Exportar (0) Imprimir
Expandir Todos

Atenuação BindToObject do Internet Explorer

noteNota
O componente do Microsoft Windows Server 2003 Configuração de Segurança Avançada do Internet Explorer (também conhecido como reforço de protecção do Microsoft Internet Explorer) reduz a vulnerabilidade de um servidor a ataques de conteúdo Web através da aplicação de definições de segurança do Internet Explorer mais restritivas, que desactivam scripts, componentes ActiveX e transferências de ficheiros para recursos na zona de segurança Internet. Consequentemente, muitos dos melhoramentos de segurança incluídos na última versão do Internet Explorer só serão notados no Windows Server 2003 Service Pack 1. Por exemplo, as novas funções do Internet Explorer, Barra de Informações e Bloqueador de Janelas de Pop-up, só serão utilizadas se o site estiver numa zona cuja definição de segurança permite scripts. Se não estiver a utilizar a configuração de segurança avançada no servidor, estas funções agirão como no Windows XP Service Pack 2.

Qual a função da Atenuação BindToObject?

No Windows Server 2003 com o Service Pack 1, o modelo de segurança ActiveX é aplicado sempre que é utilizada a criação de enlaces URL para instanciar e inicializar um objecto. O modelo de segurança ActiveX permite assinalar os controlos como "seguros para a criação de scripts" e "seguros para a inicialização", permitindo aos utilizadores bloquear ou permitir controlos ActiveX por zona de segurança, com base nessas definições. Isto proporciona uma maior flexibilidade e controlo do conteúdo activo no Internet Explorer.

A quem se aplica esta função?

  • É necessário que os programadores Web e administradores de rede estejam cientes destas novas restrições para planear alterações ou soluções para qualquer impacto possível nos respectivos Web sites.
  • Os programadores de aplicações devem examinar esta funcionalidade para planear a adopção de alterações nas aplicações.
  • Os utilizadores podem ser afectados por sites incompatíveis com estas regras mais restritas.

Que nova funcionalidade foi adicionada a esta função no Windows Server 2003 Service Pack 1?

Nenhuma. A funcionalidade de segurança existente está a ser expandida.

Que funcionalidade existente foi alterada no Windows Server 2003 Service Pack 1?

Modelo de segurança ActiveX aplicado a inicializações de objectos URL

Descrição detalhada

A forma mais eficaz de remover vulnerabilidades de segurança ActiveX consiste em aplicar políticas de segurança com coerência na origem da criação de enlaces URL: URLMON. A declaração de um controlo ActiveX numa página HTML através da tag <object> e do atributo CODEBASE é um exemplo conhecido da utilização de BindToObject. A mesma funcionalidade é utilizada por qualquer componente que pretenda resolver um URL e obter uma sequência ou um objecto. Agora, o modelo de segurança ActiveX é aplicado a todas as inicializações de objectos com um URL como origem.

Porque é que esta alteração é importante?

No caso dos controlos ActiveX, o modelo de segurança ActiveX permite assinalar os controlos como "seguros para a criação de scripts" e "seguros para a inicialização", permitindo aos utilizadores bloquear ou permitir controlos ActiveX por zona, com base nessas definições. Em versões anteriores do Windows, esta estrutura de segurança não era aplicada em todos os casos em que ocorria a criação de enlaces URL. Em vez disso, o código de chamada era responsável por garantir a integridade e segurança do controlo, o que podia frequentemente resultar em vulnerabilidades de segurança. Actualmente, existem inúmeras variantes de falhas públicas de segurança que expõem este mesmo problema recorrendo ao Internet Explorer para colocar em risco as vulnerabilidades no código de chamada.

O que funciona de maneira diferente?

O modelo de segurança ActiveX é aplicado a todas as inicializações de objectos com um URL como origem e a tag "Seguro para a inicialização" é aplicada a todos os objectos. Esta atenuação só se aplica a casos em que o Internet Explorer resolve um URL, cria a instância de um objecto e inicializa o objecto com os dados obtidos de um URL.

Como posso resolver estes problemas?

Os problemas de compatibilidade de aplicações devem ser mínimos. As aplicações podem não aderir se tiverem um gestor de segurança próprio. Para mais informações sobre o cancelamento deste modelo de segurança, consulte a página sobre Considerações de Segurança: API de Zonas de Segurança de URL no Web site da Microsoft em http://go.microsoft.com/fwlink/?LinkId=21814.

As aplicações também podem aderir ou cancelar esta atenuação utilizando a chave de controlo da funcionalidade FEATURE_SAFE_BINDTOOBJECT, tal como está descrito no tópico Utilização pelo Internet Explorer de Definições de Registo de Controlo de Funcionalidade com Definições de Zona de Segurança.

Quais as definições adicionadas ou alteradas no Windows Server 2003 Service Pack 1?

Colocação na Cache de Objectos do Internet Explorer

Nome da definição Localização Valor predefinido anterior Valor predefinido Valores possíveis

IExplore.exe

Explorer.exe

WMPlayer.exe

HKEY_LOCAL_MACHINE (ou Current User)\Software \Microsoft \Internet Explorer\Main \FeatureControl \FEATURE_SAFE_BINDTOOBJECT

Nenhum

1

0 - Inactivo

1 - Activo

Considera isto útil?
(1500 caracteres restantes)
Obrigado pelos seus comentários

Conteúdo da Comunidade

Mostrar:
© 2014 Microsoft