Microsoft Security Bulletin MS06-020 - Crítica

Vulnerabilidades no Macromedia Flash Player da Adobe poderiam permitir Execução Remota de Código (913433)

Data de publicação: 9 de maio de 2006 | Updated: 15 de novembro de 2006

actualizada: 1.1

Resumo

Quem deve ler este documento: Clientes que utilizam o Microsoft Windows

Impacto da Vulnerabilidade: Execução Remota de Código

Classificação de Gravidade Máxima: Crítica

Recomendação: Os clientes deverão aplicar de imediato a actualização.

Substituição de Actualizações de Segurança: Nenhum.

Avisos: Este boletim destina-se a clientes que usam o Macromedia Flash Player da Adobe, na versão 6 ou posterior. Os clientes que seguiram as orientações do Boletim de Segurança da Adobe APSB06-03 não estão em situação de risco no que toca a esta vulnerabilidade.

As versões vulneráveis do Macromedia Flash Player da Adobe estão incluídas no Windows XP, Windows XP Professional x64 Edition e Internet Explorer 6 Service Pack 1 quando instalado no Windows ME, Windows 98 e Windows 98 Second Edition. As restantes versões do Windows não são afectadas ou não são suportadas por esta actualização de segurança. Os clientes que têm o Flash Player instalado noutras versões do sistema operativo ou clientes que fizeram actualizações para o Flash Player 7 ou superior são aconselhados a seguir as orientações do Boletim de Segurança da Adobe APSB06-03.

O Artigo 913433 da Base de Dados de Conhecimento da Microsoft documenta as questões actualmente conhecidas que os clientes podem experimentar quando instalam esta actualização de segurança. O artigo também documenta soluções recomendadas para estas questões. Para mais informações, consulte o Artigo 913433 da Base de Dados de Conhecimento da Microsoft.

Localizações de Transferência de Actualizações de Segurança e Software Testado:

Software Afectado:

  • Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2 – Transferir a actualização
  • Microsoft Windows XP Professional x64 Edition – Transferir a actualização
  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) e Microsoft Windows Millennium Edition (ME) – Reveja a secção de Perguntas mais frequentes deste boletim para obter detalhes sobre estes sistemas operativos.
  • Software Não Afectado:
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1
    • Microsoft Windows Server 2003 para sistemas baseados no Itanium e Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium:
    • Microsoft Windows Server 2003 x64 Edition

    Nota: O Flash Player não acompanha as versões do Microsoft Windows que não constam da lista de software afectado. Os clientes que instalaram o Flash Player nestas versões do Windows são aconselhados a seguir as orientações do Boletim de Segurança da Adobe ASPB06-03.

    O software referido nesta lista foi testado para determinar se todas as suas versões são afectadas. As outras versões ou não são abrangidas pelo suporte de actualizações de segurança ou podem não ser afectadas. Para determinar o ciclo de vida do suporte do seu produto e versão visite o Web site do Ciclo de Vida do Suporte Microsoft.

Informações Gerais

Resumo Executivo:

Esta actualização resolve vulnerabilidades divulgadas de forma pública. As vulnerabilidades estão documentadas na secção "Detalhes sobre a Vulnerabilidade" deste boletim. Estas vulnerabilidades estão também documentadas no Boletim de Segurança Macromedia MPSB05-07, para os clientes que usam o Flash Player 5 e 6. Os clientes que têm instalado o Flash Player 7 e versões posteriores são aconselhados a transferir a mais recente versão do software no Web site da Adobe. Os clientes que seguiram as orientações do Boletim de Segurança da Adobe APSB06-03 não estão em situação de risco no que toca a esta vulnerabilidade.

Se um utilizador tiver sessão iniciada com privilégios administrativos, um intruso que conseguisse tirar partido destas vulnerabilidades poderia obter controlo total sobre um sistema afectado. Um intruso poderia então instalar programas; ver, alterar ou eliminar dados; ou ainda criar novas contas com todos os privilégios. Os utilizadores cujas contas estão configuradas com menos direitos de utilização no sistema podem correr menos riscos do que os utilizadores que trabalham com direitos de utilização de administrador.

A Microsoft recomenda que os clientes apliquem de imediato a actualização.

Classificações da Gravidade e Identificadores da Vulnerabilidade:

Identificadores da VulnerabilidadeImpacto da VulnerabilidadeWindows 98, 98 SE, MEWindows 2000Windows XP Service Pack 1Windows XP Service Pack 2Windows Server 2003Windows Server 2003 Service Pack 1
Vulnerabilidade no Flash Player - CVE-2006-0024Execução Remota de CódigoCríticaNão aplicável [1]CríticaCríticaNão aplicável [1]Não aplicável [1]
Vulnerabilidade no Flash Player - CVE-2005-2628Execução Remota de CódigoCríticaNão aplicável [1]CríticaCríticaNão aplicável [1]Não aplicável [1]

Nota [1]: O Flash Player não é incluído junto com o Microsoft Windows 2000 Service Pack 4, Windows Server 2003 e Windows Server 2003 Service Pack 1. Os clientes que instalaram o Flash Player nestas versões do Windows são aconselhados a seguir as orientações no Boletim de Segurança da Adobe ASPB06-03.

Nota As classificações de gravidade para versões de sistema operativo não x86 estão mapeadas para as versões do sistema operativo x86 da seguinte forma:

  • A classificação de gravidade para o Windows XP Professional x64 Edition é a mesma que para o Windows XP Service Pack 2.
  • A classificação de gravidade para o Windows Server 2003 para sistemas baseados em Itanium é a mesma que para o Windows Server 2003.
  • A classificação de gravidade para o Windows Server 2003 com SP1 para sistemas baseados em Itanium é a mesma que para o Windows Server 2003 Service Pack 1.
  • A classificação de gravidade para o Windows Server 2003 x64 Edition é a mesma que para o Windows Server 2003 Service Pack 1.

Esta avaliação baseia-se nos tipos de sistemas que são afectados pela vulnerabilidade, nos respectivos padrões típicos de implementação e no efeito que a exploração da vulnerabilidade teria sobre os mesmos.

O Flash Player é uma tecnologia da Microsoft?

Não. Este software é fabricado por Adobe Systems Inc., anteriormente conhecida por Macromedia, Inc.

O Flash Player é redistribuído pela Microsoft?

Sim. Algumas versões do Flash Player foram redistribuídas pela Microsoft. As versões suportadas do Windows que redistribuem o Flash Player são o Windows XP Service Pack 1, o Windows XP Service Pack 2, o Windows XP Professional x64 Edition, o Windows 98, o Windows 98 Second Edition e o Windows Millennium Edition. Nenhuma outra versão suportada do Windows redistribui o Flash Player. Outras aplicações de software da Microsoft também poderão redistribuir o Flash Player.

Nota: Se tanto o flash.ocx como o swflash.ocx estiverem presentes no sistema, então o GUID usado para instanciar o Flash Player deve ser registado para o flash.ocx. Independentemente deste facto, a actualização de segurança registará o GUID para o novo flash.ocx que é instalado.

Que versões do Macromedia Flash Player da Adobe são redistribuídas com o Windows?

Versão do Microsoft WindowsNomes de ficheiros e versões do Macromedia Flash Player da Adobe
Microsoft Windows XP Service Pack 1Swflash.ocx 5.0.44
Microsoft Windows XP Service Pack 2 e Microsoft Windows XP Professional x64 EditionFlash.ocx 6.0.79
Microsoft Windows 98 e Microsoft Windows 98 Second Edition (SE)Swflash.ocx 5.0.44
Microsoft Windows Millennium Edition (ME)Swflash.ocx 4.0.28

Utilizo uma versão do Windows que não está indicada nesta tabela. Poderei ainda ter o Flash Player instalado no meu sistema?
Sim. O Flash Player está disponível para transferência no Web site da Adobe Systems, Inc. (anteriormente conhecida por Macromedia, Inc). O Flash Player também pode ter sido instalado ou exigido por outra aplicação de software. Pode determinar se tem o Flash Player instalado e verificar qual é a sua versão, visitando o seguinte Web site da Adobe. Se tiver uma versão do Flash Player anterior à 7.0.63.0 ou à 8.0.24.0, tem uma versão que pode ser afectada pelas vulnerabilidades comunicadas.

O Boletim de Segurança da Adobe descreve as vulnerabilidades e fornece as localizações de transferências que lhe permitem instalar a versão 7.0.63.0 ou 8.0.24.0 do Flash Player.

Nota Se não tiver o Flash Player instalado, o Web site da Adobe solicitar-lhe-á que instale a última versão do Flash Player.

Tenho uma versão do Flash Player anterior à versão 7 no meu sistema. O que posso fazer?
Se estiver a usar qualquer uma das versões do Windows identificadas na secção “Que versões do Flash Player são redistribuídas com o Windows?”, pode visitar o Windows Update para receber actualizações de segurança para estas versões do Windows. Se estiver a usar qualquer outra versão do Windows suportada, ou se estiver a usar o Flash Player 7 ou superior, pode visitar o centro de transferências da Adobe, tal como definido na secção de software afectado do Boletim de Segurança da Adobe, para instalar a actualização.

