Aviso de Segurança da Microsoft 980088

Vulnerabilidade no Internet Explorer poderia permitir Divulgação de Informações

Data de publicação: 3 de fevereiro de 2010 | Updated: 8 de junho de 2010

A Microsoft está a investigar uma vulnerabilidade no Internet Explorer, comunicada publicamente, para clientes que executam o Windows XP ou que tenham desactivado o Modo Protegido do Internet Explorer. Este aviso contém informações sobre as versões do Internet Explorer que são vulneráveis, assim como soluções alternativas e factores atenuantes para esta questão.

Até ao momento, as nossas investigações constataram que, se um utilizador estiver a utilizar uma versão do Internet Explorer que não é executada no Modo Protegido, um intruso poderá ser capaz de aceder a ficheiros se já conhecer o nome e a localização dos mesmos. Estas versões incluem o Internet Explorer 5.01 Service Pack 4 no Microsoft Windows 2000 Service 4, Internet Explorer 6 Service Pack 1 no Microsoft Windows 2000 Service Pack 4, Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 em edições suportadas do Windows XP Service Pack 2, Windows XP Service Pack 3 e Windows Server 2003 Service Pack 2. O Modo Protegido evita a exploração desta vulnerabilidade e é executado por predefinição nas versões do Internet Explorer no Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008.

A vulnerabilidade existe devido à forma como o conteúdo é forçado a ser incorrectamente processado a partir de ficheiros locais, de tal forma que pode resultar na exposição de informação a Web sites maliciosos.

A Microsoft lançou o boletim MS10-035 para resolver o vector conhecido para a questão principal no Internet Explorer 7 e Internet Explorer 8, as versões mais recentes do Internet Explorer. Contudo, todas as versões do Internet Explorer permanecem expostas a uma questão que, caso um intruso consiga colocar em cache conteúdo numa localização previsível no sistema de um utilizador e consiga determinar o nome do utilizador, poderá permitir ao intruso visualizar ficheiros no sistema local a que o utilizador tem acesso.

Neste momento, não temos conhecimento de quaisquer ataques que tentem utilizar esta vulnerabilidade. Continuaremos a monitorizar o ambiente de ameaça e actualizaremos este aviso caso haja alterações a esta situação. Após conclusão desta investigação, a Microsoft executará as acções necessárias para ajudar a proteger os seus clientes, o que pode incluir o fornecimento de uma solução através do processo de lançamento mensal de actualizações de segurança, ou uma actualização de segurança fora do ciclo regular, dependendo das necessidades do clientes.

Estamos a trabalhar activamente com os parceiros nos nossos programas Microsoft Active Protections Program (MAPP) e Microsoft Security Response Alliance (MSRA) para fornecer informações que possam ser utilizadas para proporcionar protecções mais alargadas para os clientes. Também estamos a trabalhar activamente com os parceiros para monitorizar o cenário de ameaça e agir contra os sites maliciosos que tentam explorar esta vulnerabilidade.

A Microsoft continua a aconselhar os clientes a seguirem os conselhos para proteger o computador e activar uma firewall, aplicar todas as actualizações de software e instalar software anti-vírus e anti-spyware. Pode encontrar informações adicionais em Segurança em casa.

Factores Atenuantes:

  • O Modo Protegido evita a exploração desta vulnerabilidade e é executado por predefinição nas versões suportadas do Internet Explorer no Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.
  • No cenário de um ataque baseado na Web, um intruso poderia alojar um Web site contendo uma página Web que fosse utilizada para explorar esta vulnerabilidade. Além disso, os Web sites afectados e os Web sites que aceitam ou alojam conteúdos ou anúncios fornecidos por utilizadores poderiam conter conteúdos especialmente concebidos que poderiam explorar esta vulnerabilidade. Contudo, em qualquer dos casos, o intruso não teria forma de forçar os utilizadores a visitar estes Web sites. Em vez disso, um intruso teria de convencer os utilizadores a visitar o Web site, levando-os normalmente a clicar numa hiperligação presente numa mensagem de correio electrónico, ou num programa de mensagens instantâneas, que levasse o utilizador para o Web site do intruso.
  • Um intruso que explorasse com sucesso esta vulnerabilidade poderia obter os mesmos privilégios que o utilizador local. Os utilizadores cujas contas estão configuradas com direitos de utilização reduzidos no sistema podem ser menos afectados do que os utilizadores que trabalham com direitos de utilização de administrador.
  • Por predefinição, o Internet Explorer no Windows Server 2003 e no Windows Server 2008 é executado no modo restrito, conhecido como a Configuração de Segurança Avançada. Este modo define o nível de segurança para a zona da Internet como Alto. Este é um factor atenuante para Web sites que não adicionou à Zona de sites fidedignos do Internet Explorer.
  • Por predefinição, todas as versões suportadas do Microsoft Outlook, Microsoft Outlook Express e do Windows Mail abrem mensagens de correio electrónico HTML na zona de Sites restritos. A zona de Sites restritos ajuda a atenuar ataques que tentem explorar esta vulnerabilidade, ao impedir a utilização de Scripts Activos e controlos ActiveX durante a leitura de mensagens de correio electrónico em HTML. Contudo, se um utilizador clicar numa hiperligação numa mensagem de correio electrónico, poderá continuar vulnerável à exploração desta vulnerabilidade através do cenário de ataque baseado na Web.

