Comunicado de Segurança da Microsoft 921923
- 10/11/2017
- 8 minutos para ler
-
- B
aviso de Segurança
Código de verificação de Conceito Publicado Afetando o Acesso Remoto Serviço de Gestor de ligações
Publicado em: junho 23, 2006
a Microsoft está ciente que o detalhado código de exploração tenha sido publicado na Internet para a vulnerabilidade abordada por boletim de segurança da Microsoft MS06-025. A Microsoft não está atualmente ciente de ataques ativos que usam este código de exploração ou do impacto do cliente neste momento. No entanto, a Microsoft está a monitorizar activamente esta situação para manter os clientes informados e fornecer orientação ao Cliente, conforme necessário.nossa investigação deste código de exploração verificou que ele não afeta os clientes que instalaram as atualizações detalhadas em MS06-025 em seus computadores. A Microsoft continua a recomendar que os clientes apliquem as atualizações aos produtos afetados, permitindo a funcionalidade de Atualizações Automáticas no Windows.a Microsoft está desapontada por alguns pesquisadores de segurança terem violado a prática geralmente aceita da indústria de reter dados de vulnerabilidade tão perto de atualizar o lançamento e ter publicado código de exploração, potencialmente prejudicando os usuários de computador. Continuamos a instar os pesquisadores de segurança a divulgar informações de vulnerabilidade de forma responsável e dar tempo aos clientes para implantar atualizações para que eles não ajudem os criminosos em sua tentativa de tirar proveito das vulnerabilidades de software
factores de mitigação:os clientes que instalaram a actualização de segurança MS06-025 não são afectados por esta vulnerabilidade.os sistemas Windows 2000 estão principalmente em risco desta vulnerabilidade. Os clientes que executam o Windows 2000 devem implantar o MS06-025 o mais rapidamente possível ou desativar o serviço RASMAN.
Informação geral
visão geral
finalidade do aconselhamento: notificação da disponibilidade de uma actualização de segurança para ajudar a proteger contra esta ameaça potencial.Estado Consultivo: dado que esta questão já é abordada no boletim de segurança MS06-025, não é necessária qualquer actualização adicional.recomendação: instalar a actualização de segurança MS06-025 para ajudar a proteger contra esta vulnerabilidade.
Identification | |
---|---|
CVE Reference | CVE-2006-2370 |
CVE-2006-2371 | |
Security Bulletin | MS06-025 |
This advisory discusses the following software.
o Microsoft Windows 2000 Service Pack 4
o Microsoft Windows XP Service Pack 1 e o Microsoft Windows XP Service Pack 2
o Microsoft Windows XP Professional x 64 Edition
o Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1
o Microsoft Windows Server 2003 para Sistemas baseados em Itanium e Microsoft Windows Server 2003 com SP1 para Sistemas baseados no Itanium
o Microsoft Windows Server 2003 x 64 Edition
Perguntas mais Frequentes
o Que é o escopo do comunicado?
A Microsoft está ciente da postagem pública de vulnerabilidades de ataque de código exploit identificadas na atualização de segurança MS06-025 da Microsoft. Isto afeta o software que está listado na seção” Visão Geral ”
é uma vulnerabilidade de segurança que requer que a Microsoft publique uma atualização de segurança?
No. Os clientes que instalaram a atualização de segurança MS06-025 não são afetados por esta vulnerabilidade. Não é necessária qualquer actualização adicional.o que causa esta ameaça?
An unchecked buffer in Routing and Remote Access technologies specifically affecting the Remote Access Connection Manager Service (RASMAN)
What does the feature do?o Gerenciador de conexão de Acesso Remoto é um serviço que lida com os detalhes de estabelecer a conexão ao servidor remoto. Este serviço também fornece ao cliente informações de status durante a operação de conexão. O Gestor de ligações de Acesso Remoto inicia automaticamente quando uma aplicação carrega o RASAPI32.DLL
O que pode um atacante usar esta função para fazer?um atacante que explorou com sucesso esta vulnerabilidade poderia assumir o controle completo do sistema afetado.existem alguns problemas conhecidos com a instalação da atualização de segurança MS06-025 da Microsoft que protege contra esta ameaça?Microsoft Knowledge Base Article 911280documents the currently known issues that customers may experience when they install the security update. Somente os clientes que usam conexões dial-up que usam scripts que configuram seu dispositivo para paridade, bits de parada ou bits de dados ou uma janela de terminal pós-conexão ou programação dial-up, são afetados pelas questões identificadas no artigo KB. Se os clientes não utilizarem nenhum dos cenários de ligação identificados, são encorajados a instalar a actualização imediatamente..
acções sugeridas
Se você instalou a actualização lançada com o Boletim de segurança MS06-025, você já está protegido do ataque identificado na prova pública do Código conceito. Se você não tiver instalado a atualização ou for afetado por qualquer um dos cenários identificados na Base de conhecimentos da Microsoft, o artigo 911280 clientes são encorajados a desativar o serviço de Gerenciador de conexão de Acesso Remoto.a desactivação do serviço de gestão de ligações de Acesso Remoto irá ajudar a proteger o sistema afectado das tentativas de explorar esta vulnerabilidade. Para desactivar o serviço RASMAN (Remote Access Connection Manager), siga estes passos:
- Carregue em Start e, em seguida, carregue no painel de controlo. Alternativamente, aponte para as configurações e, em seguida, clique no painel de controle.Ferramentas Administrativas com duplo clique.Serviços de duplo clique.
- duplo-click Remote Access Connection Manager
- na lista de tipos de arranque, carregue em desactivado.
