Microsoft Security Bulletin MS16-022 – Kritisch

Sicherheitsupdate für Adobe Flash Player (3135782)

Veröffentlicht: 9. Februar 2016 | Aktualisiert: 12. Februar 2016

Version: 1.1

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Adobe Flash Player, wenn sie unter allen unterstützten Editionen von Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows 10 und Windows 10 Version 1511 installiert werden. Weitere Informationen finden Sie im Abschnitt Betroffene Software . Das Update behebt die Sicherheitsrisiken in Adobe Flash Player, indem die betroffenen Adobe Flash-Bibliotheken in Internet Explorer 10, Internet Explorer 11 und Microsoft Edge aktualisiert werden.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3135782.

Informationen zu Sicherheitsrisiken

Dieses Sicherheitsupdate behebt die folgenden Sicherheitsrisiken, die in Adobe Security Bulletin APSB16-04 beschrieben werden:

CVE-2016-0964, CVE-2016-0965, CVE-2016-0966, CVE-2016-0967, CVE-2016-0968, CVE-2016-0969, CVE-2016-0970, CVE-2016-0971, CVE-2016-0972, CVE-2016-0973, CVE-2016-0974, CVE-2016-0975, CVE-2016-0976, CVE-2016-0977, CVE-2016-0978, CVE-2016-0979, CVE-2016 -0980, CVE-2016-0981, CVE-2016-0982, CVE-2016-0983, CVE-2016-0984, CVE-2016-0985

Betroffene Software

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Betriebssystem Komponente Aggregierter Schweregrad und Auswirkungen Updates ersetzt*
Windows 8.1
Windows 8.1 für 32-Bit-Systeme Adobe Flash Player (3135782) Kritisch Remotecodeausführung 3133431 in SA2755801
Windows 8.1 für x64-basierte Systeme Adobe Flash Player (3135782) Kritisch Remotecodeausführung 3133431 in SA2755801
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 Adobe Flash Player (3135782) Moderate Remotecodeausführung 3133431 in SA2755801
Windows Server 2012 R2 Adobe Flash Player (3135782) Moderate Remotecodeausführung 3133431 in SA2755801
Windows RT 8.1
Windows RT 8.1[1] Adobe Flash Player (3135782) Kritisch Remotecodeausführung 3133431 in SA2755801
Windows 10
Windows 10 für 32-Bit-Systeme[2] Adobe Flash Player (3135782) Kritisch Remotecodeausführung 3133431 in SA2755801
Windows 10 für x64-basierte Systeme[2] Adobe Flash Player (3135782) Kritisch Remotecodeausführung 3133431 in SA2755801
Windows 10 Version 1511 für 32-Bit-Systeme[2] Adobe Flash Player (3135782) Kritisch Remotecodeausführung 3133431 in SA2755801
Windows 10 Version 1511 für x64-basierte Systeme[2] Adobe Flash Player (3135782) Kritisch Remotecodeausführung 3133431 in SA2755801

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Die Adobe FlashPlayer-Updates für Windows 10 Updates sind über Windows Update oder über den Microsoft Update-Katalog verfügbar.

Beachten Sie Windows Server Technical Preview 4 betroffen ist. Der aggregierte Schweregrad lautet Kritisch und die Auswirkung ist Mittel, Remotecodeausführung. Kunden, die dieses Betriebssystem ausführen, werden empfohlen, das Update anzuwenden, das über Windows Update verfügbar ist.

*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette abgelöster Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Informationen zu den ersetzten Updates finden Sie auf der Registerkarte Paketdetails).

Häufig gestellte Fragen

Wie kann ein Angreifer diese Sicherheitsrisiken ausnutzen?
In einem webbasierten Angriffsszenario, in dem der Benutzer Internet Explorer für den Desktop verwendet, könnte ein Angreifer eine speziell gestaltete Website hosten, die darauf ausgelegt ist, diese Sicherheitsrisiken über das Internet Explorer auszunutzen und dann einen Benutzer zu überzeugen, die Website anzuzeigen. Ein Angreifer könnte auch ein ActiveX-Steuerelement einbetten, das als "sicher für die Initialisierung" gekennzeichnet ist, in eine Anwendung oder ein Microsoft Office-Dokument, das die IE-Rendering-Engine hostet. Der Angreifer könnte auch kompromittierte Websites und Websites nutzen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsrisiken ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer dazu zu zwingen, die von Angreifern kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer benutzer dazu bringen, Maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, oder durch Öffnen einer anlage, die per E-Mail gesendet wird.

