Consultoria de Segurança

Comunicado de Segurança da Microsoft 2820197

Pacote cumulativo de atualizações para kill bits do ActiveX

Publicado em: 14 de maio de 2013

Versão: 1.0

Informações Gerais

Resumo executivo

A Microsoft está lançando um novo conjunto de kill bits ActiveX com este comunicado.

Esta atualização define os kill bits para os seguintes softwares de terceiros:

  • Honeywell Enterprise Buildings Integrador. O identificador de classe a seguir está relacionado a uma solicitação da Honeywell para definir um kill bit para um controle ActiveX vulnerável. Os identificadores de classe (CLSIDs) para esse controle ActiveX estão listados na seção Kill Bits de terceiros deste comunicado.
  • SymmetrE e ComfortPoint Open Manager. O identificador de classe a seguir está relacionado a uma solicitação da Honeywell para definir um kill bit para um controle ActiveX vulnerável. Os identificadores de classe (CLSIDs) para esse controle ActiveX estão listados na seção Kill Bits de terceiros deste comunicado.

Detalhes do Comunicado

Referências de edições

Para obter mais informações sobre esse problema, consulte as seguintes referências:

Referências Identificação
Artigo da Base de Dados de Conhecimento Microsoft 2820197 

Softwares afetados

Este comunicado aborda o seguinte software.

Software relacionado
Sistema operacional
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edição Service Pack 2
Windows Server 2003 com SP2 para sistemas baseados em Itanium
Windows Vista Service Pack 2
Windows Vista x64 Edição Service Pack 2
Windows Server 2008 para sistemas de 32 bits Service Pack 2
Windows Server 2008 para sistemas baseados em x64 Service Pack 2
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2
Windows 7 para sistemas de 32 bits Service Pack 1
Windows 7 para sistemas baseados em x64 Service Pack 1
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1
Windows 8 para sistemas de 32 bits
Windows 8 para sistemas de 64 bits
Windows Server 2012
Windows RT

 

Software não afetado
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core)
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core)
Windows Server 2008 R2 para sistemas baseados em x64 (instalação Server Core)
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core)
Windows Server 2012 (instalação Server Core)

Perguntas frequentes sobre o Advisory

Este comunicado se aplica a instalações Server Core?
Este comunicado não se aplica a edições com suporte do Windows Server 2008, Windows Server 2008 R2 ou Windows Server 2012, conforme indicado na tabela Softwares não afetados, quando instalados usando a opção de instalação Server Core. Para obter mais informações sobre essa opção de instalação, consulte os artigos do TechNet, Gerenciando uma instalação Server Core: visão geral, Manutenção de uma instalação Server Core e Visão geral da integração do servidor principal e completo.

Esta atualização substitui a atualização de segurança cumulativa de kill bits do ActiveX (2618451)?
Não, para fins de atualização automática, esta atualização não substitui a Atualização de Segurança Cumulativa de Kill Bits (2618451) do ActiveX descrita no Boletim de Segurança da Microsoft MS11-090. A atualização automática ainda pode oferecer a atualização MS11-090 aos clientes, independentemente de eles terem instalado ou não esta atualização (2820197). No entanto, os clientes que instalam esta atualização (2820197) não precisam instalar a atualização MS11-090 para estarem protegidos com todos os kill bits definidos no MS11-090.

Que kill bits contém este Update Rollup of ActiveX Kill Bits?
Este pacote cumulativo de atualizações de kill bits do ActiveX contém novos kill bits e todos os kill bits lançados anteriormente no boletim MS08-023, Atualização de segurança dos kill bits do ActiveX;MS08-032, Atualização de segurança cumulativa de kill bits do ActiveX; MS09-032, Atualização de segurança cumulativa de kill bits do ActiveX; MS09-055, Atualização de segurança cumulativa de kill bits do ActiveX;MS10-008, Atualização de segurança cumulativa de kill bits do ActiveX; MS10-034, Atualização de segurança cumulativa de kill bits do ActiveX;MS11-027, Atualização de segurança cumulativa de kill bits do ActiveX; MS11-090, Atualização de segurança cumulativa de kill bits do ActiveX e comunicados intitulados Update Rollup for ActiveX Kill Bits, Microsoft Security Advisory 953839, Microsoft Security Advisory 956391, Microsoft Security Advisory 960715, Microsoft Security Advisory 969898, Microsoft Security Advisory 2562937, Microsoft Security Advisory 2647518, Microsoft Security Advisory 2695962 e Comunicado de Segurança da Microsoft 2736233.

Por que a Microsoft está lançando este pacote cumulativo de atualizações para kill bits do ActiveX com um comunicado de segurança quando atualizações anteriores de kill bit foram lançadas com um boletim de segurança?
A Microsoft está lançando este pacote cumulativo de atualizações para kill bits do ActiveX com um comunicado porque os novos kill bits não afetam o software da Microsoft.

O que é um kill bit?
Um recurso de segurança no Microsoft Internet Explorer torna possível impedir que um controle ActiveX seja carregado pelo mecanismo de renderização HTML do Internet Explorer. Isso é feito fazendo uma configuração do Registro e é conhecido como definir o kill bit. Depois que o kill bit é definido, o controle nunca pode ser carregado, mesmo quando ele está totalmente instalado. A configuração do kill bit garante que, mesmo que um componente vulnerável seja introduzido ou reintroduzido em um sistema, ele permaneça inerte e inofensivo.

