Clique aqui para instalar o Silverlight*
BrasilAlterar|Todos os sites da Microsoft
Microsoft
Segurança 

Boletim de Segurança da Microsoft MS06-011

DACLs permissivas de Serviços Windows podem permitir elevação de privilégios (914798)

Publicado em: 14 de Abril de 2006 | Atualizado em: 13 de Junho de 2006

Versão: 2.0

Resumo

Quem deve ler este documento: Clientes que usam o Microsoft Windows

Impacto da vulnerabilidade: Elevação de privilégio

Classificação máxima de gravidade: Importante

Recomendação: Os clientes devem aplicar a atualização assim que possível.

Substituição da atualização de segurança: nenhuma.

Advertências: O artigo 914798 (em inglês) da Base de Conhecimento Microsoft documenta os problemas atualmente conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança. O artigo também documenta as soluções recomendadas para esses problemas. Para obter mais informações, consulte o artigo 914798 (em inglês) da Base de Conhecimento Microsoft.

Locais de softwares testados e de download de atualização de segurança:

Softwares afetados:

Microsoft Windows XP Service Pack 1 Fazer o download da atualização

Microsoft Windows Server 2003 – Fazer o download da atualização

Microsoft Windows Server 2003 para sistemas baseados no Itanium – Fazer o download da atualização

Softwares não afetados:

Microsoft Windows 2000 Service Pack 4

Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) e Microsoft Windows Millennium Edition (ME)

Microsoft Windows XP Service Pack 2

Microsoft Windows XP Professional x64 Edition

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 com Service Pack 1 para sistemas baseados no Itanium

Microsoft Windows Server 2003 x64 Edition

Informações Gerais

Sinopse

Sinopse:

Esta atualização elimina uma vulnerabilidade pública descoberta recentemente. A vulnerabilidade é documentada neste boletim na seção “Detalhes da vulnerabilidade”.

O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

Recomendamos que os clientes apliquem a atualização logo que possível.

Classificação de Gravidade e Identificadores de Vulnerabilidade:

Identificadores de VulnerabilidadeImpacto da VulnerabilidadeWindows 98, 98 SE, MEWindows 2000 (site em inglês)Windows XP Service Pack 1Windows XP Service Pack 2Windows Server 2003Windows Server 2003 Service Pack 1

DACLs permissivas de Serviços Windows - CVE-2006-0023

Elevação de privilégio

Nenhuma

Nenhuma

Importante

Nenhuma

Moderada

Nenhuma

Essa avaliação baseia-se nos tipos de sistemas afetados pela vulnerabilidade, seus padrões comuns de implantação e o efeito da exploração da vulnerabilidade sobre eles.

Observação As classificações de gravidade das versões de sistema operacional não x86 mapeiam para as versões de sistemas operacionais x86 da seguinte forma:

A classificação de gravidade do Microsoft Windows XP Professional x64 Edition é a mesma do Windows XP Service Pack 2.

A classificação de gravidade do Microsoft Windows Server 2003 para sistemas baseados no Itanium é a mesma do Windows Server 2003.

A classificação de gravidade do Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium é a mesma do Windows Server 2003 Service Pack 1.

A classificação de gravidade do Microsoft Windows Server 2003 x64 Edition é a mesma do Windows Server 2003 Service Pack 1.

Perguntas mais freqüentes relacionadas a esta atualização de segurança

Por que a Microsoft relançou este boletim em 13 de junho de 2006?
A Microsoft atualizou esse boletim e as atualizações de segurança associadas de forma a incluir valores atualizados de chave do Registro para os serviços NetBT, RemoteAccess e TCPIP. Esses valores foram modificados para serem os mesmos dos sistemas Windows XP Service Pack 2 no Windows XP Service Pack 1. Recomenda-se que os clientes que usam o Windows XP Service Pack 1 apliquem essa atualização revisada para obter segurança adicional contra elevação de privilégios por meio desses serviços, conforme descrito na seção Detalhes da Vulnerabilidade deste boletim de segurança. Sistemas Windows 2003 sem nenhum service pack aplicado não são afetados por esta reedição. Para obter mais informações e os valores atualizados de chave do Registro, consulte o artigo 914798 (em inglês) da Base de Conhecimento Microsoft.

Que alterações a atualização de segurança revisada inclui?
A atualização de segurança revisada não contém nenhuma alteração aos binários incluídos na atualização de segurança inicial. Durante a instalação, a atualização de segurança revisada atualizará os valores do Registro para os serviços NetBT, RemoteAccess e TCPIP, conforme indicado no artigo 914798 (em inglês) da Base de Conhecimento Microsoft.