- clique em Parar e, em seguida, clique em OK.
pode também parar e desactivar o serviço de gestão de ligações de Acesso Remoto (RASMAN), usando o seguinte comando na linha de comandos:
sc stop rasman & sc config rasman start= disabled
impacto do resultado do trabalho: Se você desativar o serviço de Gerenciador de conexão de acesso remoto, você não pode oferecer serviços de roteamento para outras máquinas em ambientes de rede de área local e área ampla. Por isso, recomendamos este trabalho apenas em sistemas que não requerem o uso de RASMAN para acesso remoto e roteamento.bloqueie o seguinte na firewall.:
- portas UDP 135, 137, 138 e 445, e as portas TCP 135, 139, 445 e 593
- Todo o tráfego de entrada não solicitado nas portas acima de 1024
- Qualquer outra porta RPC especificamente configurada
Essas portas são usadas para iniciar uma conexão com a RPC. Bloqueá-los na firewall vai ajudar a proteger os sistemas que estão por trás dessa firewall de tentativas de explorar esta vulnerabilidade. Além disso, certifique-se que bloqueia qualquer outro porto RPC especificamente configurado no sistema remoto. Recomendamos que bloqueie todas as comunicações de entrada não solicitadas da Internet para ajudar a prevenir ataques que possam utilizar outros portos. Para mais informações sobre os portos que o RPC usa, visite o seguinte site.
para ajudar a proteger de tentativas baseadas em rede para explorar esta vulnerabilidade, use um firewall pessoal, como o Firewall de conexão à Internet, que está incluído com o Windows XP e com o Windows Server 2003.
Por omissão, a funcionalidade de Firewall de ligação à Internet no Windows XP e no Windows Server 2003 ajuda a proteger a sua ligação à Internet, bloqueando o tráfego de entrada não solicitado. Recomendamos que bloqueie todas as comunicações não solicitadas da Internet. No Windows XP Service Pack 2 este recurso é chamado de Firewall do Windows.
para activar a funcionalidade de Firewall da ligação à Internet, usando o Assistente de configuração da rede, siga estes passos:
- Carregue em Iniciar e depois carregue no painel de controlo.
- na categoria predefinida, carregue em rede e ligações à Internet, e depois carregue em Configurar ou alterar a sua rede doméstica ou pequena de escritório. A funcionalidade de Firewall da ligação à Internet está activa quando Seleccionar uma configuração no Assistente de configuração da rede que indique que o seu sistema Está ligado directamente à Internet.
para configurar manualmente a Firewall de ligação à Internet para uma ligação, siga estes passos:
- Carregue em Iniciar e, em seguida, carregue no painel de controlo.
- na categoria predefinida, carregue em ligação em rede e ligações à Internet, e depois carregue em ligações à rede.
- carregue com o botão direito na ligação em que deseja activar a Firewall da ligação à Internet e depois carregue em Propriedades.carregue na página Avançado.
- Carregue para seleccionar a opção Proteger o meu computador ou rede, limitando ou impedindo o acesso a este computador a partir da opção da Internet, e depois carregue em OK.
Nota Se quiser permitir que certos programas e serviços comuniquem através da firewall, carregue em Configuração na página avançada, e depois seleccione os programas, os protocolos e os serviços que são necessários.os clientes que acreditam ter sido atacados devem contactar os seus serviços locais do FBI ou enviar a sua queixa para o sítio web do centro de queixas contra a fraude internacional. Os clientes fora dos EUA devem entrar em contato com a Agência Nacional de aplicação da lei em seu país.
clientes na UE.S. e o Canadá que acredita que pode ter sido afetado por esta possível vulnerabilidade pode receber suporte técnico dos Serviços de suporte a produtos da Microsoft em 1-866-PCSAFETY. Não há nenhum custo para o suporte que está associado com questões de atualização de segurança ou vírus.”Os clientes internacionais podem receber suporte usando qualquer um dos métodos que estão listados na ajuda de segurança e suporte para o site de usuários domésticos.todos os clientes devem aplicar as atualizações de segurança mais recentes lançadas pela Microsoft para ajudar a garantir que seus sistemas sejam protegidos de tentativas de exploração. Os clientes que ativaram Atualizações Automáticas receberão automaticamente todas as atualizações do Windows. Para mais informações sobre atualizações de segurança, visite o site de segurança da Microsoft.
para mais informações sobre ficar seguro na Internet, os clientes podem visitar a página inicial de segurança da Microsoft.
manter o Windows actualizado
Todos os utilizadores do Windows devem aplicar as últimas actualizações de segurança da Microsoft para ajudar a garantir que os seus computadores estão tão protegidos quanto possível. Se não tiver a certeza se o seu software está actualizado, visite o site do Windows Update, procure no seu computador actualizações disponíveis e instale quaisquer actualizações de alta prioridade que lhe sejam oferecidas. Se você tiver atualizações automáticas ativadas, as atualizações são entregues a você quando elas são liberadas, mas você tem que se certificar de que você as instala.
outras informações
recursos:
- Pode fornecer feedback, preenchendo o formulário, visitando o seguinte sítio web.
= = Ligações externas = = e o Canadá pode receber suporte técnico da Microsoft Product Support Services. Para mais informações sobre as opções de suporte disponíveis, consulte o site de Ajuda e suporte da Microsoft.os clientes internacionais podem receber apoio das suas subsidiárias locais da Microsoft. Para mais informações sobre como contactar a Microsoft para questões de Suporte Internacional, visite o site de Suporte Internacional. - o site de segurança da Microsoft TechNet fornece informações adicionais sobre segurança nos produtos da Microsoft.Declaração de exoneração de Responsabilidade:
a informação fornecida neste aviso é fornecida “como está” sem qualquer tipo de garantia. A Microsoft renuncia a todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em caso algum serão a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação da responsabilidade por danos consequentes ou incidentais, de modo que a limitação anterior não pode ser aplicada.revisões:
- 23 de junho de 2006 Assessoria publicada