Clique aqui para instalar o Silverlight*
BrasilAlterar|Todos os sites da Microsoft
Microsoft
Segurança 

Boletim de Segurança da Microsoft MS05-011

Vulnerabilidade no Server Message Block pode permitir a execução remota de código (885250)

Publicado em: 8 de Fevereiro de 2005
Versão: 1.0

Resumo

Quem deve ler este documento: clientes que usam o Microsoft Windows

Impacto da vulnerabilidade: execução remota de código

Classificação máxima de gravidade: crítica

Recomendação: os clientes devem aplicar a atualização imediatamente.

Substituição da atualização de segurança: nenhuma

Advertências: nenhuma

Softwares testados e downloads das atualizações de segurança :

Softwares afetados:

Microsoft Windows 2000 Service Pack 3 e Microsoft Windows 2000 Service Pack 4 – Fazer o download da atualização

Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2 – Fazer o download da atualização

Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) – Fazer o download da atualização

Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) – Fazer o download da atualização

Microsoft Windows Server 2003 – Fazer o download da atualização

Sistemas baseados em Microsoft Windows Server 2003 for Itanium – Fazer o download da atualização

Softwares não afetados:

Microsoft Windows 98, Microsoft Windows 98 Segunda Edição (SE) e Microsoft Windows ME (Millennium Edition)

Os softwares dessa lista foram testados para determinar se as versões são afetadas. Outras versões não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site Ciclo de Vida do Suporte Microsoft.

Informações Gerais

Sinopse

Sinopse:

Esta atualização elimina uma vulnerabilidade descoberta recentemente e reportada em particular. A vulnerabilidade é documentada na seção "Detalhes da Vulnerabilidade" deste boletim.

O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. Um invasor poderá instalar programas, além de visualizar, alterar ou excluir dados, ou ainda criar novas contas com privilégios totais.

Recomendamos que os clientes apliquem a atualização imediatamente.

Classificações de gravidade e identificadores de vulnerabilidade:

Identificadores de VulnerabilidadeImpacto da VulnerabilidadeWindows 2000 (site em inglês)Windows XP (site em inglês)Windows Server 2003 (site em inglês)

Vulnerabilidade de Server Message Block - CAN-2005-0045

Execução Remota de Código

Crítica

Crítica

Crítica

Essa avaliação baseia-se nos tipos de sistemas afetados pela vulnerabilidade, seus padrões comuns de implantação e o efeito da exploração da vulnerabilidade sobre eles.

Perguntas freqüentes relacionadas a esta atualização de segurança

Ainda uso o Windows XP, mas o suporte estendido para a atualização de segurança foi encerrado em 30 de setembro de 2004. O que devo fazer?

O ciclo de vida do suporte ampliado da atualização de segurança da versão original do Windows XP, geralmente citada como Windows XP Gold ou Windows XP Release to Manufacturing (RTM), terminou em 30 de setembro de 2004.

Os clientes que possuem essa versão de sistema operacional devem ter como prioridade migrar para uma versão com suporte a fim de evitar uma possível exposição a vulnerabilidades. Para obter mais informações sobre o ciclo de vida do produto Windows Service Pack, visite o site Microsoft Support Lifecycle na Web (em inglês). Para obter mais informações sobre o ciclo de vida do produto Windows, visite o site Microsoft Support Lifecycle (em inglês).

Para obter mais informações, consulte as perguntas freqüentes sobre o ciclo de vida do suporte ao produto do sistema operacional Windows.

O suporte estendido de atualização de segurança para Microsoft Windows NT Workstation 4.0 Service Pack 6a e Windows 2000 Service Pack 2 foi encerrado em 30 de Junho de 2004. O suporte estendido de atualização de segurança para Microsoft Windows NT Server 4.0 Service Pack 6a foi encerrado em 31 de Dezembro de 2004. Eu ainda estou usando um desses sistemas operacionais, o que devo fazer?

Os ciclos de vida do Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a e Windows 2000 Service Pack 2 chegou ao fim. Deve ser uma prioridade dos clientes que possuem essas versões de sistema operacional migrar para as versões com suporte a fim de evitar uma possível exposição a vulnerabilidades. Para obter mais informações sobre o ciclo de vida do produto Windows, visite o site Microsoft Support Lifecycle (em inglês). Para obter mais informações sobre o período de suporte ampliado para atualização de segurança dessas versões de sistema operacional, visite o site Serviços de Suporte aos Produtos Microsoft.