Informações Gerais

Objectivo do Aviso: Fornecer aos clientes um aviso inicial relativo a uma vulnerabilidade divulgada publicamente. Para mais informações, consulte as secções Factores Atenuantes, Soluções Alternativas e Acções Sugeridas deste aviso de segurança.

Estado do Aviso: Esta questão está actualmente a ser estudada.

Recomendação: Verifique e configure as acções sugeridas adequadas.

ReferênciasIdentificação
Referência CVE CVE-2010-0255
O artigo da Base de Dados de Conhecimento da Microsoft 980088

Este aviso abrange o seguinte software.

Software Afectado
Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 com SP2 para sistemas baseados em Itanium
Windows Vista
Windows Vista Service Pack 1 e Service Pack 2
Windows Vista x64 Edition
Windows Vista x64 Edition Service Pack 1 e Service Pack 2
Windows Server 2008 para sistemas de 32 bits e Windows Server 2008 para sistemas de 32 bits Service Pack 2
Windows Server 2008 para sistemas baseados em x64 e Windows Server 2008 para sistemas baseados em x64 Service Pack 2
Windows Server 2008 para sistemas baseados em Itanium e Windows Server 2008 para sistemas baseados em Itanium Service Pack 2
Windows 7 para sistemas de 32 bits
Windows 7 para sistemas baseados em x64
Windows Server 2008 R2 para sistemas baseados em x64
Windows Server 2008 R2 para sistemas baseados em Itanium
Internet Explorer 5.01 Service Pack 4 para Microsoft Windows 2000 Service Pack 4
Internet Explorer 6 Service Pack 1 no Microsoft Windows 2000 Service Pack 4
Internet Explorer 6 para Windows XP Service Pack 2, Windows XP Service Pack 3 e Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 6 para Windows Server 2003 Service Pack 2, Windows Server 2003 com SP2 para sistemas baseados em Itanium e Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 7 para Windows XP Service Pack 2, Windows XP Service Pack 3 e Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 7 para Windows Server 2003 Service Pack 2, Windows Server 2003 com SP2 para sistemas baseados em Itanium e Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 7 no Windows Vista, Windows Vista Service Pack 1, Windows Vista Service Pack 2, Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2
Internet Explorer 7 no Windows Server 2008 para sistemas de 32 bits e Windows Server 2008 para sistemas de 32 bits Service Pack 2
Internet Explorer 7 no Windows Server 2008 para sistemas baseados em Itanium e Windows Server 2008 para sistemas baseados em Itanium Service Pack 2
Internet Explorer 7 no Windows Server 2008 para sistemas baseados em x64 e Windows Server 2008 para sistemas baseados em x64 Service Pack 2
Internet Explorer 8 para Windows XP Service Pack 2, Windows XP Service Pack 3 e Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 8 para Windows Server 2003 Service Pack 2 e Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 8 no Windows Vista, Windows Vista Service Pack 1, Windows Vista Service Pack 2, Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2
Internet Explorer 8 no Windows Server 2008 para sistemas de 32 bits e Windows Server 2008 para sistemas de 32 bits Service Pack 2
Internet Explorer 8 no Windows Server 2008 para sistemas baseados em x64 e Windows Server 2008 para sistemas baseados em x64 Service Pack 2
Internet Explorer 8 no Windows 7 para sistemas de 32 bits
Internet Explorer 8 no Windows 7 para sistemas baseados em x64
Internet Explorer 8 no Windows Server 2008 R2 para sistemas baseados em x64
Internet Explorer 8 no Windows Server 2008 R2 para sistemas baseados em Itanium*

Qual é a abrangência deste aviso?
A Microsoft tem conhecimento de uma nova vulnerabilidade que afecta o Internet Explorer. A vulnerabilidade no Internet Explorer afecta o software listado na secção Visão Geral.

