Aplica-se a
Windows Server 2012 ESU

Data de Lançamento:

13/08/2024

Versão:

Pacote cumulativo mensal

Importante A instalação desta Atualização de Segurança Alargada (ESU) poderá falhar quando tentar instalá-la num dispositivo compatível com o Azure Arc que esteja a executar Windows Server 2012. Para uma instalação bem-sucedida, certifique-se de que todos os Subconjunto de pontos finais da ESU só são cumpridos conforme descrito em Requisitos de rede do agente do Computador Ligado.

Data da alteração

Alterar descrição

20 de setembro de 2024

Foi atualizado o problema conhecido para o problema de arranque do Windows/Linux.

Resumo

Saiba mais sobre esta atualização de segurança cumulativa, incluindo melhoramentos, quaisquer problemas conhecidos e como obter a atualização.

Observação Verifique se você instalou as atualizações necessárias listadas na seção Como obter esta atualização antes de instalar esta atualização.

Para obter informações sobre os vários tipos de atualizações do Windows, como crítico, segurança, controlador, service packs, etc., consulte a seguinte Descrição da terminologia padrão utilizada para descrever as atualizações de software da Microsoft. Para ver outras notas e mensagens, consulte a home page do histórico de atualizações do Windows Server 2012.

Melhorias

Esta atualização de segurança cumulativa contém melhoramentos que fazem parte da atualização KB5040485 (disponibilizada a 9 de julho de 2024). Segue-se um resumo dos principais problemas abordados nesta atualização. O texto em negrito entre colchetes indica o item ou a área da alteração que estamos documentando.

  • [NetJoinLegacyAccountReuse] Remove esta chave de registo. Para obter mais informações, veja KB5020276.

  • [BitLocker (problema conhecido)] Um ecrã de recuperação BitLocker é apresentado quando inicia o dispositivo. Isto ocorre depois de instalar a atualização de 9 de julho de 2024. É mais provável que este problema ocorra se a encriptação do dispositivo estiver ativada. Aceda a Definições > Privacidade & Segurança > Encriptação de dispositivos. Para desbloquear a unidade, o Windows poderá pedir-lhe para introduzir a chave de recuperação da sua conta Microsoft.

  • [Secure Boot Advanced Targeting (SBAT) and Linux Extensible Firmware Interface (EFI)]Esta atualização aplica o SBAT aos sistemas que executam o Windows. Isto impede a execução do EFI do Linux (Bootloaders Shim) vulnerável. Esta atualização do SBAT não se aplicará a sistemas com arranque duplo windows e Linux. Após a aplicação da atualização SBAT, as imagens ISO do Linux mais antigas poderão não arrancar. Se isto ocorrer, trabalhe com o fornecedor do Linux para obter uma imagem ISO atualizada.

  • [Sistema de Nomes de Domínio (DNS)] Esta atualização endurece a segurança do servidor DNS para abordar o CVE-2024-37968. Se as configurações dos seus domínios não estiverem atualizadas, poderá obter o erro SERVFAIL ou exceder o tempo limite.

Para obter mais informações sobre as vulnerabilidades de segurança resolvidas, veja Implementações | Guia de Atualização de Segurança e Atualizações de Segurança de agosto de 2024.

Problemas conhecidos nesta atualização

Sintomas

Próxima etapa

Depois de instalar a atualização do Windows lançada em ou após 9 de julho de 2024, os servidores Windows podem afetar a conectividade da área de trabalho remota em uma organização. Esse problema pode ocorrer se o protocolo herdado (Chamada de Procedimento Remoto sobre HTTP) for usado no Gateway de Área de Trabalho Remota. Como resultado disso, as conexões de área de trabalho remota podem ser interrompidas.

Esse problema pode ocorrer de forma intermitente, como repetir a cada 30 minutos. Nesse intervalo, as sessões de logon serão perdidas e os usuários precisarão se reconectar ao servidor. Os administradores de TI podem acompanhar esse problema como um encerramento do serviço TSGateway, que deixa de responder com o código de exceção 0xc0000005.

