Microsoft Security Bulletin MS16-050 – Kritisch
Sicherheitsupdate für Adobe Flash Player (3154132)
Veröffentlicht: 12. April 2016
Version: 1.0
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Adobe Flash Player, wenn sie in allen unterstützten Editionen von Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 und Windows 10 installiert werden.
Dieses Sicherheitsupdate wird als Kritisch eingestuft. Das Update behebt die Sicherheitsrisiken in Adobe Flash Player, indem die betroffenen Adobe Flash-Bibliotheken in Internet Explorer 10, Internet Explorer 11 und Microsoft Edge aktualisiert werden. Weitere Informationen finden Sie im Abschnitt Betroffene Software .
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3154132.
Informationen zu Sicherheitsrisiken
Dieses Sicherheitsupdate behebt die folgenden Sicherheitsrisiken, die im Adobe Security Bulletin APSB16-10 beschrieben werden:
CVE-2016-1006, CVE-2016-1011, CVE-2016-1012, CVE-2016-1013, CVE-2016-1014, CVE-2016-1015, CVE-2016-1016, CVE-2016-1017, CVE-2016-1018 und CVE-2016-1019.
Betroffene Software
Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder Edition finden Sie unter Microsoft-Support Lifecycle.
Betriebssystem | Komponente | Schweregrad und Auswirkungen aggregieren | Updates ersetzt* |
---|---|---|---|
Windows 8.1 | |||
Windows 8.1 für 32-Bit-Systeme | Adobe Flash Player (3154132) | Kritisch Remotecodeausführung | 3144756 in MS16-036 |
Windows 8.1 für x64-basierte Systeme | Adobe Flash Player (3154132) | Kritisch Remotecodeausführung | 3144756 in MS16-036 |
Windows Server 2012 und Windows Server 2012 R2 | |||
Windows Server 2012 | Adobe Flash Player (3154132) | Moderate Remotecodeausführung | 3144756 in MS16-036 |
Windows Server 2012 R2 | Adobe Flash Player (3154132) | Moderate Remotecodeausführung | 3144756 in MS16-036 |
Windows RT 8.1 | |||
Windows RT 8.1[1] | Adobe Flash Player (3154132) | Kritisch Remotecodeausführung | 3144756 in MS16-036 |
Windows 10 | |||
Windows 10 für 32-Bit-Systeme[2] | Adobe Flash Player (3154132) | Kritisch Remotecodeausführung | 3144756 in MS16-036 |
Windows 10 für x64-basierte Systeme[2] | Adobe Flash Player (3154132) | Kritisch Remotecodeausführung | 3144756 in MS16-036 |
Windows 10 Version 1511 für 32-Bit-Systeme[2] | Adobe Flash Player (3154132) | Kritisch Remotecodeausführung | 3144756 in MS16-036 |
Windows 10 Version 1511 für x64-basierte Systeme[2] | Adobe Flash Player (3154132) | Kritisch Remotecodeausführung | 3144756 in MS16-036 |
[1]Dieses Update ist über Windows Update verfügbar.
[2]Die Adobe FlashPlayer-Updates für Windows 10 Updates sind über Windows Update oder über den Microsoft Update-Katalog verfügbar.
Beachten Sie Windows Server 2016 Technical Preview 4 und Windows Server 2016 Technical Preview 5 betroffen sind. Der aggregierte Schweregrad ist Kritisch und die Auswirkung ist Mäßig, Remotecodeausführung. Kunden, die diese Betriebssysteme ausführen, werden aufgefordert, das Update anzuwenden, das über Windows Update verfügbar ist.
*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette von ersetzten Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Informationen zu ersetzten Updates finden Sie auf der Registerkarte Paketdetails).
Häufig gestellte Fragen
Wie kann ein Angreifer diese Sicherheitsanfälligkeiten ausnutzen?
In einem webbasierten Angriffsszenario, in dem der Benutzer Internet Explorer für den Desktop verwendet, könnte ein Angreifer eine speziell gestaltete Website hosten, die darauf ausgelegt ist, eine dieser Sicherheitsrisiken über das Internet Explorer auszunutzen und dann einen Benutzer davon zu überzeugen, die Website anzuzeigen. Ein Angreifer könnte auch ein ActiveX-Steuerelement einbetten, das als "sicher für die Initialisierung" gekennzeichnet ist, in eine Anwendung oder ein Microsoft Office-Dokument, das die IE-Rendering-Engine hostet. Der Angreifer könnte auch kompromittierte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, die diese Sicherheitsrisiken ausnutzen können. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer dazu zu zwingen, die von Angreifern kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer Benutzer davon überzeugen, Maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, oder durch Öffnen einer anlage, die per E-Mail gesendet wurde.
