Applies ToWindows 10 Windows 11 Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2016 Windows Server 2019 Windows Server 2022

  • Windows 10 para Sistemas de 32 bits

  • Windows 10 para Sistemas baseados em x64

  • Windows 10 Versão 1607 para Sistemas de 32 bits

  • Windows 10 Versão 1607 para Sistemas baseados em x64

  • Windows 10 Versão 1809 para Sistemas de 32 bits

  • Windows 10 Versão 1809 para Sistemas baseados em ARM64

  • Windows 10 Versão 1809 para Sistemas baseados em x64

  • Windows 10 Versão 21H2 para Sistemas de 32 bits

  • Windows 10 Versão 21H2 para Sistemas baseados em ARM64

  • Windows 10 Versão 21H2 para Sistemas baseados em x64

  • Windows 10 Versão 22H2 para Sistemas de 32 bits

  • Windows 10 Versão 22H2 para Sistemas baseados em ARM64

  • Windows 10 Versão 22H2 para Sistemas baseados em x64

  • Windows 11 versão 21H2 para Sistemas baseados em ARM64

  • Windows 11 versão 21H2 para Sistemas baseados em x64

  • Windows 11 Versão 22H2 para Sistemas baseados em ARM64

  • Windows 11 Versão 22H2 para Sistemas baseados em x64

  • Windows Server 2008 para Systems Service Pack 2 de 32 bits

  • Windows Server 2008 para Systems Service Pack 2 de 32 bits (instalação Server Core)

  • Windows Server 2008 para Systems Service Pack 2 baseado em x64

  • Windows Server 2008 para Systems Service Pack 2 baseado em x64 (instalação Server Core)

  • Windows Server 2008 R2 para Systems Service Pack 1 baseado em x64

  • Windows Server 2008 R2 para Systems Service Pack 1 baseado em x64 (instalação Server Core)

  • Windows Server 2012

  • Windows Server 2012 (instalação server core)

  • Windows Server 2012 R2

  • Windows Server 2012 R2 (instalação server core)

  • Windows Server 2016

  • Windows Server 2016 (instalação server core)

  • Windows Server 2019

  • Windows Server 2019 (instalação Server Core)

  • Windows Server 2022

  • Windows Server 2022 (instalação Server Core)

Resumo

A Microsoft lançou uma atualização para resolver uma vulnerabilidade nas funções OleConvertOLESTREAMToIStorage e OleConvertOLESTREAMToIStorageEx quando utilizada no WordPad, conforme descrito em CVE-2023-36563. Tenha em atenção que outras aplicações que utilizam estas funções ainda podem estar em risco.

As funções OleConvertOLESTREAMToIStorage e OleConvertOLESTREAMToIStorageEx são utilizadas para converter um objeto OLE do modelo de armazenamento OLE 1 (OLESTREAM) num objeto de armazenamento estruturado OLE 2 (IStorage).

Quando existem objetos ligados no OLESTREAM, estas funções podem autenticar-se automaticamente no servidor onde está localizada a origem da ligação para obter informações necessárias para a conversão.

Se o OLESTREAM for proveniente de uma origem não fidedigna, como um documento RTF transferido da Internet ou uma mensagem de e-mail baseada em RTF, as credenciais NTLM do utilizador poderão ser divulgadas a um servidor malicioso remoto sem o conhecimento dos utilizadores.

As aplicações que utilizam estas funções para converter OLESTREAM em IStorage podem estar em risco. Alguns exemplos destas aplicações são o Outlook, o Word e o WordPad (através do Controlo de Edição Avançada que delega estas duas funções para converter o OLESTREAM contido no RTF).

Mitigar a vulnerabilidade

Se tiver aplicações no seu ambiente que estejam em risco desta vulnerabilidade, siga estes passos para mitigar a vulnerabilidade.

  1. Utilize as seguintes subchaves de registo para desativar a conversão de objetos ligados no OLESTREAM com uma lista de exclusão opcional de aplicações.