Em que medida a extensão de suporte para o Windows 98, Windows 98 Second Edition e Windows Millennium Edition afecta a publicação de actualizações de segurança para estes sistemas operativos?
A Microsoft vai publicar actualizações de segurança apenas para questões de segurança críticas. As questões de segurança não críticas não são abrangidas durante este período de suporte. Para obter mais informações sobre as políticas relativas ao Ciclo de Vida do Suporte da Microsoft para estes sistemas operativos, visite o seguinte Web site.

Nota O suporte para o Windows 98, Windows 98 Second Edition e Windows Millennium Edition (Me) termina a 11 de Julho de 2006. Para mais informações, visite o seguinte Web site

Para mais informações sobre classificações de gravidade, visite o seguinte Web site.

Os sistemas operativos Windows 98, Windows 98 Second Edition ou Windows Millennium Edition são afectados criticamente por uma ou mais das vulnerabilidades visadas neste boletim de segurança?
Sim. Os sistemas operativos Windows 98, Windows 98 Second Edition e Windows Millennium Edition são afectados criticamente por esta vulnerabilidade. As actualizações de segurança para o Flash Player 5.x e 6.x estão disponíveis para transferência apenas através do Web site do Windows Update. Visite o Web site da Adobe para actualizações do Flash Player 7 e versões posteriores. Para mais informações sobre o sistema de classificação de gravidade, consulte o seguinte Web site.

O suporte alargado a actualizações de segurança para o Microsoft Windows NT Workstation 4.0 Service Pack 6a e Windows 2000 Service Pack 2 terminou a 30 de Junho de 2004. O suporte alargado a actualizações de segurança para o Microsoft Windows NT Server 4.0 Service Pack 6a terminou a 31 de Dezembro de 2004. O suporte alargado a actualizações de segurança para o Microsoft Windows 2000 Service Pack 3 terminou a 30 de Junho de 2005. Ainda utilizo um destes sistemas operativos - o que devo fazer?

O Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a e Windows 2000 Service Pack 2 e Windows 2000 Service Pack 3 chegaram ao fim dos respectivos ciclos de vida. Os utilizadores que tenham estas versões do sistema operativo deviam considerar a migração para versões suportadas como uma prioridade, de modo a poderem proteger os seus sistemas contra a potencial exposição a vulnerabilidades. Para mais informações sobre o Ciclo de Vida dos Produtos Windows, visite o Web site do Ciclo de Vida do Suporte da Microsoft. Para mais informações sobre o período de suporte alargado a actualizações de segurança para estas versões do sistema operativo, visite o Web site de Suporte Técnico da Microsoft.

Os clientes que precisem de suporte adicional para o Windows NT 4.0 SP6a e Windows 2000 Service Pack 3 terão de contactar os seus representantes de equipa de contas Microsoft, o respectivo Gestor Técnico de Contas, ou o parceiro ou representante adequado da Microsoft, para mais informações sobre opções de suporte personalizadas. Os clientes que não disponham de um Contrato Alliance, Premier ou Autorizado podem contactar a subsidiária local da Microsoft. Para obter informações de contacto, visite o Web site Microsoft Worldwide Information, seleccione o país e, em seguida, clique em Go para ver uma lista de números de telefone. Quando telefonar, peça para falar com o Gestor de Vendas de Suporte Premier local.

Para mais informações, consulte as Perguntas mais frequentes de suporte sobre o ciclo de vida de produto, relativas aos sistemas operativos Windows.

Posso utilizar o Microsoft Baseline Security Analyzer (MBSA) 1.2.1 para determinar se esta actualização é necessária?
Não. O MBSA 1.2.1 não permite determinar se esta actualização é necessária. O MBSA 1.2.1 apenas determinará se é necessária uma actualização para produtos que são suportados pelo MBSA 1.2.1. O MBSA 1.2.1 não suporta a detecção do Flash Player. Para mais informações sobre o MBSA, visite o Web site do MBSA. Para mais informações sobre programas que o MBSA 1.2.1 não detecta actualmente, consulte o Artigo 306460 Base de dados de conhecimento da Microsoft. Contudo, a Microsoft desenvolveu uma versão da ferramenta Enterprise Update Scanning Tool (EST) que ajudará os clientes a determinar se as actualizações de segurança fornecidas neste boletim de segurança são necessárias. Consulte a pergunta "Posso usar uma versão da ferramenta Enterprise Update Scanning (EST) para determinar se a actualização é necessária?" para mais informações sobre esta ferramenta.

O que é a ferramenta Enterprise Update Scan Tool (EST)?
Como parte do compromisso permanente de fornecimento de ferramentas de detecção para actualizações de segurança registadas nos boletins, a Microsoft lança uma ferramenta de detecção independente sempre que o Microsoft Baseline Security Analyzer (MBSA) e a ferramenta Office Detection Tool (ODT) não conseguem detectar se a actualização é necessária para um ciclo de publicação MSRC. Esta ferramenta independente é denominada Enterprise Update Scanning Tool (EST) e é concebida para administradores de sistemas empresariais. Quando é criada uma versão da Enterprise Update Scan Tool para um boletim específico, os clientes podem executar a ferramenta a partir de uma interface de linha de comando (CLI) e ver os resultados do ficheiro de saída XML. Para ajudar os clientes a utilizar melhor a ferramenta, será fornecida documentação detalhada juntamente com a ferramenta. Existe também uma versão da ferramenta que oferece uma experiência integrada para administradores SMS.

Posso usar uma versão da ferramenta Enterprise Update Scan Tool (EST) para determinar se a actualização é necessária?
Sim. A Microsoft criou uma versão da EST que irá determinar se tem de aplicar esta actualização. Para ligações de transferências e para obter mais informações sobre a versão da EST que será lançada este mês, consulte o seguinte Web site da Microsoft. Os clientes com o SMS devem consultar a pergunta frequente "Posso utilizar o Systems Management Server (SMS) para determinar se esta actualização é necessária? " para obterem mais informações sobre o SMS e a EST.

Posso utilizar o Microsoft Baseline Security Analyzer (MBSA) 2.0 para determinar se esta actualização é necessária?
Sim. O MBSA 2.0 permite determinar se esta actualização é necessária. O MBSA 2.0 detecta actualizações de segurança para produtos suportados pelo Microsoft Update. Para mais informações sobre o MBSA, visite o Web site do MBSA.

Posso utilizar o Systems Management Server (SMS) para determinar se esta actualização é necessária?
Sim. O SMS pode ajudar a detectar e implementar esta actualização de segurança.

O SMS SUS Feature Pack, que inclui a Security Update Inventory Tool (SUIT), pode ser usado pelo SMS para detectar actualizações de segurança. O SMS SUIT usa o motor MBSA 1.2.1 para detecção. Como tal, o SMS SUIT tem as mesmas limitações apresentadas anteriormente neste boletim, relacionadas com aplicações que o MBSA não detecta.

Para mais informações sobre a ferramenta Security Update Inventory Tool, consulte o seguinte Web site da Microsoft. Para mais informações sobre as limitações da ferramenta Security Update Inventory Tool, consulte o Artigo 306460 da Base de Dados de Conhecimento da Microsoft.

O SMS SUS Feature Pack também pode incluir a ferramenta Microsoft Office Inventory Tool para detectar actualizações necessárias para aplicações do Office.

A ferramenta SMS 2003 Inventory Tool for Microsoft Updates pode ser usada pelo SMS para detectar actualizações de segurança que foram oferecidas pelo Microsoft Update e que são suportadas pelos Windows Server Update Services. Para obter mais informações sobre a ferramenta SMS 2003 Inventory Tool for Microsoft Updates, consulte o seguinte Web site da Microsoft.

Os clientes do SMS 2.0 ou SMS 2003 que não estão a usar a Inventory Tool for Microsoft Updates, deverão transferir e implementar uma versão actualizada da Extended Security Update Inventory Tool para disporem de detecção e implementação totais para esta actualização.

Para mais informações sobre o SMS, visite o Web site do SMS.

Posso utilizar o SMS para determinar se o Macromedia Flash Player está instalado num sistema?
Sim. O SMS pode ajudar a detectar se o Macromedia Flash Player está instalado num sistema. O SMS pode procurar os ficheiros flash.ocx e swflash.ocx. As versões do flash.ocx e swflash.ocx que são anteriores às versões 6.0.80 e todas as versões 5.x.x.x podem ser vulneráveis.

Nota Se tanto o flash.ocx como o swflash.ocx estiverem presentes no sistema, então o GUID usado para instanciar o Flash Player deve ser registado para o flash.ocx. Independentemente deste facto, a actualização de segurança registará o GUID para o novo flash.ocx que é instalado.