Quais são os problemas conhecidos que os clientes podem enfrentar ao tentar instalar esta atualização de segurança?
Os documentos do artigo 914798 (em inglês) da Base de Conhecimento Microsoft documenta os problemas atualmente conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança. O artigo também documenta as soluções recomendadas para esses problemas. Para obter mais informações, consulte o artigo 914798 (em inglês) da Base de Conhecimento Microsoft.

Por que nenhum arquivo atualizado é aplicado ao sistema após a instalação desta atualização?
Para sistemas Windows XP com Service Pack 1, esta atualização define a DACL (lista de controle de acesso arbitrária) com as mesmas configurações do Windows XP Service Pack 2. Para o Windows 2003 sem service pack instalado, essa atualização define as DACLs do serviço selecionado com as configurações do Windows 2003 Service Pack 1. Essas alterações de configuração são feitas pelo programa de instalação, e nenhum arquivo de sistema é atualizado em conseqüência da aplicação dessa atualização de segurança.

Poderei desinstalar esta atualização?
Como nenhum arquivo de sistema é modificado em conseqüência da aplicação dessa atualização, a atualização não pode ser removida.  Para o Windows 2003 sem service pack instalado e sistemas Windows XP SP1, esta atualização define as DACLs de serviço selecionadas com as configurações do Windows 2003 SP1 e Windows XP SP2. Essas alterações de configuração são feitas pelo programa de instalação, e nenhum arquivo de sistema é atualizado em conseqüência da aplicação dessa atualização de segurança. Entretanto, as alterações podem ser revertidas usando-se utilitários de sistema. Para saber mais sobre a remoção e restauração das alterações de configuração de DACLs feitas por esta atualização, consulte o artigo 914798 (em inglês) da Base de Conhecimento Microsoft.

Esta atualização contém alterações relacionadas à segurança da funcionalidade?
Sim. Além dos serviços listados na seção “Detalhes da Vulnerabilidade” do boletim, a atualização também modifica as DACLs para o serviço e as chaves do Registro do serviço listadas na tabela abaixo para fornecer proteção adicional. Esses serviços adicionais e as chaves do Registro de serviço definem as DACLs para os serviços listados abaixo com as mesmas configurações do Windows XP Service Pack 2 em sistemas Windows XP Service Pack 1, e como Windows 2003 Service Pack 1 em sistemas Windows 2003 sem service pack instalado. Para obter informações adicionais sobre essas e outras alterações de DACLs de serviço e de chaves do Registro, consulte o artigo 914798 (em inglês) da Base de Conhecimento Microsoft.

Alterações adicionais de chaves de Registro e serviço incluídas nesta atualização

Sistema operacional

Serviço

Chave do Registro

Microsoft Windows XP Service Pack 1

MSDTC

 

 

 

DHCP

 

 

NetBT

 

 

Acesso remoto

 

 

TCPIP

Windows Server 2003

MSDTC

 

SysmonLog

 

DHCP

 

 

DnsCache

 

 

NetBT

 

 

Acesso remoto

 

 

TCPIP

O Windows 98, o Windows 98 Second Edition ou o Windows Millennium Edition são afetados drasticamente por uma ou mais vulnerabilidades apresentadas neste boletim de segurança?
Não. Os softwares listados em Sinopse foram testados para determinar se as versões são afetadas. Outras versões já não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site Ciclo de Vida do Suporte Microsoft.

Posso usar o MBSA (Microsoft Baseline Security Analyzer) 1.2.1 para determinar se esta atualização é necessária?
Sim. O MBSA 1.2.1 determinará se a atualização é necessária. Para obter mais informações sobre o MBSA, visite o site do MBSA. Como esta atualização não pode ser desinstalada, se as DACLs afetadas forem alteradas ou restauradas a um estado anterior, os usuários precisarão editar o Registro para que o MBSA identifique corretamente a necessidade para esta atualização outra vez. Para obter informações sobre como alterar o Registro do MBSA 1.2.1 para identificar a remoção manual desta atualização, consulte o artigo 914798 (em inglês) da Base de Conhecimento Microsoft.

Posso usar o MBSA (Microsoft Baseline Security Analyzer) 2.0 para determinar se esta atualização é necessária?
Sim. O MBSA 2.0 determinará se a atualização é necessária. O MBSA 2.0 pode detectar atualizações de segurança de produtos suportados pelo Microsoft Update. Para obter mais informações sobre o MBSA, visite o site do MBSA. Como esta atualização não pode ser desinstalada, se as DACLs afetadas forem alteradas ou restauradas a um estado anterior, os usuários precisarão editar o Registro para que o MBSA identifique corretamente a necessidade para esta atualização outra vez. Para obter informações sobre como alterar o Registro do MBSA 2.0 para identificar a remoção manual desta atualização, consulte o artigo 914798 (em inglês) da Base de Conhecimento Microsoft.