Para obter mais informações sobre kill bits, consulte o artigo 240797 da Base de Dados de Conhecimento Microsoft: Como impedir a execução de um controle ActiveX no Internet Explorer.

Por que esta atualização não contém arquivos binários?
Esta atualização só faz alterações no registro para desabilitar a instanciação de controles no Internet Explorer.

Devo instalar esta atualização se não tiver o componente afetado instalado ou usar a plataforma afetada?
Sim. A instalação desta atualização bloqueará a execução dos controles vulneráveis no Internet Explorer.

Esta atualização contém kill bits que não são específicos da Microsoft?
Sim. A Microsoft foi solicitada pelas organizações a definir o kill bit para controles que as organizações possuem e que consideraram vulneráveis. Consulte a subseção "Kill bits de terceiros" na seção Informações sobre vulnerabilidade.

Esta atualização contém kill bits que foram lançados anteriormente em uma atualização de segurança do Internet Explorer?
Não, esta atualização não inclui kill bits lançados anteriormente em uma atualização de segurança do Internet Explorer. Recomendamos que você instale a atualização de segurança cumulativa mais recente para o Internet Explorer.

Por que este comunicado não tem uma classificação de segurança associada a ele?
Esta atualização contém novos kill bits para controles de terceiros. A Microsoft não fornece uma classificação de segurança para controles vulneráveis de terceiros.

Ações sugeridas

Consulte o artigo da Base de Dados de Conhecimento Microsoft associado a este comunicado

A Microsoft incentiva os clientes a instalar esta atualização. Os clientes interessados em saber mais sobre esta atualização devem consultar o Artigo 2820197 (em inglês) da Microsoft Knowledge Base.

Soluções Alternativas

Solução alternativa refere-se a uma configuração ou alteração de configuração que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização.

  • Impedir que objetos COM sejam executados no Internet Explorer

    Você pode desabilitar as tentativas de instanciar objetos COM no Internet Explorer definindo o kill bit para o controle no Registro.

    Aviso Se você usar o Editor do Registro incorretamente, poderá causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não pode garantir que você possa resolver problemas resultantes do uso incorreto do Editor do Registro. Use o Editor do Registro por sua conta e risco.

    Para definir o kill bit para CLSIDs com valores de {0d080d7d-28d2-4f86-bfa1-d582e5ce4867} e {29e9b436-dfac-42f9-b209-bd37bafe9317}, cole o texto a seguir em um editor de texto, como o Bloco de Notas. Em seguida, salve o arquivo usando a extensão de nome de arquivo .reg.

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0d080d7d-28d2-4f86-bfa1-d582e5ce4867}] "Compatibility Flags"=dword:00000400 [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{0d080d7d-28d2-4f86-bfa1-d582e5ce4867}] "Compatibility Flags"=dword:00000400 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{29e9b436-dfac-42f9-b209-bd37bafe9317}] "Compatibility Flags"=dword:00000400 [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{29e9b436-dfac-42f9-b209-bd37bafe9317}] "Compatibility Flags"=dword:00000400

    Você pode aplicar esse arquivo de .reg a sistemas individuais clicando duas vezes nele. Você também pode aplicá-lo entre domínios usando a Diretiva de Grupo. Para obter mais informações sobre a Diretiva de Grupo, consulte o artigo do TechNet, Coleção de Diretiva de Grupo.

    Observação Você deve reiniciar o Internet Explorer para que as alterações entrem em vigor.

    Impacto da solução alternativa. Não há impacto, desde que o objeto não se destine a ser usado no Internet Explorer.

    Como desfazer a solução alternativa. Exclua as chaves do Registro adicionadas anteriormente na implementação desta solução alternativa.

     

Kill Bits de terceiros

Esta atualização inclui kill bits para impedir que os seguintes controles ActiveX sejam executados no Internet Explorer:

  • Honeywell Enterprise Buildings Integrador. O identificador de classe a seguir está relacionado a uma solicitação da Honeywell para definir um kill bit para um controle ActiveX vulnerável. O identificador de classe (CLSIDs) para este controle ActiveX é:
    • {0D080D7D-28D2-4F86-BFA1-D582E5CE4867}
  • SymmetrE e ComfortPoint Open Manager. O identificador de classe a seguir está relacionado a uma solicitação da Honeywell para definir um kill bit para um controle ActiveX vulnerável. O identificador de classe (CLSIDs) para este controle ActiveX é:
    • {29E9B436-DFAC-42F9-B209-BD37BAFE9317}

Outras Informações

Programa de Proteção Ativa da Microsoft (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes de cada lançamento mensal da atualização de segurança. Os provedores de software de segurança podem usar essas informações de vulnerabilidade para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de intrusão baseados em rede ou sistemas de prevenção de intrusão baseados em host. Para determinar se as proteções ativas estão disponíveis a partir de provedores de software de segurança, visite os sites de proteções ativas fornecidos por parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Feedback

Suporte

Aviso de isenção de responsabilidade

As informações fornecidas neste comunicado são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (14 de maio de 2013): Comunicado publicado.

Construído em 2014-04-18T13:49:36Z-07:00