In einem webbasierten Angriffsszenario, in dem der Benutzer internetbasierte Explorer auf der Windows 8-Benutzeroberfläche verwendet, muss ein Angreifer zunächst eine Website kompromittieren, die bereits in der Liste Der Kompatibilitätsansicht (CV) aufgeführt ist. Ein Angreifer könnte dann eine Website hosten, die speziell gestaltete Flash-Inhalte enthält, die diese Sicherheitsrisiken über das Internet Explorer ausnutzen und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Ein Angreifer hätte keine Möglichkeit, Benutzer dazu zu zwingen, die von Angreifern kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer Benutzer davon überzeugen, Maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, oder durch Öffnen einer anlage, die per E-Mail gesendet wurde. Weitere Informationen zu Internet-Explorer und der Cv-Liste finden Sie im MSDN-Artikel Entwicklerleitfaden für Websites mit Inhalten für Adobe Flash Player in Windows 8.
Mildernde Faktoren
Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die im Standardzustand vorhanden ist und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:
- In einem webbasierten Angriffsszenario, in dem der Benutzer Internet Explorer für den Desktop verwendet, kann ein Angreifer eine Website hosten, die eine Webseite enthält, die zum Ausnutzen dieser Sicherheitsrisiken verwendet wird. Darüber hinaus können kompromittierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsrisiken ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu zwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer Benutzer davon überzeugen, die Website zu besuchen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, die Benutzer zur Website des Angreifers führt.
- Internet Explorer in der Windows 8-Benutzeroberfläche gibt nur Flash-Inhalte von Websites wieder, die in der Liste Der Kompatibilitätsansicht (CV) aufgeführt sind. Diese Einschränkung erfordert, dass ein Angreifer zuerst eine Website kompromittiert, die bereits in der Lebenslaufliste aufgeführt ist. Ein Angreifer könnte dann speziell gestaltete Flash-Inhalte hosten, die diese Sicherheitsrisiken über das Internet Explorer ausnutzen und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Ein Angreifer hätte keine Möglichkeit, Benutzer dazu zu zwingen, die von Angreifern kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer Benutzer davon überzeugen, Maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, oder durch Öffnen einer anlage, die per E-Mail gesendet wurde.
- Standardmäßig öffnen alle unterstützten Versionen von Microsoft Outlook und Windows Live Mail HTML-E-Mail-Nachrichten in der Zone Eingeschränkte Websites. Die Zone für eingeschränkte Websites, die Skripts und ActiveX-Steuerelemente deaktiviert, trägt dazu bei, das Risiko zu verringern, dass ein Angreifer eine dieser Sicherheitsrisiken nutzen kann, um schädlichen Code auszuführen. Wenn ein Benutzer auf einen Link in einer E-Mail-Nachricht klickt, kann der Benutzer dennoch anfällig für die Ausnutzung dieser Sicherheitsrisiken durch das webbasierte Angriffsszenario sein.
- Standardmäßig wird internet Explorer unter Windows Server 2012 und Windows Server 2012 R2 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus kann dazu beitragen, die Wahrscheinlichkeit zu verringern, dass diese Adobe Flash Player-Sicherheitsrisiken im Internet Explorer.
Problemumgehungen
Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die bekannte Angriffsvektoren blockieren kann, bevor Sie das Update anwenden.
Verhindern der Ausführung von Adobe Flash Player
Sie können Versuche zum Instanziieren von Adobe Flash Player in Internet Explorer und anderen Anwendungen deaktivieren, die das Kill Bit-Feature berücksichtigen, z. B. Office 2007 und Office 2010, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen.
Warnung Wenn Sie den Registrierungs-Editor falsch verwenden, können Sie schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation Des Betriebssystems erfordern. Microsoft kann nicht garantieren, dass Probleme, die aus der falschen Verwendung des Registrierungs-Editors resultieren, gelöst werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.