Posso usar o SMS (Systems Management Server) para determinar se esta atualização é necessária?
Sim. O SMS pode ajudar a detectar e implantar a atualização de segurança. Para obter mais informações sobre o SMS, visite o site do SMS

A ferramenta Security Update Inventory Tool pode ser usada pelo SMS para detectar atualizações de segurança oferecidas pelo Windows Update, que têm suporte de Software Update Services, e outras atualizações de segurança com suporte do MBSA 1.2.1. Para obter mais informações sobre a ferramenta Inventário de Atualização de Segurança, consulte o seguinte site da Microsoft. Para obter mais informações sobre as limitações da ferramenta Security Update Inventory Tool, consulte o artigo 306460 (em inglês) da Base de Conhecimento Microsoft.

A ferramenta de inventário do SMS 2003 para atualizações da Microsoft pode ser utilizada pelo SMS para detectar as atualizações de segurança oferecidas pelos serviços Microsoft Update e Windows Server Update Services. Para obter mais informações sobre a ferramenta de inventário do SMS 2003 para Microsoft Updates, consulte o seguinte site da Microsoft.

Detalhes da Vulnerabilidade

DACLs permissivas de Serviços Windows podem permitir elevação de privilégios - CVE-2006-0023

Existe uma vulnerabilidade de elevação de privilégios no Windows XP Service Pack 1 nos serviços Windows identificados devido à qual as permissões são definidas por padrão em um nível que pode permitir que um usuário com privilégios inferiores altere as propriedades associadas ao serviço. No Windows 2003, as permissões nos serviços identificados são definidas em um nível que pode permitir que um usuário pertencente ao grupo de operadores de configuração altere as propriedades associadas ao serviço. Somente os membros do grupo de operadores de configuração de rede na máquina de destino podem atacar remotamente o Windows Server 2003, e esse grupo não contém usuários por padrão. A vulnerabilidade pode permitir que um usuário com credenciais válidas de logon obtenha controle completo do sistema no Microsoft Windows XP Service Pack 1.

Fatores atenuantes de DACLs permissivas de Serviços Windows podem permitir elevação de privilégios - CVE-2006-0023

Um invasor precisa ter credenciais de logon válidas para poder explorar essa vulnerabilidade. Essa vulnerabilidade não pode ser explorada por usuários anônimos.

Quatro dos seis serviços identificados (NetBT, SCardSvr, DHCP, DnsCache) exigem que um invasor já esteja funcionando em um contexto de segurança privilegiado. Além disso, os dois serviços, SSDPSRV e UPNPHost, que permitem que um usuário autenticado invada um sistema vulnerável, só estão vulneráveis no Windows XP Service Pack 1.

Soluções alternativas para a vulnerabilidade de DACLs permissivas de Serviços Windows podem causar elevação de privilégios - CVE-2006-0023

A Microsoft testou as seguintes soluções alternativas. As soluções alternativas identificadas alteram as DACLs padrão no Windows XP Service Pack 1 e Windows Server para as DACLs de segurança avançada usadas no Windows XP Service Pack 2 e Windows Server 2003 Service Pack 1. Portanto, elas são consideradas soluções completas para este problema. Devido ao fato de os controles de acesso recomendados serem enviados junto com os sistemas operacionais mais recentes por algum tempo, eles foram antecipados para constituir menos risco. No entanto, qualquer alteração de DACL acarreta algum risco de incompatibilidade de aplicativo.

Use o comando sc.exe para definir os controles de acesso modificados para os serviços identificados:

Observação É necessário executar o comando sc.exe como usuário privilegiado. Você pode executar esse comando usando um script de inicialização de computador ou usando um script de SMS. Ao executar esse comando, você aumenta a segurança das DACLs de forma que elas fiquem no mesmo nível do Windows XP Service Pack 2 e Windows Server 2003 Service Pack 1. Para obter mais informações sobre o comando sc.exe e sobre como definir as DACLs para serviços Windows, consulte a documentação de produto Microsoft a seguir. Esta atenuação não exige a reinicialização do computador.