Esta é uma vulnerabilidade de segurança que requer que a Microsoft publique uma actualização de segurança?
Após conclusão desta investigação, a Microsoft executará as acções necessárias para ajudar a proteger os seus clientes. Isto pode incluir o fornecimento de uma actualização de segurança através do nosso processo de publicação mensal ou pelo fornecimento de uma actualização de segurança fora do ciclo regular, dependendo das necessidades dos nossos clientes.

Como poderia um intruso explorar esta vulnerabilidade?
Um intruso poderia alojar um Web site especialmente concebido para o efeito, destinado a explorar esta vulnerabilidade através do Internet Explorer, persuadindo depois um utilizador a ver o Web site em questão. O intruso também poderia tirar partido de Web sites corrompidos ou Web sites que aceitam ou alojam conteúdos ou anúncios fornecidos pelo utilizador. Estes Web sites podem conter conteúdos especialmente concebidos para o efeito, que poderiam explorar esta vulnerabilidade. Contudo, em qualquer dos casos, o intruso não teria forma de forçar os utilizadores a visitar estes Web sites. Em vez disso, o intruso teria de persuadir os utilizadores a visitar o Web site, levando-os normalmente a clicar numa hiperligação numa mensagem de correio electrónico, ou num pedido de mensagem instantânea que leva o utilizador para o Web site do intruso. Também poderia ser possível exibir conteúdos Web nocivos concebidos especialmente para o efeito, usando espaços de publicidade como banners, ou usando outros métodos para entregar conteúdos Web a sistemas afectados.

De que forma pode o Modo Protegido do Internet Explorer no Windows Vista e sistemas posteriores proteger-me desta vulnerabilidade?
O Internet Explorer no Windows Vista e sistemas posteriores é executado no Modo Protegido por predefinição na zona de segurança da Internet. (O Modo Protegido encontra-se desactivado por predefinição na zona da Intranet.) O Modo Protegido reduz significativamente a capacidade de um intruso escrever, alterar ou destruir dados na máquina do utilizador ou instalar código malicioso. Tal pode ser feito utilizando os mecanismos de integridade do Windows Vista, que restringem o acesso a processos, ficheiros e chaves de registo com níveis de integridade superiores.

Estou a utilizar o Windows XP ou desliguei o Modo Protegido. Há factores atenuantes que possa implementar para proteger o meu sistema contra esta questão?
Sim. Identificámos um factor atenuante adicional que tira partido do Bloqueio do Protocolo de Rede do Internet Explorer. O Internet Explorer pode ser configurado para bloquear conteúdo HTML com origem em protocolos de rede particulares. Esta funcionalidade permite a um administrador estender as mesmas restrições do Bloqueio de Zona de Computador Local, para que sejam aplicadas a qualquer conteúdo em qualquer protocolo arbitrário em qualquer zona de segurança.

O que faz a Correcção do Bloqueio do Protocolo de Rede do Internet Explorer descrita na secção de Soluções Alternativas?
A Correcção do Bloqueio do Protocolo de Rede do Internet Explorer restringe o protocolo de ficheiros :// de forma a impedir que os scripts e controlos ActiveX sejam executados utilizando o protocolo de ficheiros :// na zona da Internet.

É verdade que um intruso que explore esta vulnerabilidade pode visualizar o conteúdo do disco rígido da vítima?
Se o sistema estiver a ser executado no Modo Protegido, não está vulnerável ao ataque. Não estando a ser executado no Modo Protegido, o intruso seria incapaz de obter ficheiros, a não ser que soubesse o nome e a localização exacta dos mesmos. Por seu lado, para conseguir localizar ficheiros num disco, o intruso teria de saber o nome e a localização exacta dos mesmos para os recuperar.  Além disso, o intruso apenas teria acesso aos mesmos ficheiros que o utilizador. Se o utilizador estivesse a executar o sistema sem privilégios administrativos, alguns ficheiros estariam protegidos do intruso.