Führen Sie die folgenden Schritte aus, um das Kill Bit für das Steuerelement in der Registrierung festzulegen:
Fügen Sie folgendes in eine Textdatei ein, und speichern Sie sie mit der Dateierweiterung REG.
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}] "Compatibility Flags"=dword:00000400 [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}] "Compatibility Flags"=dword:00000400
Doppelklicken Sie auf die REG-Datei, um sie auf ein einzelnes System anzuwenden. Sie können diese Problemumgehung auch domänenübergreifend anwenden, indem Sie Gruppenrichtlinie verwenden. Weitere Informationen zu Gruppenrichtlinie finden Sie im TechNet-Artikel Gruppenrichtlinie Sammlung.
Hinweis Sie müssen internet Explorer neu starten, damit Ihre Änderungen wirksam werden.
Auswirkungen der Problemumgehung. Es gibt keine Auswirkungen, solange das Objekt nicht für die Verwendung im Internet Explorer vorgesehen ist.
Rückgängigmachen der Problemumgehung Löschen Sie die Registrierungsschlüssel, die bei der Implementierung dieser Problemumgehung hinzugefügt wurden.
** **
Verhindern der Ausführung von Adobe Flash Player im Internet Explorer über Gruppenrichtlinie
Hinweis Das Gruppenrichtlinie MMC-Snap-Ins kann verwendet werden, um Richtlinien für einen Computer, eine Organisationseinheit oder für eine gesamte Domäne festzulegen. Weitere Informationen zu Gruppenrichtlinie finden Sie auf den folgenden Microsoft-Websites:
Übersicht über Gruppenrichtlinien
Was ist Gruppenrichtlinie Objekt-Editor?
Kerntools und -einstellungen Gruppenrichtlinie
Führen Sie die folgenden Schritte aus, um Adobe Flash Player in Internet Explorer über Gruppenrichtlinie zu deaktivieren:
Hinweis Diese Problemumgehung verhindert nicht, dass Flash von anderen Anwendungen wie Microsoft Office 2007 oder Microsoft Office 2010 aufgerufen wird.
- Öffnen Sie die Gruppenrichtlinie Verwaltungskonsole, und konfigurieren Sie die Konsole so, dass sie mit dem entsprechenden Gruppenrichtlinie-Objekt wie dem lokalen Computer, der Organisationseinheit oder dem Domänen-GPO arbeiten kann.
- Navigieren Sie zum folgenden Knoten: Administrative Vorlagen ->Windows-Komponenten ->Internet Explorer ->Sicherheitsfeatures ->Add-On-Verwaltung
- Doppelklicken Sie auf Adobe Flash in Internet Explorer deaktivieren, und verhindern Sie, dass Anwendungen die Internet-Explorer-Technologie verwenden, um Flash-Objekte zu instanziieren.
- Ändern Sie die Einstellung in Aktiviert.
- Klicken Sie auf Anwenden und dann auf OK, um zur Gruppenrichtlinie Verwaltungskonsole zurückzukehren.
- Aktualisieren Sie Gruppenrichtlinie auf allen Systemen, oder warten Sie auf das nächste geplante Gruppenrichtlinie Aktualisierungsintervall, bis die Einstellungen wirksam werden.
** **
Verhindern der Ausführung von Adobe Flash Player in Office 2010 auf betroffenen Systemen
Hinweis Diese Problemumgehung verhindert nicht, dass Adobe Flash Player im Internet Explorer ausgeführt wird.
Warnung Wenn Sie den Registrierungs-Editor falsch verwenden, können Sie schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation Des Betriebssystems erfordern. Microsoft kann nicht garantieren, dass Probleme, die aus der falschen Verwendung des Registrierungs-Editors resultieren, gelöst werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.
Ausführliche Schritte, mit denen Sie verhindern können, dass ein Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die Schritte im Artikel aus, um einen Wert für Kompatibilitätsflags in der Registrierung zu erstellen, um zu verhindern, dass ein COM-Objekt im Internet Explorer instanziiert wird.
Um nur Adobe Flash Player in Office 2010 zu deaktivieren, legen Sie das Kill Bit für das ActiveX-Steuerelement für Adobe Flash Player in der Registrierung mit den folgenden Schritten fest:
Erstellen Sie eine Textdatei mit dem Namen Disable_Flash.reg mit dem folgenden Inhalt:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM\Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}] "Compatibility Flags"=dword:00000400
Doppelklicken Sie auf die REG-Datei, um sie auf ein einzelnes System anzuwenden.
