MS16-101: Descrição da atualização de segurança para métodos de autenticação do Windows: terça-feira, 9 de agosto de 2016

Importante Este artigo contém informações que mostram como ajudar a reduzir as configurações de segurança ou como desativar os recursos de segurança em um computador. É possível fazer essas alterações para solucionar um problema específico. Antes de fazer as alterações, é aconselhável avaliar os riscos associados à implementação desta solução alternativa no ambiente específico. Se você implementar essa solução alternativa, execute as etapas adicionais apropriadas para ajudar a proteger o computador.

Sumário

Esta atualização de segurança resolve várias vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a elevação de privilégios se um invasor executar um aplicativo especialmente criado em um sistema associado a um domínio.

Para saber mais sobre a vulnerabilidade, consulte o Boletim de Segurança da Microsoft MS16-101.

Mais Informações

Importante
  • Todas as atualizações futuras, relacionadas ou não à segurança, para o Windows 8.1 e Windows Server 2012 R2 exigem que a atualização 2919355 seja instalada. Recomendamos que você instale a atualização 2919355 em seu computador Windows 8.1 ou Windows Server 2012 R2 para continuar recebendo atualizações futuras.
  • Se você instalar um pacote de idiomas depois de instalar esta atualização, você deve reinstalar essa atualização. Portanto, recomendamos a instalação de qualquer pacote de idiomas necessário antes da instalação desta atualização. Para obter mais informações, consulte Adicionar pacotes de idiomas ao Windows.
Correções não relacionadas à segurança nessa atualização de segurança

Problemas conhecidos nesta atualização de segurança

  • Problema conhecido 1

    As atualizações de segurança que são fornecidas no MS16-101, e as atualizações mais recentes, desativam a capacidade do processo de Negociação de voltar para NTLM quando houver falha na autenticação Kerberos para operações de alteração de senha com o código de erro STATUS_NO_LOGON_SERVERS (0xc000005e). Nesta situação, você pode receber um dos seguintes códigos de erro.

    HexadecimalDecimalSimbólicoAmigável
    0xc00003881073740920STATUS_DOWNGRADE_DETECTEDO sistema detectou uma possível tentativa de comprometer a segurança. Certifique-se de que é possível entrar em contato com o servidor no qual você foi autenticado.
    0x4f11265ERROR_DOWNGRADE_DETECTEDO sistema detectou uma possível tentativa de comprometer a segurança. Certifique-se de que é possível entrar em contato com o servidor no qual você foi autenticado.


    Solução alternativa

    Se as alterações de senha que foram bem-sucedidas anteriormente falharem após a instalação do MS16-101, é provável que elas tenham dependido previamente do fallback de NTLM, pois o Kerberos apresentou falhas. Para alterar com sucesso as senhas usando os protocolos Kerberos, siga estas etapas:


    1. Configure uma comunicação aberta na porta 464 do TCP entre os clientes que têm o MS16-101 instalado e o controlador de domínio que está atendendo às redefinições de senha.

      Os controladores de domínio somente leitura (RODCs) podem atender às redefinições de senha de autosserviço se o usuário tiver permissão da política de replicação de senha dos RODCs. Os usuários que não têm permissão da política de senha do RODC exigem conectividade de rede para um controlador de domínio leitura/gravação (RWDC) no domínio da conta de usuário.

      Anotação Para verificar se a porta 464 do TCP está aberta, siga estas etapas:


      1. Crie um filtro de exibição equivalente para o seu analisador de monitor de rede. Por exemplo:
        ipv4.address== <ip address of client> && tcp.port==464
      2. Nos resultados, procure pelo quadro "TCP:[SynReTransmit".

        Quadro
    2. Certifique-se de que os nomes Kerberos de destino são válidos. (Endereços IP inválidos para o protocolo Kerberos. O Kerberos é compatível com nomes curtos e nomes de domínio totalmente qualificados).
    3. Certifique-se de que os nomes principais do serviço (SPN) estão registrados corretamente.