In einem webbasierten Angriffsszenario, in dem der Benutzer internetbasierte Explorer in der Windows 8-Benutzeroberfläche verwendet, muss ein Angreifer zunächst eine Website kompromittieren, die bereits in der Liste kompatibilitätsansicht (CV) aufgeführt ist. Ein Angreifer könnte dann eine Website hosten, die speziell gestaltete Flash-Inhalte enthält, die diese Sicherheitsrisiken über das Internet Explorer ausnutzen und dann einen Benutzer dazu verreden, die Website anzuzeigen. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Anzeigen der von Angreifern kontrollierten Inhalte zu zwingen. Stattdessen müsste ein Angreifer benutzer dazu bringen, Maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, oder durch Öffnen einer anlage, die per E-Mail gesendet wird. Weitere Informationen zu Internet Explorer und der Cv-Liste finden Sie im MSDN-Artikel Entwicklerleitfaden für Websites mit Inhalten für Adobe Flash Player in Windows 8.

Schadensbegrenzende Faktoren

Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist und den Schweregrad der Ausnutzung eines Sicherheitsrisikos verringern kann. Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:

  • In einem webbasierten Angriffsszenario, in dem der Benutzer Internet Explorer für den Desktop verwendet, kann ein Angreifer eine Website hosten, die eine Webseite enthält, die zum Ausnutzen dieser Sicherheitsrisiken verwendet wird. Darüber hinaus können kompromittierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsrisiken ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zum Besuch dieser Websites zu zwingen. Stattdessen müsste ein Angreifer benutzer dazu bringen, die Website zu besuchen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, die Benutzer zur Website des Angreifers führt.
  • Internet Explorer in der Windows 8-Benutzeroberfläche gibt nur Flash-Inhalte von Websites wieder, die in der Liste Kompatibilitätsansicht (CV) aufgeführt sind. Diese Einschränkung erfordert, dass ein Angreifer zuerst eine Website kompromittieren muss, die bereits in der Lebenslaufliste aufgeführt ist. Ein Angreifer könnte dann speziell gestaltete Flash-Inhalte hosten, die darauf ausgelegt sind, eine dieser Sicherheitsrisiken über das Internet Explorer auszunutzen und dann einen Benutzer zu überzeugen, die Website anzuzeigen. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Anzeigen der von Angreifern kontrollierten Inhalte zu zwingen. Stattdessen müsste ein Angreifer benutzer dazu bringen, Maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, oder durch Öffnen einer anlage, die per E-Mail gesendet wird.
  • Standardmäßig öffnen alle unterstützten Versionen von Microsoft Outlook und Windows Live Mail HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Die Zone für eingeschränkte Websites, die Skript- und ActiveX-Steuerelemente deaktiviert, trägt dazu bei, das Risiko zu verringern, dass ein Angreifer eine dieser Sicherheitsrisiken nutzen kann, um schädlichen Code auszuführen. Wenn ein Benutzer auf einen Link in einer E-Mail-Nachricht klickt, kann der Benutzer weiterhin anfällig für die Ausnutzung dieser Sicherheitsrisiken durch das webbasierte Angriffsszenario sein.
  • Standardmäßig wird internet Explorer unter Windows Server 2012 und Windows Server 2012 R2 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus kann dazu beitragen, die Wahrscheinlichkeit der Ausnutzung durch diese Sicherheitsrisiken in Adobe Flash Player in Internet Explorer zu verringern.

Problemumgehungen

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die dazu beitragen würde, bekannte Angriffsvektoren zu blockieren, bevor Sie das Update anwenden.

  • Verhindern der Ausführung von Adobe Flash Player

    Sie können Versuche zum Instanziieren von Adobe Flash Player in Internet Explorer und anderen Anwendungen deaktivieren, die das Kill Bit-Feature berücksichtigen, z. B. Office 2007 und Office 2010, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen.

    Warnung Wenn Sie den Registrierungs-Editor falsch verwenden, können Sie schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation Des Betriebssystems erfordern. Microsoft kann nicht garantieren, dass Probleme, die aus der falschen Verwendung des Registrierungs-Editors resultieren, gelöst werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.