Os clientes que precisarem de suporte adicional para o Windows NT Workstation 4.0 SP6a deverão entrar em contato com o representante da equipe da conta da Microsoft, o gerente técnico da conta ou o representante do parceiro Microsoft apropriado para obter opções de suporte personalizadas. Os clientes em um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país e clique em Ir para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier.

Para obter mais informações, consulte as perguntas freqüentes sobre o ciclo de vida do suporte ao produto do sistema operacional Windows.

Posso usar o MBSA (Microsoft Baseline Security Analyzer) para determinar se esta atualização é necessária?
Sim. O MBSA determinará se a atualização é necessária. Para obter mais informações sobre o MBSA, visite o site do MBSA.

Observação: depois de 20 de abril de 2004, o arquivo Mssecure.xml usado pelo MBSA 1.1.1 e pelas versões anteriores não foi mais atualizado com novos dados do boletim de segurança. Portanto, as verificações realizadas depois dessa data com o MBSA 1.1.1 ou uma versão anterior serão incompletas. Todos os usuários deverão atualizar para o MBSA 1.2 porque ele fornece uma detecção mais precisa da atualização de segurança e oferece suporte a produtos adicionais. Os usuários podem baixar o MBSA 1.2.1 do site do MBSA. Para obter mais informações sobre o suporte ao MBSA, visite o Microsoft Baseline Security Analyzer (MBSA) 1.2 Q&A Web site (em inglês).

Posso usar o SMS (Systems Management Server) para determinar se esta atualização é necessária?
Sim. O SMS pode ajudar a detectar e implantar a atualização de segurança. Para obter informações sobre o SMS, visite o site do SMS (em inglês). A ferramenta Inventário da Atualização de Segurança é necessária para a detecção do Microsoft Windows e de outros produtos Microsoft afetados. Para obter mais informações sobre as limitações da ferramenta Security Update Inventory, consulte o Artigo 306460 do Microsoft Knowledge Base

Detalhes da Vulnerabilidade

Vulnerabilidade de Server Message Block - CAN-2005-0045:

Há uma vulnerabilidade de execução remota de código em SMB (Server Message Block) que pode permitir a um invasor que tenha explorado com sucesso essa vulnerabilidade assumir total controle do sistema afetado.

Fatores atenuantes para a Vulnerabilidade de Server Message Block - CAN-2005-0045:

Ataques baseados em rede usando pacotes de transmissão seriam tipicamente limitados a sub-rede local devido ao fato de que a maioria dos roteadores não encaminham pacotes de transmissão.

As práticas recomendadas para firewall e as configurações de firewall padrão podem ajudar a proteger as redes contra ataques com origem externa ao perímetro da empresa. Essas práticas também recomendam que os sistemas conectados à Internet tenham um número mínimo de portas expostas. Por padrão, o firewall do Windows Firewall oferecido como parte do Windows XP Service Pack 2 bloqueia as portas afetadas de responder às tentativas baaseadas na rede de explorar esta vulnerabilidade. Entretanto, o Windows XP Service Pack 2 ainda estaria vulnerável em casos de ataque com base na Web.

No cenário de ataque na Web, o invasor terá que hospedar um site contendo uma página da Web usada para explorar essas vulnerabilidades. Um invasor também poderia tentar comprometer um site, fazendo-o exibir um conteúdo malicioso. Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, o invasor terá que atraí-los para o site, normalmente fazendo com que os usuários cliquem em um link para esse site.

A vulnerabilidade não pode ser explorada automaticamente por email. Para que um ataque seja bem sucedido, um usuário deve abrir um anexo enviado em uma mensagem de email.

Soluções alternativas para a Vulterabilidade de Server Message Block - CAN-2005-0045:

A Microsoft testou as seguintes soluções alternativas. Apesar de essas soluções alternativas não corrigirem a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz uma funcionalidade, ela é identificada como na sessão a seguir.

Observação Outros protocolos como o IPX/SPX podem estar vulneráveis a este problema. Se esses protocolos estiverem sendo usados, seria importante bloquear as portas apropriadas para esses protocolos também. Para obter mais informações sobre o IPX/SPX, visite o seguinte site da Microsoft.