Vulnerabilidade no Flash Player - CVE-2006-0024:

Existe uma vulnerabilidade de execução remota de código no Macromedia Flash Player da Adobe devido à forma como ele processa ficheiros de animação flash (SWF). Um intruso poderia explorar a vulnerabilidade ao construir um ficheiro de animação flash (SWF) especialmente concebido para o efeito, que poderia potencialmente permitir a execução remota de código se um utilizador visitasse um Web site que contivesse esse ficheiro SWF, ou visse uma mensagem de correio electrónico que contivesse esse ficheiro SWF como anexo. Um intruso que conseguisse tirar partido desta vulnerabilidade poderia obter o controlo total de um sistema afectado.

Factores atenuantes para a Vulnerabilidade no Flash Player - CVE-2006-0024:

  • Os clientes que seguiram as orientações do Boletim de Segurança da Adobe APSB06-03 não estão em situação de risco no que toca a esta vulnerabilidade.
  • Como pré-definição, o Microsoft Windows 2000 Service Pack 4, o Microsoft Windows Server 2003 e o Microsoft Windows Server 2003 Service Pack 1 não são acompanhados por uma versão vulnerável do Flash Player. Contudo, os clientes que têm instalada uma versão do Flash Player 7.0.62.0 ou do 8.0.22.0 ou anterior a estas versões no Windows são aconselhados a seguir as orientações do Boletim de Segurança da Adobe APSB06-03.
  • Num cenário de ataque com base na Web, um intruso teria de alojar um Web site contendo uma página Web que fosse utilizada para tirar partido desta vulnerabilidade. Um intruso não conseguiria obrigar os utilizadores a visitarem um Web site mal intencionado. Em vez disso, um intruso teria de persuadi-los a visitar o Web site, levando-os normalmente a clicar numa hiperligação que os levasse ao Web site do intruso.
  • Um intruso que explorasse com sucesso esta vulnerabilidade poderia obter os mesmos privilégios que o utilizador local. Os utilizadores cujas contas estão configuradas com menos direitos de utilização no sistema podem correr menos riscos do que os utilizadores que trabalham com direitos de utilização de administrador.
  • A zona de Sites restritos ajuda a reduzir ataques que tentem explorar esta vulnerabilidade, ao impedir a utilização de Scripts Activos e Controlos ActiveX durante a leitura de correio electrónico em HTML. Contudo, se um utilizador clicar numa hiperligação numa mensagem de correio electrónico, poderá continuar vulnerável a esta questão através do cenário de ataque baseado na Web descrito anteriormente.

    Por predefinição, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de correio electrónico HTML na zona de Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio electrónico em HTML na zona de sites Restritos se tiver sido instalada a Actualização de Segurança do correio electrónico do Outlook. O Outlook Express 5.5 Service Pack 2 abre mensagens de correio electrónico HTML na zona de Sites restritos se o Boletim de Segurança Microsoft MS04-018 tiver sido instalado.

Soluções alternativas para a Vulnerabilidade no Flash Player - CVE-2006-0024:

A Microsoft testou as seguintes soluções alternativas. Apesar de estas soluções alternativas não corrigirem a vulnerabilidade subjacente, elas ajudam a bloquear vectores de ataque conhecidos. Na secção seguinte identificam-se os casos em que uma solução alternativa reduz a funcionalidade.

  • Impedir temporariamente a execução do controlo ActiveX do Flash Player no Internet Explorer para o Windows XP Service Pack 2

    Pode ajudar a proteger-se contra esta vulnerabilidade impedindo temporariamente a execução do controlo ActiveX do Flash Player no Internet Explorer. No Windows XP Service Pack 2 use a funcionalidade de Gestor de Suplementos do Internet Explorer para desactivar o controlo ActiveX.

    1. Inicie o Internet Explorer.
    2. No menu Ferramentas, clique em Gerir Suplementos.
    3. Localize e clique em “Shockwave Flash Object”.
    4. Para desactivar o suplemento, clique em Desactivar e depois em OK.

    Nota Se não conseguir localizar o controlo ActiveX, utilize a caixa de selecção de lista para alterar a opção actual “Suplementos carregados actualmente no Internet Explorer” para “Suplementos que foram utilizados pelo Internet Explorer” e execute as instruções 3 e 4. Se o controlo ActiveX não for apresentado na lista, isso significa que ainda não utilizou o controlo ActiveX, ou este não se encontra instalado no seu sistema. Consulte a solução alternativa “Impedir temporariamente que o controlo ActiveX do Flash Player seja executado no Internet Explorer” para obter informações adicionais.

    Para obter mais informações sobre a funcionalidade Gerir Suplementos do Internet Explorer no Windows XP Service Pack 2, consulte o Artigo 883256 da Base de Dados de Conhecimento da Microsoft.

    Impacto da solução alternativa: As aplicações e os Web sites que necessitam do controlo ActiveX do Flash Player poderão deixar de funcionar correctamente. Se implementar esta solução alternativa, isto irá afectar qualquer controlo ActiveX do Flash Player que esteja instalado no seu sistema.

    Para recuperar a funcionalidade, tem de utilizar a função Gerir Suplementos do Internet Explorer para activar o controlo ActiveX.

  • Impedir temporariamente que o controlo ActiveX do Flash Player seja executado no Internet Explorer

    Impedir temporariamente tentativas de instanciar o controlo ActiveX do Flash Player no Internet Explorer configurando o kill bit para o controlo.

    Aviso Se utilizar o Editor de Registo incorrectamente, pode causar problemas sérios que podem vir a obrigar à reinstalação do seu sistema operativo. A Microsoft não pode garantir que consiga resolver problemas que resultam da utilização incorrecta do Editor de Registo. A utilização do Editor de Registo é da sua responsabilidade.

    Recomendamos a realização de uma cópia de segurança do registo antes de o editar.

    Utilize o seguinte texto para criar um ficheiro .reg que impede temporariamente tentativas de instanciar o controlo ActiveX do Macromedia Flash Player no Internet Explorer. Pode copiar o texto seguinte, colá-lo num editor de texto como o Notepad e, em seguida, guardar o ficheiro com a extensão de nome de ficheiro .reg. Execute o ficheiro .reg no cliente vulnerável.

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1171A62F-05D2-11D1-83FC-00A0C9089C5A}]
    "Compatibility Flags"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11cf-96B8-444553540000}]
    "Compatibility Flags"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB70-AE6D-11cf-96B8-444553540000}]
    "Compatibility Flags"=dword:00000400

    Feche o Internet Explorer e volte a abri-lo para que as alterações tenham efeito.

    Para saber os passos detalhados para fazer com que um comando não seja executado no Internet Explorer, consulte o Artigo 240797 da Base de Dados de Conhecimento da Microsoft. Siga estes passos e crie um valor Compatibility Flags no Registo para impedir que o controlo ActiveX do Flash Player seja executado no Internet Explorer.

    Impacto da solução alternativa: As aplicações e os Web sites que necessitam do controlo ActiveX do Flash Player poderão deixar de funcionar correctamente. Se implementar esta solução alternativa, isto irá afectar qualquer controlo ActiveX do Flash Player que esteja instalado no seu sistema.

    Para recuperar a funcionalidade, tem de anular os kill bits para o controlo ActiveX do Flash Player e remover as chaves de registo adicionadas para impedir temporariamente as tentativas de instanciar o controlo ActiveX do Flash Player no Internet Explorer.

  • Modificar a Lista de Controlo de Acesso no controlo ActiveX do Flash Player de forma a impedir temporariamente a sua execução no Internet Explorer

    Para modificar a Lista de Controlo de Acesso (ACL) no controlo ActiveX do Flash Player, para ser mais restrito, siga os passos seguintes:

    1. Clique em Iniciar, seleccione a opção Executar, introduza "cmd" (sem as aspas) e clique em OK.
    2. Escreva os comandos seguintes numa linha de comandos. Anote os ficheiros actuais na ACL, incluindo definições antigas. Pode necessitar desta lista para o caso de ter de anular estas alterações:

      cacls %windir%\system32\Macromed\Flash\flash.ocx
      cacls %windir%\system32\Macromed\Flash\swflash.ocx
    3. Escreva o comando seguinte numa linha de comandos para negar o acesso a este ficheiro, do grupo ‘todos os utilizadores’:

      echo y|cacls %windir%\system32\Macromed\Flash\flash.ocx /d everyone
      echo y|cacls %windir%\system32\Macromed\Flash\swflash.ocx /d everyone
    4. Feche o Internet Explorer e volte a abri-lo para que as alterações tenham efeito.

    Impacto da solução alternativa: As aplicações e os Web sites que necessitam do controlo ActiveX do Flash Player poderão deixar de funcionar correctamente. Se implementar esta solução alternativa, isto irá afectar qualquer controlo ActiveX do Flash Player que esteja instalado no seu sistema.

    Para recuperar a funcionalidade, tem de anular as modificações à Lista de Controlo de Acesso no controlo ActiveX que tem no seu sistema.