Como pode um intruso utilizar esta questão?
Um intruso que conhecesse a localização exacta de um ficheiro numa unidade de disco rígido remota poderia redireccionar os conteúdos do ficheiro armazenado localmente e forçar o conteúdo local a ser processado como um documento HTML, tornando-o visível remotamente.

E quanto ao facto de um intruso poder ver os ficheiros e outras informações do utilizador?
Se o intruso for capaz de determinar o nome de utilizador no sistema afectado e conseguir colocar em cache conteúdo numa localização previsível no sistema do utilizador, o intruso poderia conseguir ver os ficheiros do utilizador.

  • Proteja o Seu PC

    Continuamos a aconselhar os clientes a seguirem os nossos conselhos para protegerem os seus computadores e activarem uma firewall, aplicarem actualizações de software e instalarem software antivírus. Os clientes poderão saber mais sobre estes passos no Web site Proteja o Seu PC.

  • Para obter mais informações sobre como estar seguro na Internet, os clientes devem visitar o Centro de Segurança da Microsoft.

Soluções alternativas

A Microsoft testou as seguintes soluções alternativas. Embora estas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vectores de ataque conhecidos. Na secção seguinte identificam-se os casos em que uma solução alternativa reduz a funcionalidade.

Configure as definições das zonas de segurança de Intranet Local e Internet para "Alta", para que seja pedida a confirmação antes de executar Controlos ActiveX e Scripts Activos nestas zonas

Pode ajudar a proteger-se contra a exploração desta vulnerabilidade alterando as definições da zona de segurança da Internet para pedir confirmação antes de executar controlos ActiveX e Scripts Activos. Pode contribuir para isso definindo a segurança do seu browser para Alta.

Para aumentar o nível de segurança do browser no Internet Explorer, siga estes passos:

  1. No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
  2. Na caixa de diálogo Opções da Internet, clique no separador Segurança e, em seguida, clique no ícone Internet.
  3. Em Nível de segurança para esta zona, mova o cursor para Alta. Isso define o nível de segurança para Alto para todos os Web sites que visita.

Nota Se não vir nenhum cursor, clique em Nível predefinido e, em seguida, mova o cursor para Alto.

Nota Definir o nível para Alto pode fazer com que alguns Web sites funcionem incorrectamente. Se tiver dificuldade em usar o Web site depois de alterar esta definição e tiver a certeza de que o site é seguro, pode adicionar esse site à sua lista de sites fidedignos. Isto permitirá que o site funcione correctamente, mesmo com a definição de segurança configurada para Alta.

Impacto da solução alternativa. Os pedidos de confirmação antes de executar Controlos ActiveX ou Scripts Activos têm efeitos que pode não desejar. Muitos Web sites na Internet ou numa intranet utilizam controlos ActiveX ou Scripts Activos para fornecer funcionalidades adicionais. Por exemplo, um site de comércio electrónico online ou sites de operações bancárias podem utilizar Controlos ActiveX para fornecerem menus, formulários de encomenda, ou mesmo extractos bancários. Os pedidos de confirmação antes de executar Controlos ActiveX ou Scripts Activos são uma definição global que afecta todos os sites da Internet e da Intranet. Ser-lhe-á pedida frequentemente a confirmação quando activar esta solução alternativa. Para cada pedido, se achar que pode confiar no site que está a visitar, clique em Sim para executar os Controlos ActiveX ou Scripts Activos. Se não quiser que lhe seja pedida a confirmação para todos estes sites, efectue os passos indicados em "Adicione sites que considere fidedignos à Zona de sites fidedignos do Internet Explorer".

Adicione sites que considere fidedignos à Zona de sites fidedignos do Internet Explorer

Depois de definir o Internet Explorer para requerer solicitação antes de executar controlos ActiveX e Scripts Activos nas zonas da Internet e da Intranet Local, pode adicionar sites que considere fidedignos à Zona de sites fidedignos do Internet Explorer. Isto irá permitir que continue a utilizar os Web sites fidedignos da mesma forma que actualmente, enquanto ajuda a proteger-se contra este ataque a sites não fidedignos. A Microsoft recomenda que adicione à Zona de sites fidedignos unicamente sites que considere fidedignos.