Bloquear as portas 139 e 445 no firewall:

Essas portas são usadas pra iniciar uma conexão com o protocolo afetado. O bloqueio dessas portas no firewall ajudará a impedir que os sistemas atrás do firewall sejam alvos de tentativas de exploração dessa vulnerabilidade. Recomendamos que você bloqueie todas as comunicações de entrada não solicitadas da Internet para ajudar a evitar ataques que possam usar outras portas. Para obter mais informações sobre as portas que usam NNTP, visite este site.

Para ajudar a proteger de tentativas baseadas na Web de explorar esta vulnerabilidades, use um firewall pessoal, como oFirewall de conexão com a Internet, incluído no Windows XP e no Windows Server 2003.

Por padrão, o recurso Firewall de conexão com a Internet no Windows XP e no Windows Server 2003 ajuda a proteger sua conexão com a Internet ao bloquear o tráfego de entrada não solicitado. É recomendável que você bloqueie toda a comunicação de entrada não solicitada da Internet.

Para habilitar o recurso Firewall de Conexão com a Internet, usando o Assistente para Configuração de Rede, siga estas etapas:

1.

Clique em Iniciar e em Painel de Controle.

2.

No modo Exibição por Categoria padrão, clique em Conexões de Rede e de Internet e, em seguida, clique em Configurar ou alterar a rede doméstica ou de pequena empresa. O recurso Firewall de Conexão com a Internet é habilitado quando você escolhe uma configuração no Assistente para Configuração de Rede que indica se seu sistema está conectado diretamente à Internet.

Para configurar o Firewall de Conexão com a Internet manualmente para uma conexão, siga estas etapas:

1.

Clique em Iniciar e em Painel de Controle.

2.

No modo Exibição por Categoria padrão, clique em Conexões de Rede e de Internet e, em seguida, clique em Conexões de Rede.

3.

Clique com o botão direito do mouse na conexão desejada para habilitar o Firewall de Conexão com a Internet e clique em Propriedades.

4.

Clique na guia Avançado.

5.

Marque a caixa de seleção Proteger o computador e a rede limitando ou impedindo o acesso a este computador através da Internet e, em seguida, clique em OK.

Observação Se você quiser permitir alguns programas e serviços a se comunicarem pelo firewall, clique em Configurações na guia Avançado, e selecione os programas, protocolos e serviços necessários.

Para ajudar a se proteger de tentativas baseadas na Web de explorar esta vulnerabilidade, use um firewall pessoal, habilite a filtragem TCP/IP avançada em sistema que oferecem suporte a esse recurso.

Você pode habilitar a filtragem TCP/IP avançada para impedir todo e qualquer tráfego de entrada não solicitado. Para obter mais informações sobre como configurar a filtragem TCP/IP, consulte o artigo 309798 (site em inglês) do Microsoft Knowledge Base.

Para ajudar a se proteger de tentativas baseadas na Web de explorar esta vulnerabilidade, use um firewall pessoal, bloqueie as portas afetadas ao usar o IPSec nos sistemas afetados.

Use o Internet Protocol Security (IPSec, segurança de protocolo da Internet) para ajudar a proteger as comunicações de rede. Informações detalhadas sobre o IPSec e a aplicação de filtros estão disponíveis nos artigos 313190 e 813878 do Microsoft Knowledge Base.

Perguntas freqüentes sobre a vulnerabilidade de Server Message Block - CAN-2005-0045:

Qual é o escopo da vulnerabilidade?
Essa é uma vulnerabilidade de execução remota de código. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. Um invasor poderá instalar programas, além de visualizar, alterar ou excluir dados, ou ainda criar novas contas com privilégios totais.

O que provoca a vulnerabilidade?
A vulnerabilidade ocorre devido a um processo que os sistemas operacionais afetados usam para validar alguns pacotes SMB.

O que é SMB?
O SMB (Server Message Block), e seu sucessor, o CIFS (Common Internet File System), é o protocolo padrão de Internet usado pelo Windows para compartilhar arquivos, impressoras, portas seriais e, também, para se comunicar entre computadores. Para isso, o SMB usa pipes nomeados e mail slots. Em um ambiente de rede, os servidores disponibilizam sistemas de arquivos e recursos para os clientes. Os clientes fazem solicitações de SMB aos recursos. Os servidores fornecem as respostas de SMB. Este é descrito como um servidor de cliente, protocolo de resposta a solicitações.