Para o Windows XP Service Pack 1, execute cada um dos comandos a seguir. Cada comando altera a DACL no serviço afetado associado.

sc sdset ssdpsrv D:(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;PU)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SO)(A;;CCLCSWRPLORC;;;AU)(A;;RPWPDTRC;;;LS)

sc sdset netbt D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPLOCRRC;;;PU)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SO)(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;DT;;;LS)(A;;DT;;;NS)(A;;CCLCSWRPLOCRRC;;;NO)

sc sdset upnphost
D:(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;PU)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SO)(A;;CCLCSWRPLORC;;;AU)(A;;CCDCLCSWLOCRRC;;;LS)

sc sdset scardsvr D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCLCSWRPWPDTLOCRRC;;;LS)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SO)(A;;CCLCSWRPLOCRRC;;;S-1-2-0)

sc sdset dhcp D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPWPDTLOCRRC;;;NO)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SY)

sc sdset dnscache D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPLOCRRC;;;PU)(A;;CCLCSWRPWPDTLOCRRC;;;NO)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SY)

Para o Windows Server 2003, execute cada um dos comandos a seguir. Cada comando altera a DACL no serviço afetado associado.

sc sdset netbt D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPLOCRRC;;;PU)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SO)(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;DT;;;LS)(A;;DT;;;NS)(A;;CCLCSWRPLOCRRC;;;NO)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)

sc sdset dhcp D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPWPDTLOCRRC;;;NO)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)

sc sdset dnscache D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPLOCRRC;;;PU)(A;;CCLCSWRPWPDTLOCRRC;;;NO)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)

Observação Para Windows Server 2003, os serviços NetBT, DnsCache e DHCP são os únicos identificados como afetados. No cenário do Windows Server 2003, um ataque deve ser iniciado por um membro do grupo de Operadores de Configuração de Rede. Esse grupo está vazio por padrão.

Impacto da solução alternativa: Nenhuma

Use a Diretiva de Grupo para implantar controles de acesso modificado para os serviços identificados.

Os administradores de domínio podem usar as Diretivas de grupos e os modelos de segurança para implantar os controles de acesso modificado para os sistemas Windows XP Service Pack 1. Para obter mais informações sobre como implementar modelos de segurança usando a Diretiva de Grupo, consulte o artigo 816585 (em inglês) da Base de Conhecimento Microsoft. Não é necessário reiniciar o computador para concluir esta atenuação.

Para Windows XP Service Pack 1, use o modelo de segurança a seguir para modificar os serviços Upnphost, SCardSvr, SSDPSRV, DnsCache e DHCP.

[Unicode]
Unicode=yes
[Version]
signature="$CHICAGO$"
Revision=1
[Service General Setting]
SSDPSRV,2,"D:(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;PU)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;S-1-5-32-549)(A;;CCLCSWRPLORC;;;AU)(A;;RPWPDTRC;;;S-1-5-19)"
upnphost,2,"D:(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;PU)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;S-1-5-32-549)(A;;CCLCSWRPLORC;;;AU)(A;;CCDCLCSWLOCRRC;;;S-1-5-19)"
scardsvr,2,"D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCLCSWRPWPDTLOCRRC;;;S-1-5-19)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;S-1-5-32-549)(A;;CCLCSWRPLOCRRC;;;S-1-2-0)"
dhcp,2,"D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPWPDTLOCRRC;;;NO)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"
dnscache,2,"D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPLOCRRC;;;PU)(A;;CCLCSWRPWPDTLOCRRC;;;NO)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"

Para Windows Server 2003, use o modelo de segurança a seguir para modificar os serviços DnsCache e DHCP.

[Unicode]
Unicode=yes
[Version]
signature="$CHICAGO$"
Revision=1
[Service General Setting]
dhcp,,"D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPWPDTLOCRRC;;;NO)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"
dnscache,,"D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPLOCRRC;;;PU)(A;;CCLCSWRPWPDTLOCRRC;;;NO)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"

Observação Para Windows XP Service Pack 1 e Windows Server 2003, não é possível alterar as DACLs de serviço no serviço NetBT usando-se o Editor de Objeto de Diretiva de Grupo da Microsoft. Portanto, a alteração de DACL do serviço NetBT não está incluída no modelo de segurança para Windows Server 2003.

Observação Para Windows Server 2003, os serviços NetBT, DHCP e DnsCache são os únicos afetados. No cenário do Windows Server 2003, um membro do grupo de Operadores de Configuração de Rede deve iniciar um ataque. Este grupo está vazio por padrão e raramente é preenchido.

Impacto da solução alternativa: Além de definir as DACLs de serviço como as mesmas do Windows XP Service Pack 2, o modelo de segurança fornecido define o tipo de inicialização de serviço do serviço afetado com a configuração padrão original “Automático”. Como o Windows Server 2003 permite definir configurações de tipo de inicialização, o tipo de inicialização fica inalterado no Windows Server 2003.

Modifique o Registro do Windows para alterar os controles de acesso para cada um dos serviços identificados.

O método predileto de modificação de serviço é por meio do comando sc.exe. Entretanto, você pode usar o comando a seguir para modificar as DACLs de segurança dos serviços afetados para o mesmo nível do Windows XP Service Pack 2. É recomendado que os usuários façam backup do Registro antes de fazer quaisquer modificações. Para obter mais informações sobre scripts de Registro e sobre como modificar o Registro do Windows, consulte o artigo 214752 (em inglês) da Base de Conhecimento Microsoft.