  • Anular o registo do controlo ActiveX do Flash Player

    Para anular o registo do controlo ActiveX do Flash Player, siga estes passos:

    1. Clique em Iniciar, depois em Executar, escreva "regsvr32.exe /u %windir%\system32\Macromed\Flash\flash.ocx" (sem as aspas) e depois clique em OK.
    2. Uma caixa de diálogo confirma que o processo de anulação do registo foi bem sucedido. Clique em OK para fechar a caixa de diálogo.
    3. Clique em Iniciar, depois em Executar, escreva "regsvr32.exe /u %windir%\system32\Macromed\Flash\swflash.ocx" (sem as aspas) e depois clique em OK.
    4. Uma caixa de diálogo confirma que o processo de anulação do registo foi bem sucedido. Clique em OK para fechar a caixa de diálogo.
    5. Feche o Internet Explorer e volte a abri-lo para que as alterações tenham efeito.

    Impacto da solução alternativa: As aplicações e os Web sites que necessitam do controlo ActiveX do Flash Player poderão deixar de funcionar correctamente. Se implementar esta solução alternativa, isto irá afectar qualquer controlo ActiveX do Flash Player que esteja instalado no seu sistema.

    Para voltar a registar o controlo ActiveX do Flash Player, siga estes passos:

    1. Clique em Iniciar, depois em Executar, escreva "regsvr32.exe %windir%\system32\Macromed\Flash\flash.ocx" (sem as aspas) e depois clique em OK.
    2. Uma caixa de diálogo confirma que o processo de registo foi bem sucedido. Clique em OK para fechar a caixa de diálogo.
    3. Clique em Iniciar, depois em Executar, escreva "regsvr32.exe %windir%\system32\Macromed\Flash\swflash.ocx" (sem as aspas) e depois clique em OK.
    4. Uma caixa de diálogo confirma que o processo de registo foi bem sucedido. Clique em OK para fechar a caixa de diálogo.
    5. Feche o Internet Explorer e volte a abri-lo para que as alterações tenham efeito.
  • Restringir o acesso à pasta do Macromedia Flash utilizando uma Política de Restrição de Software

    Para restringir o acesso à pasta do Macromedia Flash (%windir%\system32\Macromed\Flash\) no Windows XP e em versões posteriores, pode criar uma Política de Restrição de Software. Para criar esta política, utilize um script de registo ou crie uma definição de Política de Grupos para bloquear o carregamento do controlo ActiveX do Flash Player.

    Para mais informações sobre as Políticas de Grupos, consulte os seguintes Web sites da Microsoft:

    Nota A utilização incorrecta do Editor de Registo pode provocar problemas graves que poderão conduzir à reinstalação do sistema operativo. A Microsoft não pode garantir que os problemas resultantes da utilização incorrecta do Editor de Registo possam ser resolvidos. A utilização do Editor de Registo é da sua responsabilidade. Para obter informações sobre como editar o registo, deve consultar o tópico de Ajuda "Alterar Chaves e Valores" do Editor de Registo (Regedit.exe) ou os tópicos de Ajuda "Adicionar e Eliminar Informações do Registo" e "Editar Dados do Registo" do Regedt32.exe.

    Recomendamos a realização de uma cópia de segurança do registo antes de o editar.

    Utilize o seguinte texto para criar um ficheiro .reg para restringir o acesso à pasta do Macromedia Flash. Pode copiar o texto seguinte, colá-lo num editor de texto como o Notepad e, em seguida, guardar o ficheiro com a extensão de nome de ficheiro .reg. Execute o ficheiro .reg no cliente vulnerável.

    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers]
    "TransparentEnabled"=dword:00000002

    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers\0\Paths\{2742f840-c2d8-4eb3-a486-0a9d0879f29f}]
    "LastModified"=hex(b):10.c3.8a,19.c6.e3.c5.01
    "Description"="Block Macromedia Flash"
    "SaferFlags"=dword:00000000
    "ItemData"=hex(2):25,00,77,00,69,00,6e,00,64,00,69,00,72,00,25,00,5c,00,73,00,\
    79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00.6d,00,61,00,63,00,72,00,6f,\
    00.6d,00,65,00,64,00,5c,00,66,00,6c,00,61,00,73,00,68,00,5c,00.2a,00,00,00

  • Alterar as definições do Internet Explorer para pedir confirmação antes de executar controlos ActiveX, ou desactivar os controlos ActiveX na zona de segurança da Internet e na zona de segurança de Intranet local

    Pode ajudar a proteger-se contra esta vulnerabilidade alterando as definições do Internet Explorer para pedir confirmação antes de executar controlos ActiveX. Para isso, siga estes passos:

    1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas.
    2. Clique no separador Segurança.
    3. Clique em Internet e, em seguida, clique em Personalizar Nível.
    4. Em Definições, na secção Controlos e extensões ActiveX, em Executar controlos e extensões ActiveX, clique em Pedir ou Desactivar e, em seguida, clique em OK.
    5. Clique em Intranet Local e, em seguida, clique em Nível Personalizado.
    6. Em Definições, na secção Controlos e extensões ActiveX, em Executar controlos e extensões ActiveX, clique em Pedir ou Desactivar e, em seguida, clique em OK.
    7. Clique duas vezes em OK para voltar ao Internet Explorer.

    Impacto da solução alternativa: Existem efeitos secundários da confirmação antes de executar controlos ActiveX. Muitos Web sites na Internet ou numa intranet utilizam o ActiveX para fornecer funcionalidades adicionais. Por exemplo, um site de comércio electrónico online ou sites de operações bancárias podem utilizar controlos ActiveX para fornecer menus, formulários de encomenda ou mesmo extractos bancários. A solicitação de confirmação antes de executar controlos ActiveX é uma definição global que afecta todos os sites da Internet e intranet. Ser-lhe-á pedida frequentemente a confirmação quando activar esta solução alternativa. Para cada pedido, se achar que pode confiar no site que está a visitar, clique em Sim para executar os controlos ActiveX. Se não quiser que lhe seja pedida a confirmação para todos este sites, execute as seguintes operações:

    Restringir os Web sites apenas aos considerados fidedignos.

    Depois de definir o Internet Explorer para requerer solicitação antes de executar controlos ActiveX e Scripts Activos nas zonas da Internet e da Intranet Local, pode adicionar sites que considere fidedignos à Zona de sites fidedignos do Internet Explorer. Isto irá permitir que continue a utilizar os Web sites fidedignos da mesma forma que actualmente, enquanto ajuda a proteger-se contra este ataque a sites não fidedignos. A Microsoft recomenda que adicione à Zona de sites fidedignos unicamente sites que considere fidedignos.

    Para isso, siga estes passos:

    1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique no separador Segurança.
    2. Na caixa Seleccione uma zona de conteúdo da Web para especificar as respectivas definições de segurança, clique em Sites Fidedignos e, em seguida, clique em Sites.
    3. Se quiser adicionar sites que não precisam de um canal encriptado, desmarque a caixa de verificação Pedir verificação de servidor (https:) para todos os sites desta zona.
    4. Na caixa Adicionar este Web site à zona, escreva o URL de um site que considere fidedigno e, em seguida, clique em Adicionar.
    5. Repita estes passos para cada site que pretenda adicionar à zona.
    6. Clique duas vezes em OK para aceitar as alterações e voltar ao Internet Explorer.

    Adicione sites que considera fidedignos de não provocarem acções maliciosas no seu computador. Há dois em particular que pode querer adicionar: "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem aspas). Este é o site que aloja a actualização e requer a utilização de um controlo ActiveX para instalar a actualização.

  • Configurar as definições das zonas de segurança de Intranet local e Internet para “Alta”, para que seja pedida a confirmação antes de executar controlos ActiveX nestas zonas

    Pode ajudar a proteger-se contra esta vulnerabilidade alterando as definições da zona de segurança da Internet para pedir confirmação antes de executar controlos ActiveX. Pode contribuir para isso definindo a segurança do seu browser para Alta.

    Para subir o nível de segurança do browser no Microsoft Internet Explorer, siga estes passos:

    1. No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
    2. Na caixa de diálogo Opções da Internet, clique no separador Segurança e, em seguida, clique no ícone Internet.
    3. Em Nível de segurança para esta zona, mova o cursor para Alta. Isso define o nível de segurança para Alto para todos os Web sites que visita.

    Nota Se não vir nenhum cursor, clique em Nível predefinido e, em seguida, mova o cursor para Alto.

    Nota Definir o nível para Alto pode fazer com que alguns Web sites funcionem incorrectamente. Se tiver dificuldade em usar o Web site depois de alterar esta definição e tiver a certeza de que o site é seguro, pode adicionar esse site à sua lista de sites fidedignos. Isto permitirá que o site funcione correctamente, mesmo com a definição de segurança configurada para Alta.

