Partilhar via


Boletim de Segurança

Microsoft Security Bulletin MS00-037 - Crítica

Patch disponível para a vulnerabilidade 'HTML Help File Code Execution'

Publicado em: 2 de junho de 2000

Versão: 1.0

Originalmente postado: 02 de junho de 2000

Resumo

A Microsoft lançou um patch que elimina uma vulnerabilidade de segurança no recurso de Ajuda em HTML fornecido com o Microsoft® Internet Explorer. Sob certas condições, a vulnerabilidade pode permitir que um site mal-intencionado execute ações inadequadas no computador de um usuário visitante.

Software afetado:

  • Microsoft Internet Explorer 4.0
  • Microsoft Internet Explorer 4.01
  • Microsoft Internet Explorer 5.0
  • Microsoft Internet Explorer 5.01

Informações Gerais

Detalhes técnicos

Descrição técnica:

O recurso Ajuda em HTML fornece a capacidade de iniciar código por meio de atalhos incluídos em arquivos de Ajuda HTML. Se um arquivo de Ajuda HTML (.chm) compilado fosse referenciado por um site mal-intencionado, ele poderia ser usado para iniciar código no computador de um usuário visitante sem a aprovação do usuário. Esse código pode tomar todas as ações que o usuário possa tomar, incluindo adicionar, alterar ou excluir dados, ou se comunicar com um site remoto.

Um site só pode invocar um arquivo de Ajuda em HTML se ele residir em um compartilhamento UNC acessível a partir da máquina do usuário ou na própria máquina do usuário. Um firewall que bloqueia o Netbios impediria que o primeiro caso fosse explorado. A adesão a práticas de segurança normalizadas impediria estas últimas. Além disso, um arquivo de Ajuda em HTML só poderia ser invocado se o Script Ativo fosse permitido na Zona de Segurança em que o site do usuário mal-intencionado reside. O patch elimina a vulnerabilidade permitindo apenas que um arquivo de Ajuda em HTML use atalhos se o arquivo de ajuda residir na máquina local.

Perguntas mais frequentes

O que é este boletim?
O Boletim de Segurança da Microsoft MS00-037 anuncia a disponibilidade de um patch que elimina uma vulnerabilidade no recurso Ajuda em HTML fornecido como parte do Microsoft® Internet Explorer. Sob determinadas condições, a vulnerabilidade pode permitir que um operador de site mal-intencionado execute código no computador de um usuário visitante. A Microsoft está comprometida em proteger as informações dos clientes e está fornecendo o boletim para informar os clientes sobre a vulnerabilidade e o que eles podem fazer a respeito.

Qual é o âmbito da vulnerabilidade?
Esta vulnerabilidade pode permitir que um operador de site mal-intencionado faça com que o código seja executado no computador de um usuário que visitou o site. Esse código pode tomar qualquer ação que o próprio usuário possa tomar, incluindo, mas não limitado a, criar, alterar ou excluir dados, ou se comunicar com um site externo. Para explorar esta vulnerabilidade, o utilizador mal-intencionado teria de colocar um ficheiro de ajuda HTML num local acessível à máquina do visitante. Por isso, os clientes por trás de um firewall configurado corretamente normalmente não estariam em risco. Mesmo os clientes que não estão atrás de um firewall não correriam risco se tivessem usado o recurso Zonas de Segurança no Internet Explorer para desabilitar scripts ativos para sites não confiáveis.

O que causa a vulnerabilidade?
A vulnerabilidade existe porque o recurso de atalho da Ajuda em HTML permite iniciar programas. Se um operador de site mal-intencionado pudesse tornar um arquivo de Ajuda HTML de sua escolha acessível ao computador de um usuário visitante, ele poderia então invocar o arquivo de Ajuda em HTML de seu site e potencialmente fazer com que o código de sua escolha fosse executado no computador do usuário visitante.

O que é a Ajuda HTML?
Ajuda em HTML é o recurso de ajuda familiar que você vê sempre que usa um produto da Microsoft - por exemplo, se você clicar no comando Ajuda no IE, você está usando a Ajuda HTML. A vantagem da Ajuda em HTML é que ela usa um método de renderização padrão para o texto e permite que animações, hiperlinks e outros recursos baseados na Web sejam usados para fornecer uma ajuda mais eficaz ao usuário.

O que é um atalho e como os atalhos são usados na Ajuda HTML?
Os atalhos permitem que os arquivos de Ajuda em HTML sejam vinculados e executem código. Esse recurso permite que o tópico de ajuda demonstre um ponto para o usuário ou execute uma função para ele. Por exemplo, se você procurar ajuda para adicionar uma impressora no Windows 2000, há um atalho que permitirá que você vá diretamente para a pasta Impressoras no Painel de Controle e inicie o assistente que adiciona uma impressora.

Como funcionaria um ataque que explorasse essa vulnerabilidade?
Para atacar um utilizador explorando esta vulnerabilidade, um operador de Web site malicioso teria de cumprir vários passos. Primeiro, o operador do site teria que atrair o usuário para visitar o site mal-intencionado. Em seguida, a página da Web que o usuário escolheu visitar teria que chamar um arquivo de Ajuda HTML compilado (um arquivo . CHM) acessível ao computador do utilizador visitante. O arquivo de Ajuda HTML compilado contendo o arquivo de atalho seria então executado no computador do usuário. O programa que o atalho invocado realizaria o ataque real.