Para Windows XP Service Pack 1, modifique as chaves do Registro a seguir para alterar os serviços afetados padrão do Windows XP Service Pack 1

Para o serviço SSDPSRV:

reg add HKLM\System\CurrentControlSet\Services\SSDPSRV\Security /v Security /t REG_BINARY /d _
01001480bc000000c8000000140000003000000002001c000100000002801400ff010f00010100000000000100000_
00002008c000600000000001400ff010f0001010000000000051200000000001800ff010f00010200000000000520_
0000002002000000001800fd0102000102000000000005200000002302000000001800ff010f00010200000000000_
52000000025020000000014009d00020001010000000000050b000000000014007000020001010000000000051300_
0000010100000000000512000000010100000000000512000000

Para o serviço NetBT:

reg add HKLM\System\CurrentControlSet\Services\netbt\Security /v Security /t REG_BINARY /d _
01001480e8000000f4000000140000003000000002001c000100000002801400ff010f00010100000000000100000_
0000200b80008000000000014008d01020001010000000000050b000000000018009d010200010200000000000520_
0000002302000000001800ff010f000102000000000005200000002002000000001800ff010f00010200000000000_
5200000002502000000001400fd010200010100000000000512000000000014004000000001010000000000051300_
00000000140040000000010100000000000514000000000018009d0102000102000000000005200000002c0200000_
10100000000000512000000010100000000000512000000

Para o serviço UPnPHost:

reg add HKLM\System\CurrentControlSet\Services\upnphost\Security /v Security /t REG_BINARY /d _
01001480bc000000c8000000140000003000000002001c000100000002801400ff010f00010100000000000100000_
00002008c000600000000001400ff010f0001010000000000051200000000001800ff010f00010200000000000520_
0000002002000000001800fd0102000102000000000005200000002302000000001800ff010f00010200000000000_
52000000025020000000014009d00020001010000000000050b000000000014008f01020001010000000000051300_
0000010100000000000512000000010100000000000512000000

Para o serviço ScardSvr:

reg add HKLM\System\CurrentControlSet\Services\scardsvr\Security /v Security /t REG_BINARY /d _
01001480a4000000b0000000140000003000000002001c000100000002801400ff010f00010100000000000100000_
000020074000500000000001400fd01020001010000000000051200000000001400fd010200010100000000000513_
00000000001800ff010f000102000000000005200000002002000000001800ff010f0001020000000000052000000_
025020000000014009d01020001010000000000020000000001010000000000051200000001010000000000051200_
0000

Para o serviço DHCP:

reg add HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\dhcp\security /v Security /t REG_BINARY /d _
01001480900000009C000000140000003000000002001C00010000002801400FF010F00010100000000000100000000020060000_
4000000000014008D01020001010000000000050B00000000001800FD010200012000000000005200000002C02000000001800FF_
010F00010200000000005200000002002000000001400FD010200010100000000000512000000101000000000005120000000101_
00000000000512000000

Para o serviço DnsCache:

reg add HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\dnscache\security /v Security /t REG_BINARY /d_
01001480A8000000B4000000140000003000000002001C00010000002801400FF010F00010100000000000100000000020078000500_
0000000014008D01020001010000000000050B000000000018009D010200012000000000005200000002302000000001800FD010200_
010200000000005200000002C02000000001800FF010F000102000000000005200000002002000000001400FD010200010100000000_
00051200000001010000000000512000000010100000000000512000000

Para Windows Server 2003, modifique as chaves de Registro a seguir para alterar o serviço afetado padrão do Windows 2003.

Para o serviço NetBT:

reg add HKLM\System\CurrentControlSet\Services\netbt\Security /v Security /t REG_BINARY /d _
01001480e8000000f4000000140000003000000002001c000100000002801400ff010f00010100000000000100000_
0000200b80008000000000014008d01020001010000000000050b000000000018009d010200010200000000000520_
0000002302000000001800ff010f000102000000000005200000002002000000001800ff010f00010200000000000_
5200000002502000000001400fd010200010100000000000512000000000014004000000001010000000000051300_
00000000140040000000010100000000000514000000000018009d0102000102000000000005200000002c0200000_
10100000000000512000000010100000000000512000000

Para o serviço DHCP:

reg add HKLM\System\CurrentControlSet\Services\dhcp\Security /v Security /t REG_BINARY /d _
01001480900000009C000000140000003000000002001C00010000002801400FF010F000101000000000001000_
000000200600004000000000014008D01020001010000000000050B00000000001800FD0102000020000000000_
05200000002C02000000001800FF010F000102000000000005200000002002000000001400FD01020001010000_
000000051200000010100000000000512000000010100000000000512000000