    Führen Sie die folgenden Schritte aus, um das Kill Bit für das Steuerelement in der Registrierung festzulegen:

    1. Fügen Sie folgendes in eine Textdatei ein, und speichern Sie sie mit der Dateierweiterung REG.

          Windows Registry Editor Version 5.00
          [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
          "Compatibility Flags"=dword:00000400
      
          [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
          "Compatibility Flags"=dword:00000400
      
    2. Doppelklicken Sie auf die REG-Datei, um sie auf ein einzelnes System anzuwenden. Sie können sie auch domänenübergreifend anwenden, indem Sie Gruppenrichtlinie verwenden. Weitere Informationen zu Gruppenrichtlinie finden Sie im TechNet-Artikel Gruppenrichtlinie Sammlung.

    Hinweis Sie müssen internet Explorer neu starten, damit Ihre Änderungen wirksam werden.

    Auswirkungen der Problemumgehung. Es gibt keine Auswirkungen, solange das Objekt nicht für die Verwendung im Internet Explorer vorgesehen ist.

    Rückgängigmachen der Problemumgehung Löschen Sie die Registrierungsschlüssel, die bei der Implementierung dieser Problemumgehung hinzugefügt wurden.

  • Verhindern der Ausführung von Adobe Flash Player im Internet Explorer über Gruppenrichtlinie

    Hinweis Das Gruppenrichtlinie MMC-Snap-Ins kann verwendet werden, um Richtlinien für einen Computer, eine Organisationseinheit oder für eine gesamte Domäne festzulegen. Weitere Informationen zu Gruppenrichtlinie finden Sie auf den folgenden Microsoft-Websites:

    Übersicht über Gruppenrichtlinien

    Was ist Gruppenrichtlinie Objekt-Editor?

    Kerntools und -einstellungen Gruppenrichtlinie

    Führen Sie die folgenden Schritte aus, um Adobe Flash Player in Internet Explorer über Gruppenrichtlinie zu deaktivieren:

    Hinweis Diese Problemumgehung verhindert nicht, dass Flash von anderen Anwendungen wie Microsoft Office 2007 oder Microsoft Office 2010 aufgerufen wird.

    1. Öffnen Sie die Gruppenrichtlinie Verwaltungskonsole, und konfigurieren Sie die Konsole so, dass sie mit dem entsprechenden Gruppenrichtlinie-Objekt wie dem lokalen Computer, der Organisationseinheit oder dem Domänen-GPO arbeiten kann.
    2. Navigieren Sie zum folgenden Knoten: Administrative Vorlagen – Windows-Komponenten – Internet Explorer – Sicherheitsfeatures – Add-On-Verwaltung
    3. Doppelklicken Sie auf Adobe Flash in Internet Explorer deaktivieren, und verhindern Sie, dass Anwendungen die Internet-Explorer-Technologie verwenden, um Flash-Objekte zu instanziieren.
    4. Ändern Sie die Einstellung in Aktiviert.
    5. Klicken Sie auf Anwenden und dann auf OK, um zur Gruppenrichtlinie Verwaltungskonsole zurückzukehren.
    6. Aktualisieren Sie Gruppenrichtlinie auf allen Systemen, oder warten Sie auf das nächste geplante Gruppenrichtlinie Aktualisierungsintervall, bis die Einstellungen wirksam werden.
  • Verhindern der Ausführung von Adobe Flash Player in Office 2010 auf betroffenen Systemen

    Hinweis Diese Problemumgehung verhindert nicht, dass Adobe Flash Player im Internet Explorer ausgeführt wird.

    Warnung Wenn Sie den Registrierungs-Editor falsch verwenden, können Sie schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation Des Betriebssystems erfordern. Microsoft kann nicht garantieren, dass Probleme, die aus der falschen Verwendung des Registrierungs-Editors resultieren, gelöst werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.

    Ausführliche Schritte, mit denen Sie verhindern können, dass ein Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die Schritte im Artikel aus, um einen Wert für Kompatibilitätsflags in der Registrierung zu erstellen, um zu verhindern, dass ein COM-Objekt im Internet Explorer instanziiert wird.

    Um nur Adobe Flash Player in Office 2010 zu deaktivieren, legen Sie das Kill Bit für das ActiveX-Steuerelement für Adobe Flash Player in der Registrierung mit den folgenden Schritten fest:

    1. Erstellen Sie eine Textdatei mit dem Namen Disable_Flash.reg mit dem folgenden Inhalt:

          Windows Registry Editor Version 5.00
      
          [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM\Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
          "Compatibility Flags"=dword:00000400
      
    2. Doppelklicken Sie auf die REG-Datei, um sie auf ein einzelnes System anzuwenden.

      Hinweis Sie müssen internet Explorer neu starten, damit Ihre Änderungen wirksam werden.

