema. Em seguida, ele precisa executar um aplicativo especialmente criado capaz de explorar a vulnerabilidade e assumir o controle total do sistema afetado. |
Fatores atenuantes | A Microsoft não identificou fatores atenuantes para essa vulnerabilidade. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Todas as versões com suporte do Windows |
Impacto | Elevação de privilégio |
Gravidade | Importante |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Sim |
Avaliação de capacidade de exploração - Mais recente: | 1 - Probabilidade maior de exploração |
Avaliação de capacidade de exploração - Herdada: | 0 - Exploração detectada |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8453 |
CVE-2018-8493 | Vulnerabilidade de divulgação não autorizada de informações do Windows TCP/IP |
Sinopse | Existe uma vulnerabilidade de divulgação de informações quando a pilha TCP/IP do Windows manipula incorretamente pacotes IP fragmentados. Um invasor que explora com êxito esta vulnerabilidade pode obter informações para comprometer mais ainda o sistema do usuário. A atualização elimina a vulnerabilidade, corrigindo como a pilha TCP/IP do Windows manipula pacotes IP fragmentados. |
Vetores de ataque | Para explorar essa vulnerabilidade, um invasor teria que enviar pacotes IP fragmentados especialmente criados para um computador Windows remoto. A vulnerabilidade não permite que um invasor execute código ou eleve os direitos de usuário diretamente, mas ela pode ser usada para obter informações que podem servir para comprometer ainda mais o sistema afetado. |
Fatores atenuantes | A Microsoft não identificou fatores atenuantes para essa vulnerabilidade. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Windows 10 v1803, Windows 10 v1709, Windows 10 v1703, Windows 10 v1607, Windows 10 para sistemas de 32 bits, Windows 10 para sistemas com base em x64, Windows 8.1, Windows RT 8.1, Windows Server v1803 (Server Core), Windows Server v1709 (Server Core), Windows Server 2016, Windows Server 2016 (Server Core), Windows Server 2012 R2 e Windows Server 2012 R2 (Server Core). |
Impacto | Divulgação não autorizada de informações |
Gravidade | Importante |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 1 - Probabilidade maior de exploração |
Avaliação de capacidade de exploração - Herdada: | 1 - Probabilidade maior de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8493 |
CVE-2018-8432 | Vulnerabilidade de execução remota de código em componentes de gráficos da Microsoft |
Sinopse | Existe uma vulnerabilidade de execução remota de código na maneira como os componentes de gráficos da Microsoft manipulam objetos na memória. Um invasor que conseguir explorar essa vulnerabilidade poderá executar código arbitrário em um sistema de destino. A atualização de segurança resolve a vulnerabilidade, corrigindo como os componentes de gráficos da Microsoft manipulam objetos na memória. |
Vetores de ataque | Para explorar a vulnerabilidade, um usuário teria que abrir um arquivo especialmente criado. |
Fatores atenuantes | Um invasor não teria como forçar os usuários a abrir o arquivo. Em vez disso, ele teria que convencer os usuários a clicarem em um link, normalmente na forma de atrativos em um email ou mensagem instantânea, e então convencê-los a abrirem o arquivo especialmente criado. Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Microsoft Excel Viewer 2007, Office 2016 para Mac, Office 2019, Office Compatibility Pack, Word Viewer, PowerPoint Viewer 2007, Office 365 ProPlus, Windows 10 Versão 1809, Windows 7, Windows Server 2019, Windows Server 2019 (Server Core), Windows Server 2008 R2, Windows Server 2008 R2 (Server Core), Windows Server 2008 e Windows Server 2008 (Server Core). |
Impacto | Execução remota de código |
Gravidade | Importante |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 2 - Probabilidade menor de exploração |
Avaliação de capacidade de exploração - Herdada: | 2 - Probabilidade menor de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8432 |
CVE-2018-8498 | Vulnerabilidade de elevação de privilégio do Microsoft SharePoint |
Sinopse | Existe uma vulnerabilidade de elevação de privilégio quando o Microsoft SharePoint Server não limpa adequadamente uma solicitação da Web especialmente criada para um servidor do SharePoint afetado. Um invasor autenticado pode explorar essa vulnerabilidade enviando uma solicitação especialmente criada para um servidor afetado do SharePoint. A atualização de segurança resolve a vulnerabilidade, ajudando a garantir que o SharePoint Server limpe adequadamente as solicitações da Web. |
Vetores de ataque | O invasor que conseguir explorar essa vulnerabilidade poderá executar ataques de script entre sites em sistemas afetados e executar scripts no contexto de segurança do usuário atual. Esses ataques podem permitir que o invasor leia conteúdo para o qual ele não tem autorização, use a identidade da vítima para realizar ações no site do SharePoint em nome do usuário, como alterar permissões e excluir conteúdo, além de inserir conteúdo mal-intencionado no navegador do usuário. |
Fatores atenuantes | Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Microsoft SharePoint Enterprise Server 2016 e SharePoint Enterprise Server 2013. |
Impacto | Elevação de privilégio |
Gravidade | Importante |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 2 - Probabilidade menor de exploração |
Avaliação de capacidade de exploração - Herdada: | 2 - Probabilidade menor de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8498 |
Sobre a consistência das informações
Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado frequentemente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web publicado pela Microsoft, as informações nesse conteúdo publicado prevalecerão.
Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).
Equipe de Segurança Microsoft CSS