O que você quer dizer com "um arquivo de Ajuda HTML acessível ao computador do usuário"?
Para que esta vulnerabilidade seja explorada, o ficheiro de Ajuda HTML tem de residir num de dois locais:

  • Na unidade de disco local do computador do usuário visitante.
  • Em uma máquina remota que o computador do usuário visitante pode acessar através de um tipo de pasta compartilhada conhecida como compartilhamento UNC.

É importante observar que um arquivo de Ajuda em HTML não pode ser hospedado como parte de um site. Embora possa residir fisicamente no mesmo servidor que o site do usuário mal-intencionado, ele teria que ser acessado por meio de um compartilhamento UNC. A importância desse fato é que um compartilhamento UNC normalmente seria bloqueado por um firewall configurado corretamente.

Como o usuário mal-intencionado poderia obter um arquivo de Ajuda HTML no computador do usuário visitante?
Ele precisaria persuadir ou seduzir o usuário a baixá-lo. A Microsoft recomenda vivamente que não aceite conteúdo de uma fonte não fidedigna.

O que é um compartilhamento UNC e como a máquina do usuário o acessaria?
Um compartilhamento UNC é uma pasta compartilhada identificada por um nome UNC (Convenção Universal de Nomenclatura). Um nome UNC é um nome do formato \\machine\directory\file.dat. O componente de máquina do nome UNC é o nome da máquina onde o diretório está armazenado. Os compartilhamentos UNC são acessados usando o protocolo NetBIOS, geralmente rodando sobre TCP/IP (a família de protocolos da Internet). Para explorar esta vulnerabilidade, o usuário mal-intencionado pode simplesmente hospedar o arquivo de Ajuda HTML em um compartilhamento UNC em seu servidor. Mas se a máquina do visitante estivesse atrás de um firewall que bloqueasse os protocolos NetBIOS (como é recomendado pelas práticas recomendadas), a máquina do usuário não seria capaz de acessar um arquivo de Ajuda HTML e, portanto, não poderia ser afetada pela vulnerabilidade.

Seria necessário que o usuário clicasse em um atalho para que a vulnerabilidade fosse explorada?
N.º Se o arquivo de Ajuda em HTML estiver acessível ao navegador do usuário, o site mal-intencionado poderá chamar o arquivo de Ajuda em HTML sem a intervenção do usuário e o atalho será invocado automaticamente. O site mal-intencionado não precisaria atrair o visitante a clicar em um link.

É seguro baixar manualmente arquivos de Ajuda HTML compilados (extensão .chm) de um site?
N.º Assim como acontece com o download de qualquer outro código da Internet, um arquivo de ajuda compilado pode conter atalhos para executar código no computador do usuário e executar ações maliciosas.

Como é que as Zonas de Segurança me ajudam a proteger-me contra esta vulnerabilidade?
O recurso Zonas de Segurança do IE permite categorizar os sites que você visita e especificar o que os sites em uma categoria específica devem ter permissão para fazer. Entre as opções que você pode escolher está se os sites devem ou não ser capazes de usar scripts ativos. Um operador de site mal-intencionado só poderia explorar essa vulnerabilidade se seu site tivesse permissão para executar scripts ativos. A Microsoft recomenda que os clientes usem rotineiramente o recurso Zonas de segurança. Recomendamos colocar os sites que você visita com frequência e confia na Zona Confiável. Todos os sites que você não categorizou residirão na Zona da Internet. Em seguida, você pode configurar as zonas para dar os privilégios apropriados aos sites nessas zonas.

Quem deve instalar o patch?
A Microsoft recomenda que todos os usuários de uma versão afetada do IE apliquem esse patch.

O que faz o sistema transdérmico?
O patch adiciona uma verificação para que os atalhos só possam ser invocados a partir de um arquivo de Ajuda HTML localizado na máquina local do usuário. Ou seja, se um arquivo de Ajuda HTML estiver localizado em uma máquina remota e acessado por meio de um compartilhamento UNC, o patch impedirá que o arquivo de Ajuda em HTML use atalhos.

Como devo utilizar o sistema transdérmico?
O artigo da Base de Dados de Conhecimento contém instruções detalhadas para aplicar o patch ao seu site

Onde posso obter o patch?
O local de download do patch é fornecido na seção "Disponibilidade do patch" do boletim de segurança.

Como posso saber se instalei o patch corretamente?
A Base de Dados de Conhecimento fornece um manifesto dos arquivos no pacote de patch. A maneira mais fácil de verificar se você instalou o patch corretamente é verificar se esses arquivos estão presentes no seu computador e têm os mesmos tamanhos e datas de criação mostrados no artigo da Base de Dados de Conhecimento

O que a Microsoft está fazendo sobre esse problema?

Onde posso saber mais sobre as melhores práticas de segurança?
O site Microsoft TechNet Security é o melhor local para obter informações sobre segurança da Microsoft.

Como posso obter suporte técnico sobre este problema?
O Suporte Técnico da Microsoft pode fornecer assistência com este ou qualquer outro problema de suporte do produto.

Disponibilidade do patch

Locais de download para este patch

Informações adicionais sobre este patch

Plataformas de instalação: Consulte as referências a seguir para obter mais informações relacionadas a esse problema.

  • Artigo da Base de Dados de Conhecimento Microsoft (KB) Q259166, https:

Informações suplementares:

Suporte: Este é um patch totalmente suportado. Informações sobre como entrar em contato com o Suporte Técnico da Microsoft estão disponíveis em </https:>https:.

Recursos de segurança: O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.

Exclusão de responsabilidade:

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões:

  • 02 de junho de 2000: Boletim criado.

Construído em 2014-04-18T13:49:36Z-07:00</https:>