Para isso, siga estes passos:

  1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique no separador Segurança.
  2. Na caixa Seleccione uma zona de conteúdo da Web para especificar as respectivas definições de segurança, clique em Sites Fidedignos e, em seguida, clique em Sites.
  3. Se quiser adicionar sites que não precisam de um canal encriptado, desmarque a caixa de verificação Pedir verificação de servidor (https:) para todos os sites desta zona.
  4. Na caixa Adicionar este Web site à zona escreva o URL do site que considera fidedigno e, em seguida, clique em Adicionar.
  5. Repita estes passos para cada site que pretenda adicionar à zona.
  6. Clique duas vezes em OK para aceitar as alterações e voltar ao Internet Explorer.

Nota Adicione sites que considera fidedignos de não provocarem acções maliciosas no seu sistema. Dois dos que poderá querer adicionar são o *.windowsupdate.microsoft.com e o *.update.microsoft.com. São estes os sites que vão alojar a actualização e necessitam de um controlo ActiveX para instalar a actualização.

Configure o Internet Explorer de forma a que seja pedida uma confirmação antes de executar Scripts Activos ou desactive os Scripts Activos nas zonas de segurança de Intranet Local e Internet

Pode ajudar a proteger-se contra a exploração desta vulnerabilidade mudando as definições, para que seja pedida uma confirmação antes de executar Scripts Activos, ou desactivando os Scripts Activos, nas zonas de segurança de Internet e de intranet local. Para isso, siga estes passos:

  1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas.
  2. Clique no separador Segurança.
  3. Clique em Internet e, em seguida, clique em Personalizar Nível.
  4. Em Definições, na secção Processamento de Scripts, em Processamento de Scripts Activo, clique em Pedir ou Desactivar e, em seguida, clique em OK.
  5. Clique em Intranet Local e, em seguida, clique em Nível Personalizado.
  6. Em Definições, na secção Processamento de Scripts, em Processamento de Scripts Activo, clique em Pedir ou Desactivar e, em seguida, clique em OK.
  7. Clique duas vezes em OK para voltar ao Internet Explorer.

Nota Desactivar Scripts Activos nas zonas de Internet e Intranet local pode fazer com que alguns Web sites não funcionem correctamente. Se tiver dificuldade em usar o Web site depois de alterar esta definição e tiver a certeza de que o site é seguro, pode adicionar esse site à sua lista de sites fidedignos. Isto fará com que o site funcione correctamente.

Impacto da solução alternativa. Os pedidos de confirmação antes de executar Scripts Activos têm efeitos que pode não desejar. Muitos Web sites na Internet ou numa intranet utilizam Scripts Activos para fornecer funcionalidades adicionais. Por exemplo, um site de comércio electrónico online ou alguns sites de operações bancárias podem utilizar Scripts Activos para fornecer menus, formulários de encomenda ou mesmo extractos bancários. Os pedidos de confirmação antes de executar Scripts Activos são uma definição global que afecta todos os sites da Internet e intranet. Ser-lhe-á pedida frequentemente a confirmação quando activar esta solução alternativa. Para cada pedido, se achar que pode confiar no site que está a visitar, clique em Sim para executar os Scripts Activos. Se não quiser que lhe seja pedida a confirmação para todos estes sites, efectue os passos indicados em "Adicione sites que considere fidedignos à Zona de sites fidedignos do Internet Explorer".

Adicione sites que considere fidedignos à Zona de sites fidedignos do Internet Explorer

Depois de definir o Internet Explorer para requerer solicitação antes de executar controlos ActiveX e Scripts Activos nas zonas da Internet e da Intranet Local, pode adicionar sites que considere fidedignos à Zona de sites fidedignos do Internet Explorer. Isto irá permitir que continue a utilizar os Web sites fidedignos da mesma forma que actualmente, enquanto ajuda a proteger-se contra este ataque a sites não fidedignos. A Microsoft recomenda que adicione à Zona de sites fidedignos unicamente sites que considere fidedignos.

Para isso, siga estes passos:

  1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique no separador Segurança.
  2. Na caixa Seleccione uma zona de conteúdo da Web para especificar as respectivas definições de segurança, clique em Sites Fidedignos e, em seguida, clique em Sites.
  3. Se quiser adicionar sites que não precisam de um canal encriptado, desmarque a caixa de verificação Pedir verificação de servidor (https:) para todos os sites desta zona.
  4. Na caixa Adicionar este Web site à zona escreva o URL do site que considera fidedigno e, em seguida, clique em Adicionar.
  5. Repita estes passos para cada site que pretenda adicionar à zona.
  6. Clique duas vezes em OK para aceitar as alterações e voltar ao Internet Explorer.