      Para obter mais informações, consulte Redefinição de senha do Kerberos e autosserviço.
  • Problema conhecido 2

    Temos ciência de um problema no qual há uma falha nas redefinições de senha programáticas das contas de usuário do domínio e que retorna o código de erro STATUS_DOWNGRADE_DETECTED (0x800704F1), se a falha esperada for uma das seguintes:

    • ERROR_INVALID_PASSWORD
    • ERROR_PWD_TOO_SHORT (raramente retornada)
    • STATUS_WRONG_PASSWORD
    • STATUS_PASSWORD_RESTRICTION

    A tabela a seguir mostra o mapeamento de erros completo.

    HexadecimalDecimalSimbólicoAmigável
    0x5686ERROR_INVALID_PASSWORDA senha de rede especificada não está correta.
    0x267615ERROR_PWD_TOO_SHORTA senha fornecida é muito curta para atender à política de sua conta de usuário. Forneça uma senha mais longa.
    0xC000006A-1073741718STATUS_WRONG_PASSWORDAo tentar atualizar uma senha, este status de retorno indica que o valor fornecido como senha atual não está correto.
    0xc000006c-1073741716STATUS_PASSWORD_RESTRICTIONAo tentar atualizar uma senha, este status de retorno indica que alguma regra de atualização de senha foi violada. Por exemplo, a senha pode não atender aos critérios de comprimento.
    0x800704F11265STATUS_DOWNGRADE_DETECTEDO sistema não pode entrar em contato com um controlador de domínio para atender à solicitação de autenticação. Tente novamente mais tarde.
    0xc0000388-1073740920STATUS_DOWNGRADE_DETECTEDO sistema não pode entrar em contato com um controlador de domínio para atender à solicitação de autenticação. Tente novamente mais tarde.


    Resolução

    O MS16-101 foi relançado para resolver esse problema. Instale a última versão das atualizações desse boletim resolver o problema.

  • Problema conhecido 3

    Temos ciência de um problema no qual pode haver uma falha nas redefinições programáticas das alterações de senha da conta de usuário local e que retorna o código de erro STATUS_DOWNGRADE_DETECTED (0x800704F1).

    A tabela a seguir mostra o mapeamento de erros completo.

    HexadecimalDecimalSimbólicoAmigável
    0x4f11265ERROR_DOWNGRADE_DETECTEDO sistema não pode entrar em contato com um controlador de domínio para atender à solicitação de autenticação. Tente novamente mais tarde.


    Resolução

    O MS16-101 foi relançado para resolver esse problema. Instale a última versão das atualizações desse boletim resolver o problema.

  • Problema conhecido 4

    As senhas para contas de usuário desativadas e bloqueadas não podem ser alteradas usando o pacote de negociação.


    Alterações de senha para contas desabilitadas ou bloqueadas ainda funcionarão ao usar outros métodos, por exemplo, ao usar uma operação de modificação de LDAP diretamente. Por exemplo, o cmdlet PowerShell Set-ADAccountPassword usa uma operação de "Modificação de LDAP" para alterar a senha e permanece inalterado.

    Solução alternativa

    Essas contas exigem que um administrador faça as redefinições de senha. Esse comportamento ocorre por predefinição após a instalação do MS16-101 e as correções posteriores.

  • Problema conhecido 5

    Os aplicativos que usam a API NetUserChangePassword e que passam um nome de servidor no parâmetro domainname deixarão de funcionar após a instalação do MS16-101 e das atualizações posteriores.

    A documentação da Microsoft afirma que o fornecimento de um nome de servidor remoto no parâmetro domainname da função NetUserChangePassword é permitido. Por exemplo, o tópico MSDN da função NetUserChangePassword afirma o seguinte:

    nome_do_domínio [interno]
    Um ponteiro para uma cadeia de caracteres constante que especifica o nome de DNS ou NetBIOS de um servidor ou domínio remoto no qual a função seja a execução. Se este parâmetro é NULO, o domínio de logon do chamador é usado.
    No entanto, essa orientação foi substituída pelo MS16-101, a menos que a redefinição de senha seja para uma conta local no computador local. Após o MS16-101, para que as alterações na senha do usuário do domínio tenham efeito, você precisa transmitir um nome de domínio DNS válido para a API NetUserChangePassword.
  • Problema conhecido 6