Para contornar esse problema, use uma das opções a seguir:

Opção 1: proibir conexões por pipe e porta \pipe\RpcProxy\3388 por meio do gateway RD.

Esse processo exigirá o uso de aplicativos de conexão, como software de firewall. Consulte a documentação do seu software de conexão e firewall para obter orientação sobre como proibir e portar conexões.

Opção 2: Editar o registro dos dispositivos cliente e definir o valor de RDGClientTransport para 0x00000000 (0)

No Editor do Registro do Windows, navegue até o seguinte local de registro:

HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client

Localize RDGClientTransport e defina seu valor como 0 (zero). Ele altera o valor de RDGClientTransport para 0x00000000 (0).

Estamos trabalhando em uma solução e forneceremos uma atualização no próximo lançamento.

Depois de instalar esta atualização de segurança, poderá ter problemas ao iniciar o Linux se tiver ativado a configuração de arranque duplo para Windows e Linux no seu dispositivo.

Resultante deste problema, o dispositivo poderá não conseguir iniciar o Linux e mostrar a mensagem de erro "Falha ao verificar os dados do SHIM SBAT: Violação da Política de Segurança. Algo deu errado: falha na autoverificação do SBAT: Violação da Política de Segurança.”

Esta atualização de segurança do Windows de agosto de 2024 aplica uma definição SBAT (Secure Boot Advanced Targeting) aos dispositivos que executam o Windows para bloquear gestores de arranque antigos e vulneráveis. Esta atualização SBAT não será aplicada a dispositivos onde é detetado o arranque duplo. Em alguns dispositivos, a detecção de inicialização dupla não detectou alguns métodos personalizados de inicialização dupla e aplicou o valor de SBAT quando ele não deveria ter sido aplicado.

A atualização do Windows (KB5043125) disponibilizada em setembro de 2024 não contém as definições que causaram este problema.

Foram incluídos melhoramentos adicionais resolve este problema na atualização de segurança (KB5058451) do Windows de maio de 2025 e nas atualizações posteriores.

Em sistemas apenas windows, após instalar a atualização de setembro de 2024 ou posterior, pode definir a chave de registo documentada em CVE-2022-2601 e CVE-2023-40547 para garantir que a atualização de segurança SBAT é aplicada. ​​​​​​​

Nos sistemas com o Linux e o Windows de arranque duplo, não são necessários passos adicionais após a instalação da atualização de setembro de 2024 ou posterior.

Para obter os status atuais de qualquer problema conhecido anterior, veja a página Windows Server 2012 Problemas Conhecidos

Como obter esta atualização

Antes de instalar esta atualização

Recomendamos expressamente a instalação da atualização mais recente da pilha de manutenção (SSU) do sistema operacional antes de instalar o Pacote Cumulativo mais recente. SSUs melhoram a confiabilidade do processo de atualização para mitigar possíveis problemas ao instalar o Pacote Cumulativo e aplicar correções de segurança da Microsoft. Para obter informações gerais sobre as SSUs, veja Atualizações da pilha de manutenção e Atualizações de Pilha de Manutenção (SSU): Perguntas Mais Frequentes.

Se utilizar Windows Update, a SSU (KB5041589) mais recente será disponibilizada automaticamente. Para obter o pacote autônomo para a SSU mais recente, procure-o no Catálogo do Microsoft Update.

Pacotes de idiomas

Se você instalar um pacote de idiomas depois de instalar esta atualização, será necessário reinstalar a atualização. Portanto, recomendamos que você instale qualquer pacote de idiomas necessário antes de instalar esta atualização. Para obter mais informações, consulte Saiba mais sobre como adicionar um pacote de idiomas ao Windows.

Instalar esta atualização

Para instalar esta atualização, use um dos canais de lançamento a seguir.

Disponível

Próxima etapa

Sim

Esta atualização será baixada e instalada automaticamente do Windows Update.

Informações de arquivo

Para obter uma lista dos arquivos fornecidos nesta atualização, baixe as informações do arquivo para atualização KB5041851.

Precisa de mais ajuda?

Quer mais opções

Explore os benefícios da assinatura, procure cursos de treinamento, saiba como proteger seu dispositivo e muito mais.