    AVISO Podem ocorrer problemas graves se modificar o registo incorretamente através do Editor de Registo ou de outro método. Estes problemas podem exigir que reinstale o sistema operativo. A Microsoft não pode garantir que estes problemas possam ser resolvidos. Modificar o registo por sua conta e risco.

    IMPORTANTE A criação desta subchave é opcional. Esta subchave não é criada pelo sistema. Se precisar de desativar a conversão de objetos ligados no OLESTREAM, tem de criá-la.

    Caminho do registo

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole\AppCompat\ OLELinkConversionFromOLESTREAMToIStorage

    Nome do valor

    Desativado

    Tipo

    DWORD

    Dados de valor

    0x00000000 ou 0x00000001

    Nota Para ativar a conversão de objetos ligados, utilize 0x00000000. Para desativar a conversão de objetos ligados, utilize 0x00000001. Se a subchave do registo estiver definida no caminho do registo, estes dados de valor têm de ser definidos como 0x00000000 ou 0x00000001.

    Caminho do registo

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole\AppCompat\ OLELinkConversionFromOLESTREAMToIStorage

    Nome do valor

    ExclusionList

    Tipo

    REG_MULTI_SZ

    Dados de valor

    Os nomes dos ficheiros .exe das aplicações que devem ser excluídos quando o valor Desativado está definido como 0x00000001. A conversão de objetos ligados nestas aplicações ainda está ativada mesmo quando o valor Desativado está definido como 0x00000001. Pode adicionar aplicações que sabe que estão a salvo desta vulnerabilidade à lista. Por exemplo, pode adicionar Outlook.exe, Winword.exe Wordpad.exe. Este valor é opcional.

  2. Tire partido das novas APIs OLE32 e das novas mensagens controlo de edição avançada para resolver a vulnerabilidade nas suas aplicações. Veja os detalhes sobre as APIs e as mensagens nos documentos do MSDN.

    APIs adicionadas

    São adicionadas duas novas APIs no OLE32 para ajudar os programadores a resolver potenciais vulnerabilidades nas suas aplicações:

    Estas duas APIs diferem das APIs originais nas quais a aplicação pode transmitir um valor opcional ou uma função de chamada de retorno.

    O valor opcional pode ser utilizado para desativar a conversão de qualquer objeto ligado encontrado no OLESTREAM. Por exemplo, a aplicação pode utilizar este valor opcional para desativar a conversão de objetos ligados no modo de pré-visualização do documento.

    A função de chamada de retorno pode consultar a aplicação se um objeto ligado encontrado no OLESTREAM tiver de ser desativado. A aplicação pode utilizar as informações específicas sobre o objeto ligado que é transmitido pela função de chamada de retorno para tomar uma decisão melhor. Por exemplo, a aplicação pode permitir a conversão de um objeto ligado apenas se o respetivo ficheiro ligado estiver localizado num servidor fidedigno.

    Mensagens de Controlo de Edição Avançada adicionadas

    São adicionadas duas novas mensagens rich edit control para ajudar os programadores a resolver potenciais vulnerabilidades nas suas aplicações que utilizam o Controlo de Edição Avançada para processar RTF.

    • EM_SETDISABLEOLELINKCONVERSION Esta mensagem pode ser utilizada para indicar ao Controlo de Edição Avançada para desativar a conversão de objetos ligados contidos no OLESTREAM.

    • EM_SETQUERYCONVERTOLELINKCALLBACK Esta mensagem pode ser utilizada para transmitir uma função de chamada de retorno para Rich Edit Control. O Controlo de Edição Avançada utilizará a função de chamada de retorno para consultar a aplicação se um objeto ligado contido no OLESTREAM tiver ou não sido convertido.

Precisa de mais ajuda?

Quer mais opções?

Explore os benefícios da subscrição, navegue em cursos de formação, saiba como proteger o seu dispositivo e muito mais.

As comunidades ajudam-no a colocar e a responder perguntas, a dar feedback e a ouvir especialistas com conhecimentos abrangentes.