Hinweis Sie müssen internet Explorer neu starten, damit Ihre Änderungen wirksam werden.
Sie können diese Problemumgehung auch domänenübergreifend anwenden, indem Sie Gruppenrichtlinie verwenden. Weitere Informationen zu Gruppenrichtlinie finden Sie im TechNet-Artikel Gruppenrichtlinie Sammlung.
Verhindern der Ausführung von ActiveX-Steuerelementen in Office 2007 und Office 2010
Führen Sie die folgenden Schritte aus, um alle ActiveX-Steuerelemente in Microsoft Office 2007 und Microsoft Office 2010 zu deaktivieren, einschließlich Adobe Flash Player in Internet Explorer:
- Klicken Sie auf Datei, klicken Sie auf Optionen, klicken Sie auf Trust Center, und klicken Sie dann auf Trust Center-Einstellungen.
- Klicken Sie im linken Bereich auf ActiveX-Einstellungen , und wählen Sie dann Alle Steuerelemente ohne Benachrichtigungen deaktivieren aus.
- Klicken Sie auf OK, um die Einstellungen zu speichern.
Auswirkungen der Problemumgehung. Office-Dokumente, die eingebettete ActiveX-Steuerelemente verwenden, werden möglicherweise nicht wie vorgesehen angezeigt.
Rückgängigmachen der Problemumgehung
Führen Sie die folgenden Schritte aus, um ActiveX-Steuerelemente in Microsoft Office 2007 und Microsoft Office 2010 erneut zu aktivieren:
- Klicken Sie auf Datei, klicken Sie auf Optionen, klicken Sie auf Trust Center, und klicken Sie dann auf Trust Center-Einstellungen.
- Klicken Sie im linken Bereich auf ActiveX-Einstellungen , und deaktivieren Sie dann alle Steuerelemente ohne Benachrichtigungen deaktivieren.
- Klicken Sie auf OK, um die Einstellungen zu speichern.
Legen Sie die Sicherheitszoneneinstellungen für Internet und Lokales Intranet auf "Hoch" fest, um ActiveX-Steuerelemente und Active Scripting in diesen Zonen zu blockieren.
Sie können zum Schutz vor der Ausnutzung dieser Sicherheitsrisiken beitragen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um ActiveX-Steuerelemente und Active Scripting zu blockieren. Sie können dies tun, indem Sie die Sicherheit Ihres Browsers auf Hoch festlegen.
Führen Sie die folgenden Schritte aus, um die Browsersicherheitsstufe in Internet Explorer anzuheben:
- Klicken Sie im Menü Internet Explorer Tools auf Internetoptionen.
- Klicken Sie im Dialogfeld Internetoptionen auf die Registerkarte Sicherheit , und klicken Sie dann auf Internet.
- Bewegen Sie unter Sicherheitsstufe für diese Zone den Schieberegler auf Hoch. Dadurch wird die Sicherheitsstufe für alle Websites, die Sie besuchen, auf Hoch festgelegt.
- Klicken Sie auf Lokales Intranet.
- Bewegen Sie unter Sicherheitsstufe für diese Zone den Schieberegler auf Hoch. Dadurch wird die Sicherheitsstufe für alle Websites, die Sie besuchen, auf Hoch festgelegt.
- Klicken Sie auf OK, um die Änderungen zu übernehmen und zur Internet-Explorer zurückzukehren.
Hinweis Wenn kein Schieberegler sichtbar ist, klicken Sie auf Standardebene, und bewegen Sie den Schieberegler auf Hoch.
Hinweis Das Festlegen der Ebene auf Hoch kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie nach dem Ändern dieser Einstellung Probleme mit der Verwendung einer Website haben und sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website Ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren, auch wenn die Sicherheitseinstellung auf Hoch festgelegt ist.
Auswirkungen der Problemumgehung. Es gibt Nebenwirkungen beim Blockieren von ActiveX-Steuerelementen und Active Scripting. Viele Websites im Internet oder intranet verwenden ActiveX oder Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Das Blockieren von ActiveX-Steuerelementen oder Active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Wenn Sie ActiveX-Steuerelemente oder Active Scripting für solche Websites nicht blockieren möchten, führen Sie die Schritte aus, die unter "Hinzufügen von Websites, die Sie vertrauen, zur Internet-Explorer Zone Vertrauenswürdige Websites" beschrieben sind.