    Após a instalação desta atualização, você poderá encontrar erros de autenticação NTLM 0xC0000022. Para resolver este problema, consulte A autenticação NTLM falha com o erro 0xC0000022 para o Windows Server 2012, Windows 8.1 e Windows Server 2012 R2 após a aplicação da atualização.
  • Problema conhecido 7

    Após a instalação das atualizações de segurança descritas em MS16-101, ocorrem falhas em alterações remotas programáticas de uma senha de conta de usuário local e alterações de senha entre uma floresta não confiável.


    Essa operação falha porque ela se baseia no fallbak do NTLM, que não tem mais suporte para contas não locais após a instalação do MS16-101.


    É fornecida uma entrada do Registro você pode usar para desabilitar essa alteração.

    Aviso Esta solução alternativa talvez torne o computador ou a rede mais vulneráveis a ataques de usuário ou softwares mal-intencionados, como vírus, por exemplo. Essa solução alternativa não é recomendável, mas é fornecida para que você possa implementá-la conforme desejar. O uso dessa solução alternativa é de sua responsabilidade.

    ImportanteEsse método, seção ou tarefa contém etapas que informam sobre como modificar o Registro. Entretanto, sérios problemas poderão ocorrer caso você modifique o Registro incorretamente. Portanto, siga essas etapas cuidadosamente. Para ter mais proteção, faça um backup do Registro antes de modificá-lo. Dessa forma, se ocorrer algum problema, você poderá restaurar o Registro. Para obter mais informações sobre como fazer backup e restaurar o Registro, clique no número abaixo para ler o artigo na Base de Dados de Conhecimento Microsoft:
    322756 Como fazer o backup e a restauração do Registro no Windows


    Para desabilitar essa alteração, defina a entrada DWORD NegoAllowNtlmPwdChangeFallback para usar um valor de 1 (um).


    Importante Definir a entrada do Registro NegoAllowNtlmPwdChangeFallback como um valor de 1 desabilitará essa correção de segurança:
    Valor do RegistroDescrição
    0 Valor padrão. O fallback é impedido.
    1O fallback sempre é permitido. A correção de segurança está desativada. Os clientes que estão tendo problemas com contas locais remotas ou cenários de florestas não confiáveis podem definir o Registro como esse valor.
    Para adicionar esses valores do Registro, siga estas etapas:
    1. Clique em Iniciar, clique em Executar, digite regedit na caixa Abrir e clique em OK.
    2. Localize e clique na seguinte subchave do Registro:
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa
    3. No menu Editar, aponte para Novo e clique no valor DWORD.
    4. Digite NegoAllowNtlmPwdChangeFallback para o nome do DWORD e pressione ENTER.
    5. Clique com o botão direito do mouse em NegoAllowNtlmPwdChangeFallback e clique em Modificar.
    6. Na caixa Dados do valor, digite 1 para desabilitar essa alteração e depois clique em OK.


      Observação Para restaurar o valor padrão, digite 0 (zero) e clique em OK.
    Status

    A causa raiz desse problema é compreendida. Este artigo será atualizado com detalhes adicionais à medida que estes se tornarem disponíveis.

Como obter e instalar a atualização

Método 1: Windows Update

Esta atualização está disponível no Windows Update. Quando você ativar as atualizações automáticas, essa atualização será baixada e instalada automaticamente. Para obter mais informações sobre como ativar a atualização automática, consulte
Obter atualizações de segurança automaticamente.

Método 2: Catálogo do Microsoft Update

Para obter o pacote autônomo desta atualização, vá para o site do Catálogo do Microsoft Update.
Método 3: Centro de Download da Microsoft

Mais Informações

Como obter ajuda e suporte para esta atualização de segurança

Informações do arquivo

Informações de hash de arquivos
Informações do arquivo
Propriedades

ID do Artigo: 3167679 - Última Revisão: 18 de out de 2016 - Revisão: 1

Comentários