    Impacto da solução alternativa: Existem efeitos secundários da confirmação antes de executar controlos ActiveX. Muitos Web sites na Internet ou numa intranet utilizam o ActiveX para fornecer funcionalidades adicionais. Por exemplo, um site de comércio electrónico online ou sites de operações bancárias podem utilizar controlos ActiveX para fornecer menus, formulários de encomenda ou mesmo extractos bancários. A solicitação de confirmação antes de executar controlos ActiveX é uma definição global que afecta todos os sites da Internet e intranet. Ser-lhe-á pedida frequentemente a confirmação quando activar esta solução alternativa. Para cada pedido, se achar que pode confiar no site que está a visitar, clique em Sim para executar os controlos ActiveX. Se não quiser que lhe seja pedida a confirmação para todos este sites, execute as seguintes operações:

  • Remover o Macromedia Flash Player do seu sistema

    Se desejar remover o Flash Player, consulte as Perguntas mais frequentes de suporte do Flash Player da Adobe para obter instruções.

    Para recuperar a funcionalidade, tem de instalar o controlo ActiveX do Flash Player do Web site da Adobe

Perguntas frequentes para a Vulnerabilidade no Flash Player - CVE-2006-0024:

Qual é a abrangência desta vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Se um utilizador tiver sessão iniciada com privilégios administrativos, um intruso que conseguisse tirar partido desta vulnerabilidade poderia obter controlo total sobre um sistema afectado. Um intruso poderia então instalar programas; ver, alterar ou eliminar dados; ou ainda criar novas contas com todos os privilégios. Os utilizadores cujas contas estão configuradas com menos direitos de utilização no sistema podem correr menos riscos do que os utilizadores que trabalham com direitos de utilização de administrador.

O que provoca a vulnerabilidade?
Uma memória intermédia não verificada no Flash Player.

Como poderia um intruso utilizar a vulnerabilidade?
Um intruso que conseguisse tirar partido desta vulnerabilidade com êxito poderia controlar totalmente o sistema afectado.

Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia alojar um Web site contendo um ficheiro SWF especialmente concebido para o efeito, de forma a tirar partido desta vulnerabilidade através do Internet Explorer, persuadindo depois um utilizador a ver o Web site em questão.

Quais os sistemas mais susceptíveis a esta vulnerabilidade?
Os sistemas afectados são principalmente estações de trabalho e servidores de terminais. Os servidores podem estar mais em risco se os utilizadores sem autorizações administrativas suficientes tiverem a capacidade de iniciar sessão nos servidores e de executar programas. Contudo, os procedimentos recomendados desencorajam essa acção.

Os sistemas operativos Windows 98, Windows 98 Second Edition ou Windows Millennium Edition são afectados criticamente por esta vulnerabilidade?
Sim. Os utilizadores de sistemas operativos Windows 98, Windows 98 Second Edition e Windows Millennium Edition são afectados criticamente por esta vulnerabilidade. As actualizações de segurança para o Flash Player 6 estão disponíveis para transferência apenas através do Web site do Windows Update. Visite o Web site da Adobe para actualizações do Flash Player 7 e versões posteriores. Para mais informações sobre classificações de gravidade, visite o seguinte Web site.

O que faz a actualização?
A actualização remove as vulnerabilidades ao modificar a forma como o Flash Player processa ficheiros de animação flash (SWF).

Quando este boletim de segurança foi publicado, esta vulnerabilidade já tinha sido divulgada publicamente?
Não. A Microsoft ainda não tinha recebido informações que indicassem que esta vulnerabilidade tivesse sido divulgada publicamente, quando este boletim de segurança foi publicado pela primeira vez. Esta vulnerabilidade também é discutida no Boletim de Segurança da Adobe APSB06-03.

Quando este boletim de segurança foi publicado, a Microsoft já tinha recebido informações sobre a exploração desta vulnerabilidade?
Não. A Microsoft não tinha recebido quaisquer informações que indicassem que esta vulnerabilidade tivesse sido utilizada publicamente para atacar clientes.

Vulnerabilidade no Flash Player - CVE-2005-2628:

Existe uma vulnerabilidade de execução remota de código no Macromedia Flash Player da Adobe devido à forma como ele processa ficheiros de animação flash (SWF). Um intruso poderia explorar a vulnerabilidade ao construir um ficheiro de animação flash (SWF) de conteúdo nocivo, que poderia potencialmente permitir a execução remota de código se um utilizador visitasse um Web site que contivesse esse ficheiro SWF, ou visse uma mensagem de correio electrónico que contivesse o ficheiro SWF como anexo. Um intruso que conseguisse tirar partido desta vulnerabilidade poderia obter o controlo total de um sistema afectado.

Factores atenuantes para a Vulnerabilidade no Flash Player - CVE-2005-2628:

  • Os clientes que seguiram as orientações do Boletim de Segurança Macromedia MPSB05-07 não estão em situação de risco no que toca a esta vulnerabilidade.
  • Como pré-definição, o Microsoft Windows 2000 Service Pack 4, o Microsoft Windows Server 2003 e o Microsoft Windows Server 2003 Service Pack 1 não são acompanhados por uma versão vulnerável do Flash Player. Contudo, os clientes que têm instalada uma versão do Flash Player 7.0.61.0 ou do 8.0.22.0 ou anterior a estas versões no Windows são aconselhados a seguir as orientações do Boletim de Segurança da Adobe APSB06-03.
  • Num cenário de ataque com base na Web, um intruso teria de alojar um Web site contendo uma página Web que fosse utilizada para tirar partido desta vulnerabilidade. Um intruso não conseguiria obrigar os utilizadores a visitarem um Web site mal intencionado. Em vez disso, um intruso teria de persuadi-los a visitar o Web site, levando-os normalmente a clicar numa hiperligação que os levasse ao Web site do intruso.
  • Um intruso que explorasse com sucesso esta vulnerabilidade poderia obter os mesmos privilégios que o utilizador local. Os utilizadores cujas contas estão configuradas com menos direitos de utilização no sistema podem correr menos riscos do que os utilizadores que trabalham com direitos de utilização de administrador.
  • A zona de Sites restritos ajuda a reduzir ataques que tentem explorar esta vulnerabilidade, ao impedir a utilização de Scripts Activos e Controlos ActiveX durante a leitura de correio electrónico em HTML. Contudo, se um utilizador clicar numa hiperligação numa mensagem de correio electrónico, poderá continuar vulnerável a esta questão através do cenário de ataque baseado na Web descrito anteriormente.

    Por predefinição, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de correio electrónico HTML na zona de Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio electrónico em HTML na zona de sites Restritos se tiver sido instalada a Actualização de Segurança do correio electrónico do Outlook. O Outlook Express 5.5 Service Pack 2 abre mensagens de correio electrónico HTML na zona de Sites restritos se o Boletim de Segurança Microsoft MS04-018 tiver sido instalado.

Soluções alternativas para a Vulnerabilidade no Flash Player - CVE-2005-2628:

A Microsoft testou as seguintes soluções alternativas. Apesar de estas soluções alternativas não corrigirem a vulnerabilidade subjacente, elas ajudam a bloquear vectores de ataque conhecidos. Na secção seguinte identificam-se os casos em que uma solução alternativa reduz a funcionalidade.

  • Impedir temporariamente a execução do controlo ActiveX do Flash Player no Internet Explorer para o Windows XP Service Pack 2

    Pode ajudar a proteger-se contra esta vulnerabilidade impedindo temporariamente a execução do controlo ActiveX do Flash Player no Internet Explorer. No Windows XP Service Pack 2 e no Windows Server 2003 Service Pack 1 utilize a funcionalidade de Gestão de Suplementos do Internet Explorer para desactivar o controlo ActiveX.

    1. Inicie o Internet Explorer.
    2. No menu Ferramentas, clique em Gerir Suplementos.
    3. Localize e clique em “Shockwave Flash Object”.
    4. Para desactivar o suplemento, clique em Desactivar e depois em OK.

    Nota Se não conseguir localizar o controlo ActiveX, utilize a caixa de selecção de lista para alterar a opção actual “Suplementos carregados actualmente no Internet Explorer” para “Suplementos que foram utilizados pelo Internet Explorer” e execute as instruções 3 e 4. Se o controlo ActiveX não for apresentado na lista, isso significa que ainda não utilizou o controlo ActiveX, ou este não se encontra instalado no seu sistema. Consulte a solução alternativa “Impedir temporariamente que o controlo ActiveX do Flash Player seja executado no Internet Explorer” para obter informações adicionais.

    Para obter mais informações sobre a funcionalidade Gerir Suplementos do Internet Explorer no Windows XP Service Pack 2, consulte o Artigo 883256 da Base de Dados de Conhecimento da Microsoft.

    Impacto da solução alternativa: As aplicações e os Web sites que necessitam do controlo ActiveX do Flash Player poderão deixar de funcionar correctamente. Se implementar esta solução alternativa, isto irá afectar qualquer controlo ActiveX do Flash Player que esteja instalado no seu sistema.

    Para recuperar a funcionalidade, tem de utilizar a função Gerir Suplementos do Internet Explorer para activar o controlo ActiveX.

