Microsoft Security Bulletin MS14-068 - Crítica
Vulnerabilidade no Kerberos pode permitir a elevação de privilégio (3011780)
Publicado em: 18 de novembro de 2014
Versão: 1.0
Resumo Executivo
Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Windows Kerberos KDC que pode permitir que um invasor eleve os privilégios de conta de usuário de domínio sem privilégios aos da conta de administrador de domínio. Um invasor pode usar esses privilégios elevados para comprometer qualquer computador no domínio, incluindo controladores de domínio. Um intruso tem de ter credenciais de domínio válidas para explorar esta vulnerabilidade. O componente afetado está disponível remotamente para usuários que têm contas de usuário padrão com credenciais de domínio; este não é o caso apenas para usuários com credenciais de conta local. Quando este boletim de segurança foi publicado, a Microsoft estava ciente de ataques limitados e direcionados que tentam explorar esta vulnerabilidade.
Esta atualização de segurança é classificada como Crítica para todas as edições com suporte do Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2. A atualização também está sendo fornecida em uma base de defesa profunda para todas as edições com suporte do Windows Vista, Windows 7, Windows 8 e Windows 8.1. Para obter mais informações, consulte a seção Software afetado .
A atualização de segurança elimina a vulnerabilidade corrigindo o comportamento de verificação de assinatura em implementações de Kerberos do Windows. Para obter mais informações sobre a vulnerabilidade, consulte a subseção Perguntas freqüentes sobre a vulnerabilidade específica.
Para obter mais informações sobre esta atualização, consulte o artigo 3011780 da Base de Dados de Conhecimento Microsoft.
Software afetado
O software a seguir foi testado para determinar quais versões ou edições são afetadas. Outras versões ou edições já passaram do seu ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida do suporte para a versão ou edição do software, consulte Ciclo de vida do suporte da Microsoft.
Software afetado
Sistema operativo | Impacto máximo na segurança | Classificação de gravidade agregada | Atualizações substituídas |
---|---|---|---|
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (3011780) | Elevação de Privilégios | Crítico | 2478971 no boletim MS11-013 |
Windows Server 2003 x64 Edition Service Pack 2 (3011780) | Elevação de Privilégios | Crítico | 2478971 no boletim MS11-013 |
Windows Server 2003 com SP2 para sistemas baseados em Itanium (3011780) | Elevação de Privilégios | Crítico | 2478971 no boletim MS11-013 |
Windows Vista | |||
Windows Vista Service Pack 2 (3011780) | Nenhuma | Sem classificação de gravidade[1] | Nenhuma |
Windows Vista x64 Edition Service Pack 2 (3011780) | Nenhuma | Sem classificação de gravidade[1] | Nenhuma |
Windows Server 2008 | |||
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3011780) | Elevação de Privilégios | Crítico | 977290 em MS10-014 |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3011780) | Elevação de Privilégios | Crítico | 977290 em MS10-014 |
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3011780) | Elevação de Privilégios | Crítico | Nenhuma |
Windows 7 | |||
Windows 7 para sistemas de 32 bits Service Pack 1 (3011780) | Nenhuma | Sem classificação de gravidade[1] | 2982378 em SA2871997 |
Windows 7 para sistemas baseados em x64 Service Pack 1 (3011780) | Nenhuma | Sem classificação de gravidade[1] | 2982378 em SA2871997 |
Windows Server 2008 R2 | |||
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3011780) | Elevação de Privilégios | Crítico | 2982378 em SA2871997 |
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3011780) | Elevação de Privilégios | Crítico | 2982378 em SA2871997 |
Windows 8 e Windows 8.1 | |||
Windows 8 para sistemas de 32 bits (3011780) | Nenhuma | Sem classificação de gravidade[1] | Nenhuma |
Windows 8 para sistemas baseados em x64 (3011780) | Nenhuma | Sem classificação de gravidade[1] | Nenhuma |
Windows 8.1 para sistemas de 32 bits (3011780) | Nenhuma | Sem classificação de gravidade[1] | Nenhuma |
Windows 8.1 para sistemas baseados em x64 (3011780) | Nenhuma | Sem classificação de gravidade[1] | Nenhuma |
Windows Server 2012 e Windows Server 2012 R2 | |||
Windows Server 2012 (3011780) | Elevação de Privilégios | Crítico | Nenhuma |
Windows Server 2012 R2 (3011780) | Elevação de Privilégios | Crítico | Nenhuma |
Opção de instalação Server Core | |||
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3011780) | Elevação de Privilégios | Crítico | 977290 em MS10-014 |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3011780) | Elevação de Privilégios | Crítico | 977290 em MS10-014 |
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3011780) | Elevação de Privilégios | Crítico | 2982378 em SA2871997 |
Windows Server 2012 (instalação Server Core) (3011780) | Elevação de Privilégios | Crítico | Nenhuma |
Windows Server 2012 R2 (instalação Server Core) (3011780) | Elevação de Privilégios | Crítico | Nenhuma |
Observação A atualização está disponível para o Windows Technical Preview e o Windows Server Technical Preview. Os clientes que executam esses sistemas operacionais são incentivados a aplicar a atualização, que está disponível através do Windows Update.
[1]As classificações de gravidade não se aplicam a este sistema operativo porque a vulnerabilidade abordada neste boletim não está presente. Esta atualização fornece proteção adicional de defesa profunda que não corrige nenhuma vulnerabilidade conhecida.