      Sie können sie auch domänenübergreifend anwenden, indem Sie Gruppenrichtlinie verwenden. Weitere Informationen zu Gruppenrichtlinie finden Sie im TechNet-Artikel Gruppenrichtlinie Sammlung.

  • Verhindern der Ausführung von ActiveX-Steuerelementen in Office 2007 und Office 2010

    Führen Sie die folgenden Schritte aus, um alle ActiveX-Steuerelemente in Microsoft Office 2007 und Microsoft Office 2010 zu deaktivieren, einschließlich Adobe Flash Player in Internet Explorer:

    1. Klicken Sie auf Datei, klicken Sie auf Optionen, klicken Sie auf Trust Center, und klicken Sie dann auf Trust Center-Einstellungen.
    2. Klicken Sie im linken Bereich auf ActiveX-Einstellungen, und wählen Sie dann Alle Steuerelemente ohne Benachrichtigungen deaktivieren aus.
    3. Klicken Sie auf OK, um die Einstellungen zu speichern.

    Auswirkungen der Problemumgehung. Office-Dokumente, die eingebettete ActiveX-Steuerelemente verwenden, werden möglicherweise nicht wie vorgesehen angezeigt.

    Rückgängigmachen der Problemumgehung

    Führen Sie die folgenden Schritte aus, um ActiveX-Steuerelemente in Microsoft Office 2007 und Microsoft Office 2010 erneut zu aktivieren:

    1. Klicken Sie auf Datei, klicken Sie auf Optionen, klicken Sie auf Trust Center, und klicken Sie dann auf Trust Center-Einstellungen.
    2. Klicken Sie im linken Bereich auf ActiveX-Einstellungen , und deaktivieren Sie dann alle Steuerelemente ohne Benachrichtigungen deaktivieren.
    3. Klicken Sie auf OK, um die Einstellungen zu speichern.

 

  • Legen Sie die Sicherheitszoneneinstellungen für Internet und Lokales Intranet auf "Hoch" fest, um ActiveX-Steuerelemente und Active Scripting in diesen Zonen zu blockieren.

    Sie können zum Schutz vor der Ausnutzung dieser Sicherheitsrisiken beitragen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um ActiveX-Steuerelemente und Active Scripting zu blockieren. Sie können dies tun, indem Sie die Sicherheit Ihres Browsers auf Hoch festlegen.

    Führen Sie die folgenden Schritte aus, um die Browsersicherheitsstufe in Internet Explorer anzuheben:

    1. Klicken Sie im Menü Internet Explorer Tools auf Internetoptionen.
    2. Klicken Sie im Dialogfeld Internetoptionen auf die Registerkarte Sicherheit , und klicken Sie dann auf Internet.
    3. Bewegen Sie unter Sicherheitsstufe für diese Zone den Schieberegler auf Hoch. Dadurch wird die Sicherheitsstufe für alle Websites, die Sie besuchen, auf Hoch festgelegt.
    4. Klicken Sie auf Lokales Intranet.
    5. Bewegen Sie unter Sicherheitsstufe für diese Zone den Schieberegler auf Hoch. Dadurch wird die Sicherheitsstufe für alle Websites, die Sie besuchen, auf Hoch festgelegt.
    6. Klicken Sie auf OK, um die Änderungen zu übernehmen und zur Internet-Explorer zurückzukehren.

    Hinweis Wenn kein Schieberegler sichtbar ist, klicken Sie auf Standardebene, und bewegen Sie den Schieberegler auf Hoch.

    Hinweis Das Festlegen der Ebene auf Hoch kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie nach dem Ändern dieser Einstellung Probleme mit der Verwendung einer Website haben und sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website Ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren, auch wenn die Sicherheitseinstellung auf Hoch festgelegt ist.

    Auswirkungen der Problemumgehung. Es gibt Nebenwirkungen beim Blockieren von ActiveX-Steuerelementen und Active Scripting. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX oder Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Das Blockieren von ActiveX-Steuerelementen oder Active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Wenn Sie ActiveX-Steuerelemente oder Active Scripting für solche Websites nicht blockieren möchten, führen Sie die Schritte aus, die unter "Hinzufügen von Websites, die Sie vertrauen, zur Internet-Explorer Zone Vertrauenswürdige Websites" beschrieben sind.