Nota Adicione sites que considera fidedignos de não provocarem acções maliciosas no seu sistema. Dois dos que poderá querer adicionar são o *.windowsupdate.microsoft.com e o *.update.microsoft.com. São estes os sites que vão alojar a actualização e necessitam de um controlo ActiveX para instalar a actualização.

Activar o Bloqueio do Protocolo de Rede do Internet Explorer para o Windows XP ou para sistemas com o Modo Protegido desactivado

Aviso Se utilizar o Editor de Registo incorrectamente, pode causar problemas sérios que podem vir a obrigar à reinstalação do seu sistema operativo. A Microsoft não pode garantir que consiga resolver problemas que resultam da utilização incorrecta do Editor de Registo. A utilização do Editor de Registo é da sua responsabilidade.

Para bloquear o protocolo de "ficheiros", cole o seguinte texto num editor de texto como o Bloco de notas. Depois, guarde o ficheiro com a extensão de nome de ficheiro .reg.

Editor de Registo do Windows Versão 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\MAIN\FeatureControl\FEATURE_PROTOCOL_LOCKDOWN]
"explorer.exe"=dword:00000001
"iexplore.exe"=dword:00000001
"*"=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\1]
"file"="file"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\3]
"file"="file"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\4]
"file"="file"

Pode aplicar este ficheiro .reg a sistemas individuais ao clicar duas vezes sobre ele. Pode ainda aplicá-lo através de domínios usando uma Política de Grupo. Para mais informações sobre as Políticas de Grupos, consulte os seguintes Web sites da Microsoft:

Pode aplicar este ficheiro .reg a sistemas individuais ao clicar duas vezes sobre ele. Pode ainda aplicá-lo através de domínios usando uma Política de Grupo.

Como anular esta solução alternativa. Para inverter esta solução alternativa, cole o seguinte texto num editor de texto como o Bloco de notas. Depois, guarde o ficheiro com a extensão de nome de ficheiro .reg.

Editor de Registo do Windows Versão 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\MAIN\FeatureControl\FEATURE_PROTOCOL_LOCKDOWN]
"explorer.exe"=dword:00000000
"iexplore.exe"=dword:00000000

[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols]

Activar o Bloqueio do Protocolo de Rede do Internet Explorer utilizando a correcção automática da Microsoft

Consulte o Artigo 980088 da Base de Dados de Conhecimento da Microsoft para utilizar a solução automática de correcção da Microsoft para activar ou desactivar esta solução alternativa.

Impacto da solução alternativa. O conteúdo HTML de caminhos UNC na Internet / Intranet Local / Zonas restritas deixará de executar scripts ou controlos ActiveX automaticamente.

Outras informações

Recursos:

Exclusão de garantia:

As informações fornecidas neste aviso são fornecidas "tal como estão", sem garantias de qualquer tipo. A Microsoft exclui todas as garantias, sejam expressas ou implícitas, incluindo as garantias de comercialização e adequação a um fim específico. Em caso algum serão a Microsoft Corporation ou os seus fornecedores responsáveis por quaisquer prejuízos, incluindo prejuízos directos, indirectos, incidentais ou consequentes, extraordinários ou por perda de lucros negociais, ainda que a Microsoft Corporation, ou os seus fornecedores tenham sido notificados da possibilidade de ocorrência de tais prejuízos. A exclusão ou limitação de responsabilidade por prejuízos consequentes ou incidentais não é permitida em alguns estados ou jurisdições, pelo que a limitação supra poderá não ser aplicável.

Revisões:

  • V1.0 (3 de Fevereiro de 2010): Aviso publicado.
  • V1.1 (10 de Fevereiro de 2010) : Especificado o factor atenuante proporcionado pelo Modo Protegido. Foi também esclarecida uma das Perguntas Mais Frequentes e solução alternativa relativas ao Modo Protegido.
  • V1.2 (8 de Junho de 2010): Acrescentada informação sobre o MS10-035 e clarificada uma entrada das Perguntas Mais Frequentes acerca do vector de colocação em cache.

Built at 2014-04-18T01:50:00Z-07:00

Mostrar: