Exportovat (0) Tisk
Rozbalit vše

Funkce Zmírnění vazby k objektu v aplikaci Internet Explorer

notePoznámka
Součást Konfigurace rozšířeného zabezpečení aplikace Internet Explorer systému Microsoft Windows Server 2003 (označovaná také jako zesílení zabezpečení aplikace Microsoft Internet Explorer) zvyšuje odolnost serveru vůči útokům pomocí webového obsahu, protože umožňuje použít přísnější nastavení zabezpečení aplikace Internet Explorer, které zakazuje skripty, součásti ActiveX a stahování souborů ze zdrojů v zóně zabezpečení Internet. Z tohoto důvodu se řada vylepšení zabezpečení zahrnutých do nejnovější verze aplikace Internet Explorer neprojeví v aktualizaci Windows Server 2003 Service Pack 1 tak výrazně. Například nové funkce aplikace Internet Explorer, mezi které patří informační panel a blokování automaticky otevíraných oken, nebudou použity, pokud se server nenachází v zóně, jejíž nastavení zabezpečení povoluje skriptování. Jestliže na serveru nepoužíváte rozšířené nastavení zabezpečení, budou tyto funkce pracovat stejně jako v systému Windows XP Service Pack 2.

K čemu slouží funkce Zmírnění vazby k objektu?

V systému Windows Server 2003 s aktualizací Service Pack 1 je použit model zabezpečení prvků ActiveX ve všech případech, kdy je k vytvoření instance a inicializaci objektu použita vazba pomocí adresy URL. Model zabezpečení prvků ActiveX umožňuje označit ovládací prvky jako „bezpečné pro skriptování“ nebo „bezpečné pro inicializaci“ a poskytuje uživatelům možnost zablokovat nebo povolit ovládací prvky ActiveX v jednotlivých zónách zabezpečení na základě tohoto nastavení. Tím je dosažena vyšší flexibilita a kontrola aktivního obsahu v aplikaci Internet Explorer.

Koho se tato funkce týká?

  • Vývojáři webových aplikací a správci sítí by tato nová omezení měli mít na paměti a podle toho plánovat změny nebo hledat způsoby, jak tato omezení obejít, aniž by to ovlivnilo jejich webové stránky.
  • Rovněž vývojáři aplikací by tuto funkci měli prostudovat a odpovídajícím způsobem implementovat změny do svých aplikací.
  • Na uživatele mohou mít vliv servery, které nejsou kompatibilní s těmito přísnějšími pravidly.

Jaké nové funkce byly přidány k této funkci v aktualizaci Windows Server 2003 Service Pack 1?

Žádné Byly rozšířeny stávající funkce zabezpečení.

Jaké stávající funkce se změnily v aktualizaci Windows Server 2003 Service Pack 1?

Použití modelu zabezpečení prvků ActiveX k inicializaci objektů URL

Podrobný popis

Nejúčinnějším způsobem, jak odstranit chyby v zabezpečení prvků ActiveX, je jednotné použití zásad zabezpečení u zdroje vazby pomocí adresy URL: URLMON. Jedním všeobecně známým příkladem použití funkce BindToObject je deklarování prvku ActiveX na stránce ve formátu HTML pomocí značky <object> a atributu CODEBASE. Stejná funkce je použita každou součástí, která se pokouší přeložit adresu URL a získat zpět proud dat nebo objekt. Model zabezpečení ActiveX je nyní použit u všech inicializací objektů, jejichž zdrojem je adresa URL.

Proč je tato změna důležitá?

V případě ovládacích prvků ActiveX umožňuje model zabezpečení prvků ActiveX označit ovládací prvky jako „bezpečné pro skriptování“ nebo „bezpečné pro inicializaci“ a poskytuje uživatelům možnost zablokovat nebo povolit ovládací prvky ActiveX v jednotlivých zónách na základě tohoto nastavení. V předchozích verzích systému Windows nebyla tato architektura zabezpečení použita ve všech případech, kde docházelo k vazbě pomocí adresy URL. Za zajištění integrity a zabezpečení řízení byl namísto toho zodpovědný volající kód, což mohlo často vést k chybám zabezpečení. Nyní existuje řada veřejně známých způsobů zneužití, které zviditelňují právě tento problém tím, že prostřednictvím aplikace Internet Explorer využívají chyb zabezpečení volajícího kódu.

Co funguje jinak?

Model zabezpečení prvků ActiveX je použit u všech inicializací objektů, jejichž zdrojem je adresa URL, přičemž všechny objekty jsou označeny jako „bezpečné pro inicializaci“. Toto zmírnění je použito jen v případech, kdy aplikace Internet Explorer přeloží adresu URL, vytvoří instanci objektu a inicializuje objekt pomocí dat načtených z této adresy URL.

Jak tyto problémy vyřešit?

Problémy s kompatibilitou aplikací by měly být minimální. Pokud aplikace používají vlastního správce zabezpečení, nemusí tento model zabezpečení používat. Další informace o vyloučení tohoto modelu zabezpečení naleznete v článku Security Considerations: URL Security Zones API (Důležité informace o zabezpečení: Zóny zabezpečení adresy URL rozhraní API) na webu společnosti Microsoft na adrese http://go.microsoft.com/fwlink/?LinkId=21814.

Aplikace mohou také přistoupit na toto zmírnění nebo od něj odstoupit pomocí klíče řízení funkce FEATURE_SAFE_BINDTOOBJECT, jak je popsáno v tématu Použití nastavení registru řízení funkcí s nastavením zóny zabezpečení v aplikaci Internet Explorer.

Jaké nastavení bylo přidáno nebo se změnilo v aktualizaci Windows Server 2003 Service Pack 1?

Objekty v mezipaměti aplikace Internet Explorer

Název nastavení Umístění Předchozí výchozí hodnota Výchozí hodnota Možné hodnoty

IExplore.exe

Explorer.exe

WMPlayer.exe

HKEY_LOCAL_MACHINE (nebo Current User)\Software \Microsoft \Internet Explorer\Main \FeatureControl \FEATURE_SAFE_BINDTOOBJECT

Žádné

1

0 - Vypnuto

1 - Zapnuto

Byl tento obsah pro vás užitečný?
(Zbývající počet znaků: 1500)
Děkujeme za váš názor.

Obsah vytvořený komunitou

Zobrazit:
© 2014 Microsoft