Classificações de gravidade e identificadores de vulnerabilidade
As seguintes classificações de gravidade assumem o potencial impacto máximo da vulnerabilidade. Para obter informações sobre a probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto na segurança, dentro de 30 dias após o lançamento deste boletim de segurança, consulte o Índice de Exploração no resumo de boletins de novembro.
Classificação de gravidade da vulnerabilidade e impacto máximo de segurança pelo software afetado | ||
---|---|---|
Software afetado | Vulnerabilidade de soma de verificação Kerberos - CVE-2014-6324 | Classificação de gravidade agregada |
Windows Server 2003 | ||
Windows Server 2003 Service Pack 2 (3011780) | Elevação crítica de privilégio | Crítico |
Windows Server 2003 x64 Edition Service Pack 2 (3011780) | Elevação crítica de privilégio | Crítico |
Windows Server 2003 com SP2 para sistemas baseados em Itanium (3011780) | Elevação crítica de privilégio | Crítico |
Windows Vista | ||
Windows Vista Service Pack 2 (3011780) | Sem classificação de gravidade | Sem classificação de gravidade |
Windows Vista x64 Edition Service Pack 2 (3011780) | Sem classificação de gravidade | Sem classificação de gravidade |
Windows Server 2008 | ||
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3011780) | Elevação crítica de privilégio | Crítico |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3011780) | Elevação crítica de privilégio | Crítico |
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3011780) | Elevação crítica de privilégio | Crítico |
Windows 7 | ||
Windows 7 para sistemas de 32 bits Service Pack 1 (3011780) | Sem classificação de gravidade | Sem classificação de gravidade |
Windows 7 para sistemas baseados em x64 Service Pack 1 (3011780) | Sem classificação de gravidade | Sem classificação de gravidade |
Windows Server 2008 R2 | ||
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3011780) | Elevação crítica de privilégio | Crítico |
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3011780) | Elevação crítica de privilégio | Crítico |
Windows 8 e Windows 8.1 | ||
Windows 8 para sistemas de 32 bits (3011780) | Sem classificação de gravidade | Sem classificação de gravidade |
Windows 8 para sistemas baseados em x64 (3011780) | ||
Windows 8.1 para sistemas de 32 bits (3011780) | Sem classificação de gravidade | Sem classificação de gravidade |
Windows 8.1 para sistemas baseados em x64 (3011780) | Sem classificação de gravidade | Sem classificação de gravidade |
Windows Server 2012 e Windows Server 2012 R2 | ||
Windows Server 2012 (3011780) | Elevação crítica de privilégio | Crítico |
Windows Server 2012 R2 (3011780) | Elevação crítica de privilégio | Crítico |
Opção de instalação Server Core | ||
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3011780) | Elevação crítica de privilégio | Crítico |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3011780) | Elevação crítica de privilégio | Crítico |
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3011780) | Elevação crítica de privilégio | Crítico |
Windows Server 2012 (instalação Server Core) (3011780) | Elevação crítica de privilégio | Crítico |
Windows Server 2012 R2 (instalação Server Core) (3011780) | Elevação crítica de privilégio | Crítico |
Vulnerabilidade de soma de verificação Kerberos - CVE-2014-6324
Existe uma vulnerabilidade de elevação remota de privilégio em implementações do KDC Kerberos no Microsoft Windows. A vulnerabilidade existe quando as implementações do Microsoft Kerberos KDC não validam corretamente as assinaturas, o que pode permitir que certos aspetos de um tíquete de serviço Kerberos sejam forjados. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi publicado, a Microsoft estava ciente de ataques limitados e direcionados que tentam explorar esta vulnerabilidade. Observe que os ataques conhecidos não afetaram os sistemas que executam o Windows Server 2012 ou o Windows Server 2012 R2. A atualização elimina a vulnerabilidade corrigindo o comportamento de verificação de assinatura em implementações de Kerberos do Windows.
Fatores atenuantes
Os seguintes fatores atenuantes podem ser úteis na sua situação:
- Um intruso tem de ter credenciais de domínio válidas para explorar esta vulnerabilidade. O componente afetado está disponível remotamente para usuários que têm contas de usuário padrão com credenciais de domínio; este não é o caso apenas para usuários com credenciais de conta local.
Soluções
A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.
FAQ
Para que um invasor pode usar a vulnerabilidade?
Um intruso poderia utilizar esta vulnerabilidade para elevar uma conta de utilizador de domínio sem privilégios a uma conta de administrador de domínio. Um intruso que conseguisse explorar esta vulnerabilidade poderia fazer-se passar por qualquer utilizador no domínio, incluindo administradores de domínio, e aderir a qualquer grupo. Ao fazer-se passar pelo administrador do domínio, o intruso podia instalar programas; visualizar, alterar ou apagar dados; ou crie novas contas em qualquer sistema associado a um domínio.
Como poderia um intruso explorar a vulnerabilidade?
Um usuário de domínio autenticado pode enviar ao KDC Kerberos um tíquete Kerberos forjado que afirma que o usuário é um administrador de domínio. O KDC Kerberos valida incorretamente a assinatura de tíquete falsificada ao processar solicitações do invasor, permitindo que o invasor acesse qualquer recurso na rede com a identidade de um administrador de domínio.
Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Os controladores de domínio configurados para atuar como um Centro de Distribuição de Chaves Kerberos (KDC) são os que correm mais risco.
Implementação da Atualização de Segurança
Para obter informações sobre a implantação da atualização de segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.
Agradecimentos
A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes através da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.
Exclusão de Responsabilidade
As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.
Revisões
- V1.0 (18 de novembro de 2014): Boletim publicado.
Página gerada em 2015-01-14 11:40Z-08:00.