  • Konfigurieren von Internet-Explorer, um vor dem Ausführen von Active Scripting aufzufordern oder Active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" zu deaktivieren

    Sie können zum Schutz vor der Ausnutzung dieser Sicherheitsrisiken beitragen, indem Sie Ihre Einstellungen so ändern, dass sie vor dem Ausführen von Active Scripting aufgefordert werden, oder um Active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" zu deaktivieren. Gehen Sie hierzu folgendermaßen vor:

    1. Klicken Sie unter Internet Explorer im Menü Extras auf Internetoptionen.
    2. Klicken Sie auf die Registerkarte Sicherheit .
    3. Klicken Sie auf Internet und dann auf Benutzerdefinierte Ebene.
    4. Klicken Sie unter Einstellungen im Abschnitt Skripterstellung unter Active Scripting auf Eingabeaufforderung oder Deaktivieren, und klicken Sie dann auf OK.
    5. Klicken Sie auf Lokales Intranet, und klicken Sie dann auf Benutzerdefinierte Ebene.
    6. Klicken Sie unter Einstellungen im Abschnitt Skripterstellung unter Active Scripting auf Eingabeaufforderung oder Deaktivieren, und klicken Sie dann auf OK.
    7. Klicken Sie zweimal auf OK, um zur Internet-Explorer zurückzukehren.

    Hinweis Das Deaktivieren von Active Scripting in den Sicherheitszonen Internet und Lokales Intranet kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie nach dem Ändern dieser Einstellung Probleme mit der Verwendung einer Website haben und sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website Ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren.

    Auswirkungen der Problemumgehung. Es gibt Nebenwirkungen bei der Aufforderung vor dem Ausführen von Active Scripting. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite Active Scripting verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von Active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Wenn Sie der von Ihnen besuchten Website vertrauen, klicken Sie für jede Eingabeaufforderung auf Ja , um Active Scripting auszuführen. Wenn Sie nicht für alle diese Websites aufgefordert werden möchten, führen Sie die Schritte aus, die unter "Hinzufügen von Websites, die Sie vertrauen, zur Zone "Internet Explorer Vertrauenswürdige Websites" beschrieben sind.

  • Hinzufügen von Websites, denen Sie vertrauen, zur Zone "Internet Explorer Vertrauenswürdige Websites"

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone Lokales Intranet ausgeführt werden, können Sie der Zone Internet Explorer vertrauenswürdige Websites hinzufügen. Auf diese Weise können Sie vertrauenswürdige Websites genauso wie heute verwenden und sie gleichzeitig vor diesem Angriff auf nicht vertrauenswürdige Websites schützen. Es wird empfohlen, der Zone Vertrauenswürdige Websites nur vertrauenswürdige Websites hinzuzufügen.

    Gehen Sie hierzu folgendermaßen vor:

    1. Klicken Sie in Internet Explorer auf Extras, dann auf Internetoptionen und dann auf die Registerkarte Sicherheit.
    2. Klicken Sie im Feld Webinhaltszone auswählen, um die aktuellen Sicherheitseinstellungen anzugeben, auf Vertrauenswürdige Websites, und klicken Sie dann auf Websites.
    3. Wenn Sie Websites hinzufügen möchten, die keinen verschlüsselten Kanal erfordern, klicken Sie, um die Option Serverüberprüfung erforderlich (https:) zu deaktivieren. Kontrollkästchen für alle Websites in dieser Zone .
    4. Geben Sie im Feld Diese Website zur Zone hinzufügen die URL einer vertrauenswürdigen Website ein, und klicken Sie dann auf Hinzufügen.
    5. Wiederholen Sie diese Schritte für jeden Standort, den Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf OK, um die Änderungen zu übernehmen und zur Internet-Explorer zurückzukehren.

    Hinweis Fügen Sie alle Websites hinzu, denen Sie vertrauen, um keine schädlichen Aktionen auf Ihrem System zu ergreifen. Insbesondere können Sie zwei hinzufügen: *.windowsupdate.microsoft.com und *.update.microsoft.com. Dies sind die Standorte, an denen das Update gehostet wird, und es ist ein ActiveX-Steuerelement erforderlich, um das Update zu installieren.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (9. Februar 2016): Bulletin veröffentlicht.
  • V1.1 (12. Februar 2016): Das Bulletin wurde überarbeitet, um Links zum Aktualisieren 3135782 im Download Center für Windows 8.1 für 32-Bit-Systeme, Windows 8.1 für x64-basierte Systeme, Windows Server 2012 und Windows Server 2012 R2 hinzuzufügen. Dies ist nur eine informationale Änderung. Kunden, die das Update bereits erfolgreich installiert haben, müssen keine weiteren Maßnahmen ergreifen.

Seite generiert 2016-02-15 18:55-08:00.