Para o serviço DnsCache:

reg add HKLM\System\CurrentControlSet\Services\dnscache\Security /v Security /t REG_BINARY /d _
01001480900000009C000000140000003000000002001C00010000002801400FF010F000101000000000001000_
000000200600004000000000014008D01020001010000000000050B00000000001800FD0102000020000000000_
05200000002C02000000001800FF010F000102000000000005200000002002000000001400FD01020001010000_
000000051200000010100000000000512000000010100000000000512000000

Observação Para esses valores de chave do Registro, o caractere “_” e um retorno de carro foram inseridos para maior legibilidade. Remova esse caractere e o retorno de carro para executar o comando corretamente.

Impacto da solução alternativa: Além de definir as DACLs de serviço com as do Windows Server 2003 Service Pack 1 e Windows XP Service Pack 2, não é necessário reiniciar o computador para concluir essa atenuação.

Perguntas freqüentes de DACLs permissivas de Serviços Windows podem permitir elevação de privilégios - CVE-2006-0023

Qual é o escopo dessa vulnerabilidade?
Essa é uma vulnerabilidade de elevação de privilégio. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. Um invasor poderia mudar o binário padrão que está associado aos serviços afetados. Assim, um invasor poderia interromper e reiniciar os serviços para executar um programa ou binário mal-intencionado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

O que provoca a vulnerabilidade?
No Windows XP Service Pack 1, as permissões nos serviços identificados do Windows são definidas por padrão em um nível que pode permitir que um usuário de privilégio inferior altere as propriedades associadas ao serviço. No Windows Server 2003, as permissões nos serviços identificados são definidas em um nível que pode permitir que um usuário pertencente ao grupo de Operadores de Configuração de Rede altere as propriedades associadas ao serviço.

Para que um invasor pode usar a vulnerabilidade?
Ao alterar o programa associado padrão definido para ser executado por um serviço identificado, um usuário de privilégio inferior pode ser capaz de executar comandos ou arquivos executáveis que, em condições normais, exigiriam privilégios de acesso superiores.

Quem pode explorar a vulnerabilidade?
Para tentar explorar a vulnerabilidade, um invasor deve ter credenciais válidas de logon ao sistema afetado.

De que forma o invasor pode explorar a vulnerabilidade?
Para explorar essa vulnerabilidade, um invasor deve primeiro ter credenciais válidas de logon ao sistema afetado. Um invasor pode então acessar o componente afetado e executar um aplicativo padrão que explora a vulnerabilidade e obtém controle total sobre o sistema afetado.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Estações de trabalho e servidores correm riscos com essa vulnerabilidade.

O Windows 98, o Windows 98 Second Edition ou o Windows Millennium Edition são gravemente afetados por essa vulnerabilidade?
Não. Os sistemas Windows 98, Windows 98 Second Edition e Windows Millennium Edition não possuem os componentes afetados.

O Windows 2000 é afetado por essa vulnerabilidade?
Foram identificados cenários que envolvem membros do grupo administrativo Usuários Avançados, mas esses usuários devem ser considerados usuários confiáveis que têm amplos privilégios e capacidade de alterar configurações do computador. Para obter mais informações sobre direitos associados com o grupo administrativo Usuários Avançados, consulte o artigo 825069 (em inglês) da Base de Conhecimento Microsoft. O Windows 2000 pode ficar vulnerável se for instalado código de aplicativo de terceiros que adicione serviços com controles de acesso excessivamente permissivos.

Como determino se um aplicativo de terceiros é afetado?
É recomendado que os usuários entrem em contato com seus fornecedores de software de terceiros cujos produtos requeiram a instalação de serviços para determinar se qualquer dos serviços que não sejam padrão do Windows estão afetados. Os desenvolvedores de software devem consultar o artigo 914392 (em inglês) da Base de Conhecimento Microsoft para obter mais informações e as práticas recomendadas de como aplicar controles de acesso seguros a serviços.

A vulnerabilidade pode ser explorada pela Internet?
Não. Um invasor precisa ter credenciais válidas de logon ao sistema específico que é alvo de ataque.

O que a atualização faz?
A atualização altera as DACLs padrão no Windows XP Service Pack 1 e no Windows Server para as DACLs de segurança avançadas que são usadas no Windows XP Service Pack 2 e Windows Server 2003 Service Pack 1.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente?
Sim. Essa vulnerabilidade foi divulgada publicamente. Ela recebeu o número CVE-2006-0023 de vulnerabilidade e exposição comum.