** **
Konfigurieren von Internet-Explorer, um vor dem Ausführen von Active Scripting aufzufordern oder Active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" zu deaktivieren
Sie können zum Schutz vor der Ausnutzung dieser Sicherheitsrisiken beitragen, indem Sie Ihre Einstellungen so ändern, dass sie vor dem Ausführen von Active Scripting aufgefordert werden, oder um Active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" zu deaktivieren. Gehen Sie hierzu folgendermaßen vor:
- Klicken Sie unter Internet Explorer im Menü Extras auf Internetoptionen.
- Klicken Sie auf die Registerkarte Sicherheit .
- Klicken Sie auf Internet und dann auf Benutzerdefinierte Ebene.
- Klicken Sie unter Einstellungen im Abschnitt Skripterstellung unter Active Scripting auf **Aufforderung **oder Deaktivieren, und klicken Sie dann auf OK.
- Klicken Sie auf Lokales Intranet, und klicken Sie dann auf Benutzerdefinierte Ebene.
- Klicken Sie unter Einstellungen im Abschnitt Skripterstellung unter Active Scripting auf **Aufforderung **oder Deaktivieren, und klicken Sie dann auf OK.
- Klicken Sie auf OK, um zum Internet Explorer zurückzukehren, und klicken Sie dann erneut auf OK.
Hinweis Das Deaktivieren von Active Scripting in den Sicherheitszonen Internet und Lokales Intranet kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie nach dem Ändern dieser Einstellung Probleme mit der Verwendung einer Website haben und sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website Ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren.
Auswirkungen der Problemumgehung. Es gibt Nebenwirkungen bei der Aufforderung vor dem Ausführen von Active Scripting. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite Active Scripting verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von Active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Wenn Sie der von Ihnen besuchten Website vertrauen, klicken Sie für jede Eingabeaufforderung auf Ja , um Active Scripting auszuführen. Wenn Sie nicht für alle diese Websites aufgefordert werden möchten, führen Sie die Schritte aus, die unter "Hinzufügen von Websites, die Sie vertrauen, zur Zone "Internet Explorer Vertrauenswürdige Websites" beschrieben sind.
** **
Hinzufügen von Websites, denen Sie vertrauen, zur Zone "Internet Explorer Vertrauenswürdige Websites"
Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone Lokales Intranet ausgeführt werden, können Sie der Zone Internet Explorer vertrauenswürdige Websites hinzufügen. Auf diese Weise können Sie vertrauenswürdige Websites genauso wie heute verwenden und sie gleichzeitig vor diesem Angriff auf nicht vertrauenswürdige Websites schützen. Es wird empfohlen, der Zone Vertrauenswürdige Websites nur vertrauenswürdige Websites hinzuzufügen.
Gehen Sie hierzu folgendermaßen vor:
- Klicken Sie in Internet Explorer auf Extras, dann auf Internetoptionen und dann auf die Registerkarte Sicherheit.
- Klicken Sie im Feld Webinhaltszone zum Angeben der aktuellen Sicherheitseinstellungen auswählen auf Vertrauenswürdige Websites und dann auf Websites.
- Wenn Sie Websites hinzufügen möchten, die keinen verschlüsselten Kanal erfordern, klicken Sie auf Serverüberprüfung erforderlich (https:). Kontrollkästchen für alle Websites in dieser Zone .
- Geben Sie im Feld Diese Website zur Zone hinzufügen die URL einer vertrauenswürdigen Website ein, und klicken Sie dann auf Hinzufügen.
- Wiederholen Sie diese Schritte für jeden Standort, den Sie der Zone hinzufügen möchten.
- Klicken Sie zweimal auf OK, um die Änderungen zu übernehmen und zur Internet-Explorer zurückzukehren.
Hinweis Fügen Sie alle Websites hinzu, von denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem System ausführen. Zwei Websites, die Sie möglicherweise hinzufügen möchten, sind *.windowsupdate.microsoft.com und *.update.microsoft.com. Dies sind die Standorte, an denen das Update gehostet wird, und sie erfordern ein ActiveX-Steuerelement, um das Update zu installieren.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (12. April 2016): Bulletin veröffentlicht.
Seite generiert am 08.04.2016 09:53-07:00.