Esta vulnerabilidade também afeta o CIFS?
O CIFS (Common Internet File System) é um protocolo padrão de Internet. A vulnerabilidade descrita aqui se encontra especificamente em uma implementação do protocolo feito pela da Microsoft e não do protocolo propriamente dito.

Para que um invasor pode usar a vulnerabilidade?
Um invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total do sistema afetado.

Quem pode explorar a vulnerabilidade?
Qualquer usuário anônimo que enviar uma mensagem especialmente elaborada ao sistema afetado poderá tentar explorar essa vulnerabilidade.

De que forma o invasor pode explorar a vulnerabilidade?
O invasor pode tentar explorar essa vulnerabilidade de várias maneiras diferentes. Um invasor poderia tentar explorar a vulnerabilidade diretamente por uma rede, ao criar uma série de mensagens especialmente criadas e enviá-las a um sistema afetado. Essas mensagens podem fazer com que um invasor use pacotes de transmissão. Essas mensagens podem fazer com que o sistema afetado execute códigos. Os ataques baseados em rede que exigem o uso de pacotes de transmissão seriam tipicamente limitados a sub-redes locais, já que roteadores geralmente não encaminham pacotes de transmissão.

E além disso, um invasor poderia tentar explorar esta vulnerabilidade ao persuadir o usuário a exibir ou visualizar uma mensagem de e-mail que contenha uma URL, e assim convencê-lo a clicar na URL.

Um invasor também poderia acessar o componente afetado por meio de outro vetor. Por exemplo, ele poderia usar outro programa que transmitisse parâmetros para o componente vulnerável (local ou remotamente).

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Todos os sistemas operacionais afetados correm risco por conta dessa vulnerabilidade. Por padrão, o firewall do Windows Firewall oferecido como parte do Windows XP Service Pack 2 bloqueia as portas afetadas de responder às tentativas baaseadas na rede de explorar esta vulnerabilidade. Entretanto, o Windows XP Service Pack 2 ainda estaria vulnerável em casos de ataque com base na Web.

A vulnerabilidade pode ser explorada pela Internet?
Sim. Um invasor pode tentar explorar essa vulnerabilidade pela Internet. As práticas recomendadas de firewall e as configurações de firewall padrão podem ajudar na proteção contra ataques originados na Internet. A Microsoft forneceu informações sobre como você pode ajudar a proteger o seu PC. Os usuários finais podem visitar o site Proteja seu PC Os profissionais de TI podem visitar o site Security Guidance Center (em inglês).

O que a atualização faz?
A atualização remove a vulnerabilidade ao modificar a maneira como os sistemas operacionais afetados validam os pacotes de rede de SMB antes dele p+assar os dados para o buffer alocado.

Quando este boletim de segurança foi publicado, essa vulnerabilidade já havia sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre essa vulnerabilidade por meio de divulgação responsável. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tenha sido divulgada publicamente quando este boletim de segurança foi lançado pela primeira vez.

Quando este boletim de segurança foi publicado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tenha sido usada publicamente para atacar clientes e não testemunhou nenhum exemplo de publicação de código de verificação de conceito quando este boletim de segurança foi lançado pela primeira vez.

Informações de Atualização de Segurança

Softwares afetados:

Para obter informações sobre uma atualização de segurança específica para seu sistema operacional, clique no link apropriado:

Windows Server 2003 (todas as versões)

Pré-requisitos
Esta atualização de segurança requer uma versão de lançamento do Windows Server 2003.

Inclusão em Service Packs Futuros:
A atualização para esse problema será incluída no Windows Server 2003 Service Pack 1.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

      /help                 Exibe as opções de linha de comando

Modos de instalação

      /quiet                Modo Silencioso (sem interação com o usuário ou exibição)

      /passive            Modo Autônomo (apenas barra de progresso)

      /uninstall          Desinstala o pacote

Opções de reinicialização

      /norestart          Não reiniciar quando a instalação é concluída

      /forcerestart      Reinicia após a instalação

Opções especiais

      /l                        Lista hotfixes do Windows ou pacotes de atualização instalados

      /o                       Sobrescreve os arquivos OEM sem notificação

      /n                       Não faz backup de arquivos necessários à desinstalação

      /f                        Força o encerramento de outros programas quando o computador é desligado

      /integrate:caminho  Integra a atualização aos arquivos originais do Windows localizados no caminho especificado.