Quando este boletim de segurança foi lançado, a Microsoft tinha recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft viu exemplos de código de verificação de conceito divulgados publicamente, mas não recebeu nenhuma informação indicando que essa vulnerabilidade tenha sido usada publicamente para atacar clientes quando este boletim de segurança foi originalmente lançado.

Informações de atualização de segurança

Softwares afetados:

Para obter informações sobre uma atualização de segurança específica para seu software afetado, clique no link apropriado:

Windows Server 2003

Pré-requisitos
Esta atualização de segurança requer uma versão de lançamento do Windows Server 2003.

Inclusão em Service Packs futuros:
A atualização para este problema será incluída no Windows Server 2003 Service Pack 1.

Informações sobre instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log: path

Permite o redirecionamento dos arquivos de log da instalação

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte a várias opções de instalação utilizadas por versões anteriores do programa de instalação. Para obter mais informações sobre opções com suporte de segurança, consulte o artigo 262841 (em inglês) da Base de Conhecimento Microsoft. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, utilize o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb914798-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem analisar o arquivo KB914798.log para obter as mensagens de falha quando usarem essa opção.

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisitos de reinicialização

Essa atualização não requer reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia-os em seguida. Contudo, se esses serviços necessários não puderem ser interrompidos por algum motivo, ou se os arquivos necessários estiverem em uso, a atualização exigirá uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida. Para reduzir a possibilidade de uma reinicialização ser solicitada, interrompa todos os serviços afetados e feche todos os aplicativos que possam usar os arquivos afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o artigo 887012 (em inglês) da Base de Conhecimento Microsoft.

Informações sobre remoção

Esta atualização não pode ser removida. Para saber mais sobre a remoção manual das alterações feitas por esta atualização, consulte o artigo 914798 (em inglês) da Base de Conhecimento Microsoft.

Informações sobre o arquivo

Como esta atualização só modifica propriedades de sistema para os serviços identificados, nenhum novo binário é aplicado ao sistema em conseqüência da instalação da atualização.

Para obter mais informações sobre esse comportamento, consulte o artigo 824994 (em inglês) da Base de Conhecimento Microsoft.

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 (em inglês) do Microsoft Knowledge Base.

Verificando a aplicação da atualização

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, você pode utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação da chave do Registro

Também é possível verificar os arquivos instalados por esta atualização de segurança analisando a seguinte chave do Registro.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Enterprise Edition para sistemas baseados em Itanium e Windows Server 2003, Datacenter Edition para sistemas baseados em Itanium:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB914798\Filelist

Observação Essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, é possível que essa chave do Registro não seja criada corretamente caso o administrador ou um OEM integre ou adicione a atualização de segurança aos arquivos fonte da instalação do Windows.

Windows XP (site em inglês)

Pré-requisitos
Esta atualização de segurança requer o Microsoft Windows XP Service Pack 1. Para obter mais informações, consulte o artigo 322389 (em inglês) da Base de Conhecimento Microsoft.

Inclusão em Service Packs futuros:
A atualização para este problema está incluída no Windows XP Service Pack 2.

Informações sobre instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do utilitário de instalação. Para obter mais informações sobre opções com suporte de segurança, consulte o artigo 262841 (em inglês) da Base de Conhecimento Microsoft. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem qualquer intervenção do usuário, use o seguinte comando em um prompt de comando do Microsoft Windows XP:

Windowsxp-kb914798-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem analisar o arquivo KB914798.log para obter as mensagens de falha quando usarem essa opção.

Requisitos de reinicialização

Essa atualização não requer reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia-os em seguida. Contudo, se esses serviços necessários não puderem ser interrompidos por algum motivo, ou se os arquivos necessários estiverem em uso, a atualização exigirá uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o artigo 887012 (em inglês) da Base de Conhecimento Microsoft.

Informações sobre remoção

Esta atualização não pode ser removida. Para saber mais sobre a remoção manual das alterações feitas por esta atualização, consulte o artigo 914798 (em inglês) da Base de Conhecimento Microsoft.

Como esta atualização só modifica propriedades de sistema para os serviços identificados, nenhum novo binário é aplicado ao sistema em conseqüência da instalação da atualização.

Verificando a aplicação da atualização

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, você pode utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação da chave do Registro

Também é possível verificar os arquivos instalados por esta atualização de segurança analisando a seguinte chave do Registro.

Para Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB914798\Filelist

Observação Essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, é possível que essa chave do Registro não seja criada corretamente caso o administrador ou um OEM integre ou adicione a atualização de segurança aos arquivos fonte da instalação do Windows.

Agradecimentos

A Microsoft agradece à pessoa citada abaixo por trabalhar conosco para ajudar a proteger os clientes:

Andres Tarasco da SIA Group por trabalhar conosco em DACLs permissivas de Serviços Windows podem permitir elevação de privilégios - CVE-2006-0023

Obtendo outras atualizações de segurança:

As atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:

As atualizações de segurança estão disponíveis no Centro de Download da Microsoft. você poderá encontrá-las com mais facilidade, executando uma pesquisa com a palavra-chave "patch_de_segurança".

Atualizações para plataformas do cliente estão disponíveis no site Microsoft Update.

Suporte:

Os clientes nos EUA e Canadá podem receber suporte técnico dos Serviços de suporte ao produto Microsoft pelo telefone 1-866-PCSAFETY. As ligações para obter suporte associado a atualizações de segurança são gratuitas.

Os clientes de outros países podem obter suporte nas subsidiárias locais da Microsoft. O suporte associado a atualizações de segurança é gratuito. Para obter mais informações sobre como entrar em contato com a Microsoft a fim de obter suporte a problemas, visite o site de Suporte Internacional.

Recursos de segurança:

O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos da Microsoft.

Microsoft Software Update Services

Microsoft Windows Server Update Services

Microsoft Baseline Security Analyzer (MBSA)

Windows Update

Microsoft Update

Catálogo do Windows Update: Para obter mais informações sobre o Catálogo do Windows Update, consulte o artigo 323166 (em inglês) da Base de Conhecimento Microsoft.

Atualização do Office 

Software Update Services:

Usando o Microsoft Software Update Services (SUS), os administradores podem implantar de maneira rápida e confiável as últimas atualizações críticas e de segurança em servidores que executem o Windows 2000 e o Windows Server 2003 e em sistemas desktop que executem o Windows 2000 Professional ou o Windows XP Professional.

Para obter mais informações sobre como implantar atualizações de segurança usando os serviços de atualização de software, visite o site Software Update Services.

Windows Server Update Services:

Usando o WSUS (Windows Server Update Services), os administradores podem implantar de forma rápida e confiável as mais recentes atualizações críticas e de segurança dos sistemas operacionais Windows 2000 e posterior, Office XP e posterior, Exchange Server 2003, e SQL Server 2000 nos sistemas operacionais Windows 2000 e posteriores.

Para obter mais informações sobre como implantar atualizações de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services.

Systems Management Server:

O SMS (Microsoft Systems Management Server) fornece uma solução corporativa altamente configurável para gerenciar atualizações. Ao usar o SMS, os administradores podem identificar os sistemas baseados no Windows que precisam de atualizações de segurança, bem como executar uma implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários finais. Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, visite o site Gerenciamento de Patches de Segurança do SMS 2003. Os usuários do SMS 2.0 também podem usar o Software Updates Service Feature Pack (site em inglês) para ajudar a implantar atualizações de segurança. Para obter mais informações sobre o SMS, visite o site do SMS

Observação: o SMS usa o Microsoft Baseline Security Analyzer, a Microsoft Office Detection Tool e a Enterprise Update Scanning Tool para oferecer amplo suporte à detecção e à implantação da atualização do boletim de segurança. Algumas atualizações de software podem não ser detectadas por essas ferramentas. Os administradores podem usar os recursos de inventário do SMS nesses casos para apontar as atualizações de sistemas específicos. Para obter mais informações sobre esse procedimento, consulte o seguinte site. Algumas atualizações de segurança exigirão direitos administrativos quando o sistema for reiniciado. Os administradores podem usar a Elevated Rights Deployment Tool (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack) (sites em inglês) para instalar essas atualizações.

Aviso de isenção de responsabilidade:

As informações fornecidas no Base de Conhecimento Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, conseqüenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos conseqüenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões: 

V1.0 14 de março de 2006: Boletim publicado.

V1.1 17 de março de 2006: Para o Windows Server 2003, a seção de verificação de arquivos foi atualizada para refletir a chave de Registro apropriada para detecção do arquivo.

V2.0 13 de junho de 2006: Essa atualização foi revisada para incluir valores atualizados de chave do Registro para os serviços NetBT, RemoteAccess e TCPIP. Esses valores foram modificados para serem os mesmos dos sistemas Windows XP Service Pack 2 no Windows XP Service Pack 1 e Windows 2003 Service Pack 1 no Windows 2003 sem service pack instalado. Recomenda-se que os clientes apliquem essa atualização revisada para obter segurança adicional contra elevação de privilégios por meio desses serviços, conforme descrito na seção Detalhes da Vulnerabilidade deste boletim de segurança.

V2.1 14 de junho de 2006: Boletim atualizado para esclarecer que sistemas Windows 2003 sem nenhum service pack aplicado não são afetados pela reedição de 13 de junho de 2006.



©2014 Microsoft Corporation. Todos os direitos reservados. Entre em contato |Nota Legal |Marcas comerciais |Política de Privacidade