  • Impedir temporariamente que o controlo ActiveX do Flash Player seja executado no Internet Explorer

    Impedir temporariamente tentativas de instanciar o controlo ActiveX do Flash Player no Internet Explorer configurando o kill bit para o controlo.

    Aviso Se utilizar o Editor de Registo incorrectamente, pode causar problemas sérios que podem vir a obrigar à reinstalação do seu sistema operativo. A Microsoft não pode garantir que consiga resolver problemas que resultam da utilização incorrecta do Editor de Registo. A utilização do Editor de Registo é da sua responsabilidade.

    Recomendamos a realização de uma cópia de segurança do registo antes de o editar.

    Utilize o seguinte texto para criar um ficheiro .reg que impede temporariamente tentativas de instanciar o controlo ActiveX do Macromedia Flash Player no Internet Explorer. Pode copiar o texto seguinte, colá-lo num editor de texto como o Notepad e, em seguida, guardar o ficheiro com a extensão de nome de ficheiro .reg. Execute o ficheiro .reg no cliente vulnerável.

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1171A62F-05D2-11D1-83FC-00A0C9089C5A}]
    "Compatibility Flags"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11cf-96B8-444553540000}]
    "Compatibility Flags"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB70-AE6D-11cf-96B8-444553540000}]
    "Compatibility Flags"=dword:00000400

    Feche o Internet Explorer e volte a abri-lo para que as alterações tenham efeito.

    Para saber os passos detalhados para fazer com que um comando não seja executado no Internet Explorer, consulte o Artigo 240797 da Base de Dados de Conhecimento da Microsoft. Siga estes passos e crie um valor Compatibility Flags no Registo para impedir que o controlo ActiveX do Flash Player seja executado no Internet Explorer.

    Impacto da solução alternativa: As aplicações e os Web sites que necessitam do controlo ActiveX do Flash Player poderão deixar de funcionar correctamente. Se implementar esta solução alternativa, isto irá afectar qualquer controlo ActiveX do Flash Player que esteja instalado no seu sistema.

    Para recuperar a funcionalidade, tem de anular os kill bits para o controlo ActiveX do Flash Player e remover as chaves de registo adicionadas para impedir temporariamente as tentativas de instanciar o controlo ActiveX do Flash Player no Internet Explorer.

  • Modificar a Lista de Controlo de Acesso no controlo ActiveX do Flash Player de forma a impedir temporariamente a sua execução no Internet Explorer

    Para modificar a Lista de Controlo de Acesso (ACL) no controlo ActiveX do Flash Player, para ser mais restrito, siga os passos seguintes:

    1. Clique em Iniciar, seleccione a opção Executar, introduza "cmd" (sem as aspas) e clique em OK.
    2. Escreva os comandos seguintes numa linha de comandos. Anote os ficheiros actuais na ACL, incluindo definições antigas. Pode necessitar desta lista para o caso de ter de anular estas alterações:

      cacls %windir%\system32\Macromed\Flash\flash.ocx
      cacls %windir%\system32\Macromed\Flash\swflash.ocx
    3. Escreva o comando seguinte numa linha de comandos para negar o acesso a este ficheiro, do grupo ‘todos os utilizadores’:

      echo y|cacls %windir%\system32\Macromed\Flash\flash.ocx /d everyone
      echo y|cacls %windir%\system32\Macromed\Flash\swflash.ocx /d everyone
    4. Feche o Internet Explorer e volte a abri-lo para que as alterações tenham efeito.

    Impacto da solução alternativa: As aplicações e os Web sites que necessitam do controlo ActiveX do Flash Player poderão deixar de funcionar correctamente. Se implementar esta solução alternativa, isto irá afectar qualquer controlo ActiveX do Flash Player que esteja instalado no seu sistema.

    Para recuperar a funcionalidade, tem de anular as modificações à Lista de Controlo de Acesso no controlo ActiveX que tem no seu sistema.

  • Anular o registo do controlo ActiveX do Flash Player

    Para anular o registo do controlo ActiveX do Flash Player, siga estes passos:

    1. Clique em Iniciar, depois em Executar, escreva "regsvr32.exe /u %windir%\system32\Macromed\Flash\flash.ocx" (sem as aspas) e depois clique em OK.
    2. Uma caixa de diálogo confirma que o processo de anulação do registo foi bem sucedido. Clique em OK para fechar a caixa de diálogo.
    3. Clique em Iniciar, depois em Executar, escreva "regsvr32.exe /u %windir%\system32\Macromed\Flash\swflash.ocx" (sem as aspas) e depois clique em OK.
    4. Uma caixa de diálogo confirma que o processo de anulação do registo foi bem sucedido. Clique em OK para fechar a caixa de diálogo.
    5. Feche o Internet Explorer e volte a abri-lo para que as alterações tenham efeito.

    Impacto da solução alternativa: As aplicações e os Web sites que necessitam do controlo ActiveX do Flash Player poderão deixar de funcionar correctamente. Se implementar esta solução alternativa, isto irá afectar qualquer controlo ActiveX do Flash Player que esteja instalado no seu sistema.

    Para voltar a registar o controlo ActiveX do Flash Player, siga estes passos:

    1. Clique em Iniciar, depois em Executar, escreva "regsvr32.exe %windir%\system32\Macromed\Flash\flash.ocx" (sem as aspas) e depois clique em OK.
    2. Uma caixa de diálogo confirma que o processo de registo foi bem sucedido. Clique em OK para fechar a caixa de diálogo.
    3. Clique em Iniciar, depois em Executar, escreva "regsvr32.exe %windir%\system32\Macromed\Flash\swflash.ocx" (sem as aspas) e depois clique em OK.
    4. Uma caixa de diálogo confirma que o processo de registo foi bem sucedido. Clique em OK para fechar a caixa de diálogo.
    5. Feche o Internet Explorer e volte a abri-lo para que as alterações tenham efeito.
  • Restringir o acesso à pasta do Macromedia Flash utilizando uma Política de Restrição de Software

    Para restringir o acesso à pasta do Macromedia Flash (%windir%\system32\Macromed\Flash\) no Windows XP e em versões posteriores, pode criar uma Política de Restrição de Software. Para criar esta política, utilize um script de registo ou crie uma definição de Política de Grupos para bloquear o carregamento do controlo ActiveX do Flash Player.

    Para mais informações sobre as Políticas de Grupos, consulte os seguintes Web sites da Microsoft:

    Nota A utilização incorrecta do Editor de Registo pode provocar problemas graves que poderão conduzir à reinstalação do sistema operativo. A Microsoft não pode garantir que os problemas resultantes da utilização incorrecta do Editor de Registo possam ser resolvidos. A utilização do Editor de Registo é da sua responsabilidade. Para obter informações sobre como editar o registo, deve consultar o tópico de Ajuda "Alterar Chaves e Valores" do Editor de Registo (Regedit.exe) ou os tópicos de Ajuda "Adicionar e Eliminar Informações do Registo" e "Editar Dados do Registo" do Regedt32.exe.

    Recomendamos a realização de uma cópia de segurança do registo antes de o editar.

    Utilize o seguinte texto para criar um ficheiro .reg para restringir o acesso à pasta do Macromedia Flash. Pode copiar o texto seguinte, colá-lo num editor de texto como o Notepad e, em seguida, guardar o ficheiro com a extensão de nome de ficheiro .reg. Execute o ficheiro .reg no cliente vulnerável.

    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers]
    "TransparentEnabled"=dword:00000002

    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers\0\Paths\{2742f840-c2d8-4eb3-a486-0a9d0879f29f}]
    "LastModified"=hex(b):10.c3.8a,19.c6.e3.c5.01
    "Description"="Block Macromedia Flash"
    "SaferFlags"=dword:00000000
    "ItemData"=hex(2):25,00,77,00,69,00,6e,00,64,00,69,00,72,00,25,00,5c,00,73,00,\
    79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00.6d,00,61,00,63,00,72,00,6f,\
    00.6d,00,65,00,64,00,5c,00,66,00,6c,00,61,00,73,00,68,00,5c,00.2a,00,00,00

  • Alterar as definições do Internet Explorer para pedir confirmação antes de executar controlos ActiveX, ou desactivar os controlos ActiveX na zona de segurança da Internet e na zona de segurança de Intranet local

    Pode ajudar a proteger-se contra esta vulnerabilidade alterando as definições do Internet Explorer para pedir confirmação antes de executar controlos ActiveX. Para isso, siga estes passos:

    1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas.
    2. Clique no separador Segurança.
    3. Clique em Internet e, em seguida, clique em Personalizar Nível.
    4. Em Definições, na secção Controlos e extensões ActiveX, em Executar controlos e extensões ActiveX, clique em Pedir ou Desactivar e, em seguida, clique em OK.
    5. Clique em Intranet Local e, em seguida, clique em Nível Personalizado.
    6. Em Definições, na secção Controlos e extensões ActiveX, em Executar controlos e extensões ActiveX, clique em Pedir ou Desactivar e, em seguida, clique em OK.
    7. Clique duas vezes em OK para voltar ao Internet Explorer.