      /extract             Extrai arquivos sem iniciar o programa de Instalação

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte a opções de instalação que as versões anteriores do utilitário de instalação usam. Para obter mais informações sobre as opções de instalação suportadas, consulte o Artigo 262841 (em inglês) do Microsoft Knowledge Base. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, utilize o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb885250-x86-enu /passive /quiet

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb885250-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os Software Update Services, visite o site Software Update Services.

Requisito de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para remover esta atualização, use a ferramenta Adicionar ou Remover Programas, no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe es+tá localizado na +pasta %Windir%\$NTUninstallKB885250$\Spuninst. O utilitário Spuninst.exe oferece suporte às seguintes opções de instalação:

      /help                 Exibe as opções de linha de comando

Modos de instalação

      /quiet                Modo Silencioso (sem interação com o usuário ou exibição)

      /passive            Modo Autônomo (apenas barra de progresso)

Opções de reinicialização

      /norestart          Não reinicia após a conclusão da instalação

      /forcerestart      Reinicia após a instalação

Opções especiais

      /f                        Força o encerramento de outros programas quando o computador é desligado

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com o tempo universal coordenado (UTC). Quando você exibe as informações do arquivo, a hora é convertida para o horário local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; e Windows Small Business Server 2003:

Nome do arquivoVersãoDataHoraTamanhoPasta

Mrxsmb.sys

5.2.3790.252

19-Jan-2005

01:35

394,240

RTMGDR

Mrxsmb.sys

5.2.3790.252

19-Jan-2005

02:00

395,776

RTMQFE

Rdbss.sys

5.2.3790.221

12-Out-2004

00:29

158,208

RTMQFE

Windows Server 2003, Enterprise Edition para sistemas baseados em Itanium e Windows Server 2003, Datacenter Edition para sistemas baseados em Itanium:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Mrxsmb.sys

5.2.3790.252

19-Jan-2005

00:57

1.122.816

IA-64

RTMGDR

Mrxsmb.sys

5.2.3790.252

19-Jan-2005

01:34

1.125.376

IA-64

RTMQFE

Rdbss.sys

5.2.3790.221

12-Out-2004

00:30

464.896

IA-64

RTMQFE

Observação Quando você instala esta atualização de segurança no Windows Server 2003, o instalador verifica se os arquivos que estão sendo atualizados no sistema já foram atualizados por um hotfix da Microsoft. Se você já tiver instalado um hotfix para atualizar algum desses arquivos, o instalador copiará os arquivos RTMQFE para o sistema. Caso contrário, o instalador copiará os arquivos RTMGDR para o sistema.

Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 do Microsoft Knowledge Base.

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 do Microsoft Knowledge Base.

Verificando que a atualização foi instalada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança está instalada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer .

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Complemento de Pesquisa.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo correta e clique em Propriedades.

Observação Dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos podem não estar instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador comparando-o com a versão documentada na tabela de informações de arquivos correta.

Observação os atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método com suporte para verificar a instalação da atualização. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos instalados por esta atualização de segurança analisando as seguintes chaves do Registro:

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Enterprise Edition para sistemas baseados em Itanium; e Windows Server 2003, Datacenter Edition para sistemas baseados em Itanium:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB885250\Filelist

Observação Essa chave do Registro pode não conter uma lista completa de arquivos instalados. Essa chave do registro também poderá não ser criada corretamente caso o administrador ou um OEM integre ou adicione a atualização de segurança 885250 aos arquivos originais da instalação do Windows.

Windows XP (todas as versões)

Pré-requisitos
Esta atualização de segurança exige o Microsoft Windows XP Service Pack 1 ou versão mais recente. Para obter mais informações, consulte o artigo 322389 (em inglês) do Microsoft Knowledge Base.

Inclusão em service packs futuros:
A atualização para esse problema será incluída em um service pack ou conjunto de atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

      /help                 Exibe as opções de linha de comando

Modos de instalação

      /quiet                Modo Silencioso (sem interação com o usuário ou exibição)

      /passive            Modo Autônomo (apenas barra de progresso)

      /uninstall          Desinstala o pacote

Opções de reinicialização

      /norestart          Não reiniciar quando a instalação é concluída

      /forcerestart      Reinicia após a instalação

Opções especiais

      /l                        Lista hotfixes do Windows ou pacotes de atualização instalados

      /o                       Sobrescreve os arquivos OEM sem notificação

      /n                       Não faz backup de arquivos necessários à desinstalação

      /f                        Força o encerramento de outros programas quando o computador é desligado

      /integrate:caminho  Integra a atualização aos arquivos originais do Windows localizados no caminho especificado.

      /extract             Extrai arquivos sem iniciar o programa de Instalação

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte a opções de instalação que as versões anteriores do utilitário de instalação usam. Para obter mais informações sobre as opções de instalação suportadas, consulte o Artigo 262841 (em inglês) do Microsoft Knowledge Base. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, use o seguinte comando em um prompt de comando para o Windows XP:

Windowsxp-kb885250-x86-enu /passive /quiet

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando do Windows XP:

Windowsxp-kb885250-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os Software Update Services, visite o site Software Update Services.

Requisito de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou remover programas, no Painel de controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe es+tá localizado na +pasta %Windir%\$NTUninstallKB885250$\Spuninst. O utilitário Spuninst.exe oferece suporte às seguintes opções de instalação:

      /help                 Exibe as opções de linha de comando

Modos de instalação

      /quiet                Modo Silencioso (sem interação com o usuário ou exibição)

      /passive            Modo Autônomo (apenas barra de progresso)

Opções de reinicialização

      /norestart          Não reinicia após a conclusão da instalação

      /forcerestart      Reinicia após a instalação

Opções especiais

      /f                        Força o encerramento de outros programas quando o computador é desligado

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com o tempo universal coordenado (UTC). Quando você exibe as informações do arquivo, a hora é convertida para o horário local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

Nome do arquivoVersãoDataHoraTamanhoPasta

Cscdll.dll

5.1.2600.1599

28-Out-2004

01:29

92.160

SP1QFE

Mrxsmb.sys

5.1.2600.1620

19-Jan-2005

03:51

440.064

SP1QFE

Rdbss.sys

5.1.2600.1599

12-Out-2004

16:22

170,112

SP1QFE

Mrxsmb.sys

5.1.2600.2598

19-Jan-2005

04:26

451,584

SP2GDR

Mrxsmb.sys

5.1.2600.2598

19-Jan-2005

03:51

451,584

SP2QFE

Windows XP 64-Bit Edition Service Pack 1 (Itanium):

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Cscdll.dll

5.1.2600.1599

28-Out-2004

01:29

237,056

IA-64

SP1QFE

Mrxsmb.sys

5.1.2600.1620

18-Jan-2005

19:39

1.292.544

IA-64

SP1QFE

Rdbss.sys

5.1.2600.1599

12-Out-2004

05:07

496,000

IA-64

SP1QFE

Wcscdll.dll

5.1.2600.1599

28-Out-2004

01:29

92.160

x86

SP1QFE\WOW

Windows XP 64-Bit Edition Version 2003 (Itanium):

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Mrxsmb.sys

5.2.3790.252

19-Jan-2005

00:57

1.122.816

IA-64

RTMGDR

Mrxsmb.sys

5.2.3790.252

19-Jan-2005

01:34

1.125.376

IA-64

RTMQFE

Rdbss.sys

5.2.3790.221

12-Out-2004

00:30

464.896

IA-64

RTMQFE

Observações As versões para Windows XP e Windows XP 64-Bit Edition Version 2003 (Itanium) desta atualização de segurança são reunidas como pacotes de modo duplo. Esses pacotes de modo duplo contêm arquivos para a versão original do Windows XP Service Pack 1 (SP1) e para o Windows XP Service Pack 2 (SP2).

Para obter mais informações sobre pacotes de modo duplo, consulte o Artigo 328848 do Microsoft Knowledge Base.

Quando você instala esta atualização de segurança no Windows XP SP2 ou no Windows XP 64-Bit Edition Version 2003 (Itanium), o instalador verifica se um ou mais arquivos que estão sendo atualizados no sistema já foram atualizados por um hotfix da Microsoft.

Caso tenha(m) sido, poderá ocorrer uma das seguintes situações, dependendo do sistema operacional:

Windows XP SP2

O instalador copia os arquivos SP2QFE para o seu sistema.

Windows XP 64-Bit Edition Version 2003 (Itanium)

O instalador copia os arquivos RTMQFE para o seu sistema.

Se você não tiver instalado anteriormente um hotfix para atualizar um arquivo afetado, poderá ocorrer uma das seguintes situações, dependendo do seu sistema operacional:

Windows XP SP2

O instalador copia os arquivos SP2GDR para o seu sistema.

Windows XP 64-Bit Edition Version 2003 (Itanium)

O instalador copia os arquivos RTMGDR para o seu sistema.

Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 do Microsoft Knowledge Base.

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 do Microsoft Knowledge Base.

Observação No caso do Windows XP 64-Bit Edition Version 2003 (Itanium), esta atualização de segurança é igual à dos sistemas Windows Server 2003 baseados em Itanium.

Verificando que a atualização foi instalada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança está instalada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer .

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Complemento de Pesquisa.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo correta e clique em Propriedades.

Observação Dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos podem não estar instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador comparando-o com a versão documentada na tabela de informações de arquivos correta.

Observação os atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método com suporte para verificar a instalação da atualização. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos instalados por esta atualização de segurança analisando as seguintes chaves do Registro:

Para Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB885250\Filelist

Para Windows XP 64-Bit Edition Version 2003 (Itanium):

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB885250\Filelist

Observação Estas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Estas chaves do Registro também podem não ser criadas corretamente se o administrador ou um OEM integrar ou adicionar a atualização de segurança 885250 aos arquivos originais da instalação do Windows.

Windows 2000 (todas as versões)

Pré-requisitos
Para o Windows 2000, esta atualização de segurança requer Service Pack 3 (SP3) ou Service Pack 4 (SP4). Para o Small Business Server 2000, esta atualização de segurança exige o Business Server 2000 Service Pack 1a ou Small Business Server 2000 sendo executado com o Windows 2000 Server Service Pack 4.

Os softwares relacionados foram testados para determinar se suas versões são afetadas. Outras versões não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site Ciclo de Vida do Suporte Microsoft.

Para obter mais informações sobre como obter o service pack mais recente, consulte o Artigo 260910 do Microsoft Knowledge Base.

Inclusão em service packs futuros:
A atualização para esse problema será incluída em um conjunto de atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

      /help                 Exibe as opções de linha de comando

Modos de instalação

      /quiet                Modo Silencioso (sem interação com o usuário ou exibição)

      /passive            Modo Autônomo (apenas barra de progresso)

      /uninstall          Desinstala o pacote

Opções de reinicialização

      /norestart          Não reiniciar quando a instalação é concluída

      /forcerestart      Reinicia após a instalação

Opções especiais

      /l                        Lista hotfixes do Windows ou pacotes de atualização instalados

      /o                       Sobrescreve os arquivos OEM sem notificação

      /n                       Não faz backup de arquivos necessários à desinstalação

      /f                        Força o encerramento de outros programas quando o computador é desligado

      /integrate:caminho  Integra a atualização aos arquivos originais do Windows localizados no caminho especificado.

      /extract             Extrai arquivos sem iniciar o programa de Instalação

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte a opções de instalação que as versões anteriores do utilitário de instalação usam. Para obter mais informações sobre as opções de instalação suportadas, consulte o Artigo 262841 (em inglês) do Microsoft Knowledge Base. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet. Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 do Microsoft Knowledge Base.

Informações de implantação

Para instalar a atualização de segurança sem qualquer intervenção do usuário, utilize o comando a seguir em um prompt de comando para o Windows 2000 Service Pack 3 e Windows 2000 Service Pack 4:

Windows2000-kb885250-x86-enu /passive /quiet

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o comando a seguir no prompt de comando para Windows 2000 Service Pack 3 e Windows 2000 Service Pack 4:

Windows2000-kb885250-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os Software Update Services, visite o site Software Update Services.

Requisito de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou remover programas, no Painel de controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe es+tá localizado na +pasta %Windir%\$NTUninstallKB885250$\Spuninst. O utilitário Spuninst.exe oferece suporte às seguintes opções de instalação:

      /help                 Exibe as opções de linha de comando

Modos de instalação

      /quiet                Modo Silencioso (sem interação com o usuário ou exibição)

      /passive            Modo Autônomo (apenas barra de progresso)

Opções de reinicialização

      /norestart          Não reinicia após a conclusão da instalação

      /forcerestart      Reinicia após a instalação

Opções especiais

      /f                        Força o encerramento de outros programas quando o computador é desligado

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com o tempo universal coordenado (UTC). Quando você exibe as informações do arquivo, a hora é convertida para o horário local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows 2000 Service Pack 3, Windows 2000 Service Pack 4 e Small Business Server 2000:

Nome do arquivoVersãoDataHoraTamanho

Mrxsmb.sys

5.0.2195.7023

20-Jan-2005

07:25

413,104

Rdbss.sys

5.0.2195.7006

03-Dec-2004

03:37

170,512

Sp3res.dll

5.0.2195.7017

06-Jan-2005

04:29

6.278.656

Verificando que a atualização foi instalada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança está instalada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer .

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Complemento de Pesquisa.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo correta e clique em Propriedades.

Observação Dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos podem não estar instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador comparando-o com a versão documentada na tabela de informações de arquivos correta.

Observação os atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método com suporte para verificar a instalação da atualização. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos que esta atualização de segurança instalou analisando a seguinte chave do Registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB885250\Filelist

Observação Essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, talvez essa chave do Registro não seja criada corretamente quando um administrador ou um OEM integra ou adiciona a atualização de segurança 885250 aos arquivos de origem da instalação do Windows.

Agradecimentos

A Microsoft agradece à pessoa citada abaixo por trabalhar conosco para ajudar a proteger os clientes:

eEYE por relatar a Vulnerabilidade de Server Message Block (CAN-2005-0045).

Obtendo outras atualizações de segurança:

As atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:

As atualizações de segurança estão disponíveis no Centro de Download da Microsoft (site em inglês). Você poderá encontrá-las com mais facilidade ao executar uma pesquisa com a palavra-chave "patch_de_segurança".

Atualizações para plataformas do cliente estão disponíveis no site do Windows Update.

Suporte:

Os clientes nos EUA e Canadá podem receber suporte técnico no site de Atendimento Microsoft no telefone 1-866-PCSAFETY. As ligações para obter suporte associado a atualizações de segurança são gratuitas.

Os clientes de outros países podem obter suporte nas subsidiárias locais da Microsoft. O suporte associado a atualizações de segurança é gratuito. Para obter mais informações sobre como entrar em contato com a Microsoft a fim de obter suporte a problemas, visite o site de Suporte Internacional.

Recursos de segurança:

O site Central de Segurança TechNet fornece informações adicionais sobre segurança em produtos da Microsoft.

Microsoft Software Update Services

Microsoft Baseline Security Analyzer (MBSA)

Windows Update 

Catálogo do Windows Update: para obter mais informações sobre o Catálogo do Windows Update, consulte o artigo 323166 (em inglês) do Microsoft Knowledge Base.

Office Update 

Software Update Services:

Usando o Microsoft Software Update Services (SUS), os administradores podem implantar de maneira rápida e confiável as últimas atualizações críticas e de segurança em servidores executando o Windows 2000 e Windows Server 2003 e em sistemas desktop executando o Windows 2000 Professional ou Windows XP Professional.

Para obter informações sobre como implantar esta atualização de segurança com os Software Update Services, visite o site Software Update Services.

Systems Management Server:

O Microsoft SMS (Systems Management Server) fornece uma solução corporativa altamente configurável para gerenciar atualizações. Ao usar o SMS, os administradores podem identificar os sistemas baseados no Windows que precisam de atualizações de segurança, bem como executar uma implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários finais. Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, visite o site Gerenciamento de Patches de Segurança do SMS 2003. Os usuários do SMS 2.0 também podem usar o Software Updates Service Feature Pack (site em inglês) para ajudar a implantar atualizações de segurança. Para obter informações sobre o SMS, visite o site do SMS (em inglês).

Observação O SMS usa o Microsoft Baseline Security Analyzer e o Microsoft Office Detection Tool para fornecer amplo suporte à detecção e à implantação de atualizações do boletim de segurança. Algumas atualizações de software não podem ser detectadas por essas ferramentas. Os administradores podem usar os recursos de inventário do SMS nesses casos para as atualizações alvo de sistemas específicos. Para obter mais informações sobre esse procedimento, consulte o seguinte site. Algumas atualizações de segurança exigirão direitos administrativos quando o sistema for reiniciado. Os administradores podem usar a Elevated Rights Deployment Tool (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack) para instalar essas atualizações.

Aviso de isenção de responsabilidade:

As informações fornecidas no Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, conseqüenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos conseqüenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões: 

V1.0 (8 de fevereiro de 2005): Boletim publicado



©2014 Microsoft Corporation. Todos os direitos reservados. Entre em contato |Nota Legal |Marcas comerciais |Política de Privacidade