    Impacto da solução alternativa: Existem efeitos secundários da confirmação antes de executar controlos ActiveX. Muitos Web sites na Internet ou numa intranet utilizam o ActiveX para fornecer funcionalidades adicionais. Por exemplo, um site de comércio electrónico online ou sites de operações bancárias podem utilizar controlos ActiveX para fornecer menus, formulários de encomenda ou mesmo extractos bancários. A solicitação de confirmação antes de executar controlos ActiveX é uma definição global que afecta todos os sites da Internet e intranet. Ser-lhe-á pedida frequentemente a confirmação quando activar esta solução alternativa. Para cada pedido, se achar que pode confiar no site que está a visitar, clique em Sim para executar os controlos ActiveX. Se não quiser que lhe seja pedida a confirmação para todos este sites, execute as seguintes operações:

    Restringir os Web sites apenas aos considerados fidedignos.

    Depois de definir o Internet Explorer para requerer solicitação antes de executar controlos ActiveX e Scripts Activos nas zonas da Internet e da Intranet Local, pode adicionar sites que considere fidedignos à Zona de sites fidedignos do Internet Explorer. Isto irá permitir que continue a utilizar os Web sites fidedignos da mesma forma que actualmente, enquanto ajuda a proteger-se contra este ataque a sites não fidedignos. A Microsoft recomenda que adicione à Zona de sites fidedignos unicamente sites que considere fidedignos.

    Para isso, siga estes passos:

    1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique no separador Segurança.
    2. Na caixa Seleccione uma zona de conteúdo da Web para especificar as respectivas definições de segurança, clique em Sites Fidedignos e, em seguida, clique em Sites.
    3. Se quiser adicionar sites que não precisam de um canal encriptado, desmarque a caixa de verificação Pedir verificação de servidor (https:) para todos os sites desta zona.
    4. Na caixa Adicionar este Web site à zona, escreva o URL de um site que considere fidedigno e, em seguida, clique em Adicionar.
    5. Repita estes passos para cada site que pretenda adicionar à zona.
    6. Clique duas vezes em OK para aceitar as alterações e voltar ao Internet Explorer.

    Adicione sites que considera fidedignos de não provocarem acções maliciosas no seu computador. Há dois em particular que pode querer adicionar: "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem aspas). Estes são os sites que alojam a actualização e requerem a utilização de um controlo ActiveX para instalar a actualização.

  • Configurar as definições das zonas de segurança de Intranet local e Internet para “Alta”, para que seja pedida a confirmação antes de executar controlos ActiveX nestas zonas

    Pode ajudar a proteger-se contra esta vulnerabilidade alterando as definições da zona de segurança da Internet para pedir confirmação antes de executar controlos ActiveX. Pode contribuir para isso definindo a segurança do seu browser para Alta.

    Para subir o nível de segurança do browser no Microsoft Internet Explorer, siga estes passos:

    1. No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
    2. Na caixa de diálogo Opções da Internet, clique no separador Segurança e, em seguida, clique no ícone Internet.
    3. Em Nível de segurança para esta zona, mova o cursor para Alta. Isso define o nível de segurança para Alto para todos os Web sites que visita.

    Nota Se não vir nenhum cursor, clique em Nível predefinido e, em seguida, mova o cursor para Alto.

    Nota Definir o nível para Alto pode fazer com que alguns Web sites funcionem incorrectamente. Se tiver dificuldade em usar o Web site depois de alterar esta definição e tiver a certeza de que o site é seguro, pode adicionar esse site à sua lista de sites fidedignos. Isto permitirá que o site funcione correctamente, mesmo com a definição de segurança configurada para Alta.

    Impacto da solução alternativa: Existem efeitos secundários da confirmação antes de executar controlos ActiveX. Muitos Web sites na Internet ou numa intranet utilizam o ActiveX para fornecer funcionalidades adicionais. Por exemplo, um site de comércio electrónico online ou sites de operações bancárias podem utilizar controlos ActiveX para fornecer menus, formulários de encomenda ou mesmo extractos bancários. A solicitação de confirmação antes de executar controlos ActiveX é uma definição global que afecta todos os sites da Internet e intranet. Ser-lhe-á pedida frequentemente a confirmação quando activar esta solução alternativa. Para cada pedido, se achar que pode confiar no site que está a visitar, clique em Sim para executar os controlos ActiveX. Se não quiser que lhe seja pedida a confirmação para todos este sites, execute as seguintes operações:

  • Remover o Macromedia Flash Player do seu sistema

    Se desejar remover o Flash Player, consulte as Perguntas mais frequentes de suporte do Flash Player da Adobe para obter instruções.

    Para recuperar a funcionalidade, tem de instalar o controlo ActiveX do Flash Player do Web site da Adobe

Perguntas frequentes para a Vulnerabilidade no Flash Player - CVE-2005-2628:

Qual é a abrangência desta vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Se um utilizador tiver sessão iniciada com privilégios administrativos, um intruso que conseguisse tirar partido desta vulnerabilidade poderia obter controlo total sobre um sistema afectado. Um intruso poderia então instalar programas; ver, alterar ou eliminar dados; ou ainda criar novas contas com todos os privilégios. Os utilizadores cujas contas estão configuradas com menos direitos de utilização no sistema podem correr menos riscos do que os utilizadores que trabalham com direitos de utilização de administrador.

O que provoca a vulnerabilidade?
Uma memória intermédia não verificada no Flash Player.

Como poderia um intruso utilizar a vulnerabilidade?
Um intruso que conseguisse tirar partido desta vulnerabilidade com êxito poderia controlar totalmente o sistema afectado.

Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia alojar um Web site contendo um ficheiro SWF especialmente concebido para o efeito, de forma a tirar partido desta vulnerabilidade através do Internet Explorer, persuadindo depois um utilizador a ver o Web site em questão.

Quais os sistemas mais susceptíveis a esta vulnerabilidade?
Os sistemas afectados são principalmente estações de trabalho e servidores de terminais. Os servidores podem estar mais em risco se os utilizadores sem autorizações administrativas suficientes tiverem a capacidade de iniciar sessão nos servidores e de executar programas. Contudo, os procedimentos recomendados desencorajam essa acção.

Os sistemas operativos Windows 98, Windows 98 Second Edition ou Windows Millennium Edition são afectados criticamente por esta vulnerabilidade?
Sim. Os utilizadores de sistemas operativos Windows 98, Windows 98 Second Edition e Windows Millennium Edition são afectados criticamente por esta vulnerabilidade. As actualizações de segurança para o Flash Player 6 estão disponíveis para transferência apenas através do Web site do Windows Update. Visite o Web site da Adobe para actualizações do Flash Player 7 e versões posteriores. Para mais informações sobre classificações de gravidade, visite o seguinte Web site.

O que faz a actualização?
A actualização remove as vulnerabilidades ao modificar a forma como o Flash Player processa ficheiros de animação flash (SWF).

Quando este boletim de segurança foi publicado, esta vulnerabilidade já tinha sido divulgada publicamente?
Sim. A vulnerabilidade foi discutida anteriormente no Boletim de Segurança Macromedia MPSB05-07. Foi-lhe atribuído o número de Vulnerabilidade e Exposição Comum CVE-2005-2628. Esta questão foi também discutida no Aviso de Segurança da Microsoft (910550).

Quando este boletim de segurança foi publicado, a Microsoft já tinha recebido informações sobre a exploração desta vulnerabilidade?
Não. Quando este boletim de segurança foi publicado pela primeira vez, a Microsoft tinha conhecimento de exemplos divulgados publicamente de código para prova de conceito, mas não tinha recebido quaisquer informações que indicassem que esta vulnerabilidade tivesse sido utilizada publicamente para atacar clientes.

Software Afectado:

Para obter mais informações sobre a actualização de segurança específica do software afectado, clique na ligação adequada:

Microsoft Windows 98, Microsoft Windows 98 Second Edition, Microsoft Windows Millennium Edition, Microsoft Windows XP Service Pack 1, Microsoft Windows XP Service Pack 2 e Microsoft Windows XP Professional x64 Edition

Pré-requisitos
Esta actualização de segurança requer o Microsoft Windows 98, Microsoft Windows 98 Second Edition, Microsoft Windows Millennium Edition, Microsoft Windows XP Service Pack 1, Microsoft Windows XP Service Pack 2, ou Windows XP Professional x64 Edition.

Inclusão em Service Packs Futuros:
A actualização para esta questão será incluída em Service Packs ou Conjuntos de actualizações futuros para versões do Windows que incluíam o Flash Player na sua distribuição original.

Informações de Instalação

Esta actualização usa a tecnologia de instalação IExpress. Para mais informações sobre o IExpress, consulte o Artigo 197147 da Base de Dados de Conhecimento da Microsoft.

Esta actualização de segurança suporta os seguintes parâmetros de configuração.

Parâmetros de Instalação de Actualizações de Segurança Suportados
ParâmetroDescrição
Modos de Configuração
/q Especifica o modo silencioso ou suprime mensagens quando os ficheiros estão a ser extraídos.
/q:u Especifica o modo silencioso de utilizador, que apresenta algumas caixas de diálogo ao utilizador.
/q:a Especifica o modo silencioso de administrador, que não apresenta qualquer caixa de diálogo ao utilizador.
Opções de Reinício
/r:n Nunca reinicia o computador após a instalação.
/r:i Solicita ao utilizador que reinicie o computador, se for necessário, excepto quando este parâmetro é utilizado com /q:a.
/r:a Reinicia sempre o computador após a instalação.
/r:s Reinicia o computador após a instalação sem solicitar a confirmação do utilizador.
Opções Especiais
/t:<full path>Especifica a pasta de destino para a extracção de ficheiros.
/c Extrai os ficheiros sem os instalar. Se o caminho /T: não for especificado, será pedida ao utilizador uma pasta de destino.
/c:<Cmd>Substitui o Comando de Instalação definido pelo autor. Especifica o caminho e o nome do ficheiro de configuração .inf ou .exe.

Note Estes parâmetros não funcionam necessariamente com todas as actualizações. Se um parâmetro não estiver disponível, essa funcionalidade é necessária para a instalação correcta da actualização. Além disso, a utilização do parâmetro /N:V não é suportada e poderá fazer com que o sistema não reinicie. Se a instalação não tiver êxito, deverá consultar um técnico de suporte para compreender o motivo da falha.

Para mais informações sobre os parâmetros de configuração suportados, consulte o Artigo 197147 da Base de Dados de Conhecimento da Microsoft.

Informações de implementação

Para instalar a actualização de segurança sem qualquer intervenção por parte do utilizador, utilize o seguinte comando numa linha de comandos:

Windows-KB913433-x86-ENU.exe /q:a

Para obter informações sobre como implementar esta actualização de segurança com os Software Update Services, visite o Web site dos Software Update Services. Para mais informações sobre como implementar esta actualização de segurança usando os Windows Server Update Services, visite o Web site dos Windows Server Update Services. Esta actualização de segurança também estará disponível através do Web site do Microsoft Update.

Requisito de Reinício

Esta actualização não requer um reinício.

Informações de Remoção

Para remover esta actualização de segurança, utilize a ferramenta Adicionar ou Remover Programas no Painel de Controlo.

Os administradores de sistema podem utilizar o utilitário Ieuninst.exe para remover esta actualização. Esta actualização de segurança instala o utilitário Ieuninst.exe na pasta %Windir%. Este utilitário suporta os seguintes parâmetros de configuração:

Parâmetros Ieuninst.exe suportados
ParâmetroDescrição
/? Apresenta as opções da linha de comandos
Modos de Configuração
/q Modo silencioso. Não é necessária interacção por parte do utilizador.
Opções de Reinício
/z Não reinicia quando a instalação é concluída.

Por exemplo, para remover esta actualização no modo silencioso, utilize o seguinte comando:

c:\windows\ieuninst /q c:\windows\inf\q913433.inf

Nota Este comando pressupõe que o Windows esteja instalado na pasta C:\Windows.

Informações de Ficheiros

A versão inglesa desta actualização de segurança tem os atributos de ficheiro listados na tabela seguinte. As datas e horas destes ficheiros estão listadas em formato de hora universal coordenada (UTC). Quando vê as informações dos ficheiros, estas são convertidas para a hora local. Para determinar a diferença entre a hora UTC e a hora local, utilize o separador Fuso Horário na ferramenta Data e Hora no Painel de Controlo.

Windows 98, Windows 98 Second Edition, Windows Millennium Edition, Windows XP Service Pack 1, Windows XP Service Pack 2 e Windows XP Professional x64 Edition:

Nome do FicheiroVersãoDataHoraTamanho
Geninst.exe6.0.2800.154408-Abr-200602:5230,720
Genuinst.exe6.0.2800.153121-Jan-200623:0125,088

Verificar se a Actualização foi aplicada

  • Microsoft Baseline Security Analyzer

    Para verificar se uma actualização de segurança foi aplicada num sistema afectado, poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). A ferramenta MBSA permite aos administradores procurarem actualizações de segurança em falta e comuns erros de configuração de segurança em sistemas locais e remotos. Para mais informações acerca do MBSA, visite o Web site do Microsoft Baseline Security Analyzer.

  • Verificação da Chave de Registo

    Poderá também verificar os ficheiros instalados por esta actualização de segurança, consultando a seguinte chave do registo.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{1325db73-d9f1-48f8-8895-6d814ec58889}

  • Verificação online

    Os utilizadores podem verificar qual a versão instalada ao visitarem o Web site da Adobe.

Outras informações

Obter Outras Actualizações de Segurança:

Estão disponíveis actualizações para outras questões de segurança nas seguintes localizações:

Suporte:

  • Os clientes nos E.U.A. e no Canadá podem receber suporte técnico a partir do web site de Suporte Técnico da Microsoft em 1-866-PCSAFETY. As chamadas de suporte técnico associadas a actualizações de segurança são gratuitas.
  • Os clientes internacionais podem receber suporte das subsidiárias locais da Microsoft. O suporte técnico associado às actualizações de segurança é gratuito. Para mais informações sobre como contactar a Microsoft relativamente a questões de suporte, visite o Web site de Suporte Internacional.

Recursos de Segurança:

Software Update Services:

Utilizando os Microsoft Software Update Services (SUS) os administradores podem implementar rápida e eficazmente as mais recentes actualizações críticas e actualizações de segurança em servidores baseados no Windows 2000 e no Windows Server 2003, bem como em sistemas de computadores de secretária que executem o Windows 2000 Professional ou o Windows XP Professional.

Para obter mais informações sobre como implementar actualizações de segurança com os Software Update Services, visite o Web site dos Software Update Services.

Windows Server Update Services:

Ao utilizar os Windows Server Update Services (WSUS), os administradores podem rápida e fiavelmente implementar as actualizações críticas mais recentes e as actualizações de segurança para os sistemas operativos Windows 2000 e posteriores, Office XP e posteriores, Exchange Server 2003 e SQL Server 2000 até Windows 2000 e sistemas operativos posteriores.

Para mais informações sobre como implementar actualizações de segurança usando os Windows Server Update Services, visite o Web site dos Windows Server Update Services.

Systems Management Server:

O Microsoft Systems Management Server (SMS) fornece uma solução empresarial altamente configurável para gerir actualizações. O SMS permite aos administradores identificarem sistemas baseados no Windows que necessitem de actualizações de segurança e executar a implementação controlada dessas actualizações em toda a empresa, com um mínimo de incómodo para os utilizadores finais. Para mais informações sobre como os administradores podem utilizar o SMS 2003 para implementar actualizações, visite o Web site SMS 2003 Security Patch Management. Os utilizadores do SMS 2.0 também podem utilizar o Software Updates Service Feature Pack para ajudar na implementação das actualizações de segurança. Para obter informações sobre o SMS, visite o Web site do SMS.

Nota O SMS utiliza as ferramentas Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool e Enterprise Update Scanning Tool para fornecer um suporte abrangente na detecção e implementação de actualizações dos boletins de segurança. Algumas actualizações de software poderão não ser detectadas por estas ferramentas. Nestes casos, os administradores podem utilizar as capacidades de inventário do SMS para fornecer actualizações a sistemas específicos. Para mais informações sobre este procedimento, visite o seguinte Web site. Algumas actualizações de segurança requerem direitos administrativos após o reinício do sistema. Os administradores podem utilizar a ferramenta Elevated Rights Deployment Tool (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack) para instalar estas actualizações.

Exclusão de garantia:

As informações fornecidas na Base de Dados de Conhecimento da Microsoft são fornecidas "tal como estão", sem garantias de qualquer tipo. A Microsoft exclui todas as garantias, sejam expressas ou implícitas, incluindo as garantias de comercialização e adequação a um fim específico. Em caso algum serão a Microsoft Corporation ou os seus fornecedores responsáveis por quaisquer prejuízos, incluindo prejuízos directos, indirectos, incidentais ou consequentes, extraordinários ou por perda de lucros negociais, ainda que a Microsoft Corporation, ou os seus fornecedores tenham sido notificados da possibilidade de ocorrência de tais prejuízos. A exclusão ou limitação de responsabilidade por prejuízos consequentes ou incidentais não é permitida em alguns estados ou jurisdições, pelo que a limitação supra poderá não ser aplicável.

Revisões:

  • V1.0 (9 de Maio de 2006): Boletim publicado.
  • V1.1 (14 de Novembro de 2006): Boletim revisto para incluir o Microsoft Windows XP Professional x64 Edition como software afectado. O Web site do Centro de Transferências, bem como o software de detecção e implementação da Microsoft, após lançamento inicial deste boletim de segurança, decidiram incluir esta versão do Windows entre o software afectado.

Built at 2014-04-18T01:50:00Z-07:00

Mostrar: