Microsoft Security Bulletin MS17-005 – Kritisch
Sicherheitsupdate für Adobe Flash Player (4010250)
Veröffentlicht: 21. Februar 2017
Version: 1.0
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Adobe Flash Player, wenn es auf allen unterstützten Editionen von Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 und Windows Server 2016 installiert ist.
Dieses Sicherheitsupdate ist als kritisch eingestuft. Das Update behebt die Sicherheitsanfälligkeiten in Adobe Flash Player, indem die betroffenen Adobe Flash-Bibliotheken in Internet Explorer 10, Internet Explorer 11 und Microsoft Edge aktualisiert werden. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 4010250.
Informationen zu Sicherheitsrisiken
Dieses Sicherheitsupdate behebt die folgenden Sicherheitsrisiken, die im Adobe Security Bulletin APSB17-04 beschrieben werden:
CVE-2017-2982, CVE-2017-2984, CVE-2017-2985, CVE-2017-2986, CVE-2017-2987, CVE-2017-2988, CVE-2017-2990, CVE-2017-2992, CVE-2017-2991, CVE-2017-2993, CVE-2017-2994, CVE-2017-2995 CVE-2017-2996.
Betroffene Software
Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Betriebssystem | Komponente | Aggregierter Schweregrad und Auswirkungen | Ersetzte Updates* |
---|---|---|---|
Windows 8.1 | |||
Windows 8.1 für 32-Bit-Systeme | Adobe Flash Player (4010250) | Kritische Remotecodeausführung | 3214628 in MS17-003 |
Windows 8.1 für x64-basierte Systeme | Adobe Flash Player (4010250) | Kritische Remotecodeausführung | 3214628 in MS17-003 |
Windows Server 2012 und Windows Server 2012 R2 | |||
Windows Server 2012 | Adobe Flash Player (4010250) | Moderate Remotecodeausführung | 3214628 in MS17-003 |
Windows Server 2012 R2 | Adobe Flash Player (4010250) | Moderate Remotecodeausführung | 3214628 in MS17-003 |
Windows RT 8.1 | |||
Windows RT 8.1 | Adobe Flash Player (4010250)[1] | Kritische Remotecodeausführung | 3214628 in MS17-003 |
Windows 10 | |||
Windows 10 für 32-Bit-Systeme | Adobe Flash Player (4010250)[2] | Kritische Remotecodeausführung | 3214628 in MS17-003 |
Windows 10 für x64-basierte Systeme | Adobe Flash Player (4010250)[2] | Kritische Remotecodeausführung | 3214628 in MS17-003 |
Windows 10 Version 1511 für 32-Bit-Systeme | Adobe Flash Player (4010250)[2] | Kritische Remotecodeausführung | 3214628 in MS17-003 |
Windows 10 Version 1511 für x64-basierte Systeme | Adobe Flash Player (4010250)[2] | Kritische Remotecodeausführung | 3214628 in MS17-003 |
Windows 10, Version 1607 für 32-Bit-Systeme | Adobe Flash Player (4010250)[2] | Kritische Remotecodeausführung | 3214628 in MS17-003 |
Windows 10, Version 1607 für x64-basierte Systeme | Adobe Flash Player (4010250)[2] | Kritische Remotecodeausführung | 3214628 in MS17-003 |
Windows Server 2016 | |||
Windows Server 2016 für 64-Bit-Systeme | Adobe Flash Player (4010250)[2] | Kritische Remotecodeausführung | 3214628 in MS17-003 |
[1]Dieses Update ist über Windows Update verfügbar.
sind über Windows Update oder über den Microsoft Update-Katalog verfügbar.
*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in jeder Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der UPDATE-KB-Nummer, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen finden Sie auf der Registerkarte "Paketdetails").
Häufig gestellte Fragen
Wie kann ein Angreifer diese Sicherheitsrisiken ausnutzen?
In einem webbasierten Angriffsszenario, in dem der Benutzer Internet Explorer für den Desktop verwendet, könnte ein Angreifer eine speziell gestaltete Website hosten, die darauf ausgelegt ist, diese Sicherheitsrisiken über Internet Explorer auszunutzen, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Ein Angreifer könnte auch ein ActiveX-Steuerelement einbetten, das als "sicher für die Initialisierung" gekennzeichnet ist, in eine Anwendung oder ein Microsoft Office-Dokument, das das IE-Renderingmodul hostet. Der Angreifer könnte auch kompromittierte Websites und Websites nutzen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsrisiken ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, Maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, oder durch Öffnen einer Anlage, die per E-Mail gesendet wird.
In einem webbasierten Angriffsszenario, in dem der Benutzer Internet Explorer in der Windows 8-Benutzeroberfläche verwendet, müsste ein Angreifer zunächst eine Website kompromittieren, die bereits in der Liste der Kompatibilitätsansicht (CV) aufgeführt ist. Ein Angreifer könnte dann eine Website hosten, die speziell gestaltete Flash-Inhalte enthält, die diese Sicherheitsrisiken über Internet Explorer ausnutzen, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, Maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, oder durch Öffnen einer Anlage, die per E-Mail gesendet wird. Weitere Informationen zu Internet Explorer und der CV-Liste finden Sie im MSDN-Artikel, Entwicklerleitfaden für Websites mit Inhalten für Adobe Flash Player in Windows 8.
Mildernde Faktoren
Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:
- In einem webbasierten Angriffsszenario, in dem der Benutzer Internet Explorer für den Desktop verwendet, könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsrisiken auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die eine dieser Sicherheitsrisiken ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, benutzer zu zwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt.
- Internet Explorer in der Windows 8-Benutzeroberfläche gibt nur Flash-Inhalte von Websites wieder, die in der Liste der Kompatibilitätsansicht (CV) aufgeführt sind. Diese Einschränkung erfordert, dass ein Angreifer zuerst eine Website kompromittiert, die bereits in der CV-Liste aufgeführt ist. Ein Angreifer könnte dann speziell gestaltete Flash-Inhalte hosten, die darauf ausgelegt sind, diese Sicherheitsrisiken über Internet Explorer auszunutzen, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, Maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, oder durch Öffnen einer Anlage, die per E-Mail gesendet wird.
- Standardmäßig öffnen alle unterstützten Versionen von Microsoft Outlook und Windows Live Mail HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Die Zone "Eingeschränkte Websites", in der Skripts und ActiveX-Steuerelemente deaktiviert werden, trägt dazu bei, das Risiko zu verringern, dass ein Angreifer eine dieser Sicherheitsrisiken zum Ausführen von bösartigem Code verwenden kann. Wenn ein Benutzer in einer E-Mail-Nachricht auf einen Link klickt, kann der Benutzer weiterhin anfällig für die Ausbeutung dieser Sicherheitsrisiken durch das webbasierte Angriffsszenario sein.
- Standardmäßig wird Internet Explorer unter Windows Server 2012 und Windows Server 2012 R2 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus kann dazu beitragen, die Wahrscheinlichkeit der Ausbeutung dieser Sicherheitsanfälligkeiten von Adobe Flash Player in Internet Explorer zu verringern.
Problemumgehungen
Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die bekannte Angriffsvektoren blockieren kann, bevor Sie das Update anwenden.
Verhindern, dass Adobe Flash Player ausgeführt wird
Sie können Versuche zum Instanziieren von Adobe Flash Player in Internet Explorer und anderen Anwendungen deaktivieren, die das Kill-Bit-Feature berücksichtigen, z. B. Office 2007 und Office 2010, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen.Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.
Führen Sie die folgenden Schritte aus, um das Kill Bit für das Steuerelement in der Registrierung festzulegen:
Fügen Sie Folgendes in eine Textdatei ein, und speichern Sie sie mit der Dateierweiterung .reg.
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}] "Compatibility Flags"=dword:00000400 [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}] "Compatibility Flags"=dword:00000400
Doppelklicken Sie auf die .reg Datei, um sie auf ein einzelnes System anzuwenden. Sie können diese Problemumgehung auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie im TechNet-Artikel , Gruppenrichtliniensammlung.
Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.
Auswirkungen der Problemumgehung. Es gibt keine Auswirkungen, solange das Objekt nicht in Internet Explorer verwendet werden soll.
So können Sie die Problemumgehung rückgängig machen. Löschen Sie die Registrierungsschlüssel, die bei der Implementierung dieser Problemumgehung hinzugefügt wurden.
Verhindern, dass Adobe Flash Player in Internet Explorer über Gruppenrichtlinien ausgeführt wird
Hinweis: Das MMC-Snap-In für Gruppenrichtlinien kann zum Festlegen der Richtlinie für einen Computer, für eine Organisationseinheit oder für eine gesamte Do Standard verwendet werden. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:Übersicht über Gruppenrichtlinien
Was ist der Gruppenrichtlinienobjekt-Editor?
Kerngruppenrichtlinientools und -einstellungen
Führen Sie die folgenden Schritte aus, um Adobe Flash Player in Internet Explorer über Gruppenrichtlinien zu deaktivieren:
Hinweis Diese Problemumgehung verhindert nicht, dass Flash von anderen Anwendungen wie Microsoft Office 2007 oder Microsoft Office 2010 aufgerufen wird.
- Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole, und konfigurieren Sie die Konsole für die Arbeit mit dem entsprechenden Gruppenrichtlinienobjekt, z. B. einem lokalen Computer, einer ORGANISATIONSeinheit oder einem gruppenrichtlinienobjekt Standard.
- Navigieren Sie zum folgenden Knoten: Administrative Vorlagen ->Windows-Komponenten ->Internet Explorer ->Sicherheitsfeatures ->Add-On-Verwaltung
- Doppelklicken Sie auf "Adobe Flash deaktivieren" in Internet Explorer, und verhindern Sie, dass Anwendungen Internet Explorer-Technologie verwenden, um Flash-Objekte zu instanziieren.
- Ändern Sie die Einstellung in Aktiviert.
- Klicken Sie auf "Übernehmen", und klicken Sie dann auf "OK", um zur Gruppenrichtlinien-Verwaltungskonsole zurückzukehren.
- Aktualisieren Sie die Gruppenrichtlinie auf allen Systemen, oder warten Sie auf das nächste geplante Aktualisierungsintervall für Gruppenrichtlinien, damit die Einstellungen wirksam werden.
Verhindern, dass Adobe Flash Player in Office 2010 auf betroffenen Systemen ausgeführt wird
Hinweis : Diese Problemumgehung verhindert nicht, dass Adobe Flash Player in Internet Explorer ausgeführt wird.Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.
Ausführliche Schritte, mit denen Sie verhindern können, dass ein Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die Schritte im Artikel aus, um einen Kompatibilitätskennzeichnungswert in der Registrierung zu erstellen, um zu verhindern, dass ein COM-Objekt in Internet Explorer instanziiert wird.
Um Adobe Flash Player nur in Office 2010 zu deaktivieren, legen Sie das Kill Bit für das ActiveX-Steuerelement für Adobe Flash Player in der Registrierung mithilfe der folgenden Schritte fest:
Erstellen Sie eine Textdatei namens Disable_Flash.reg mit folgendem Inhalt:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM\Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}] "Compatibility Flags"=dword:00000400
Doppelklicken Sie auf die .reg Datei, um sie auf ein einzelnes System anzuwenden.
Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.
Sie können diese Problemumgehung auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie im TechNet-Artikel , Gruppenrichtliniensammlung.
Verhindern der Ausführung von ActiveX-Steuerelementen in Office 2007 und Office 2010
Führen Sie die folgenden Schritte aus, um alle ActiveX-Steuerelemente in Microsoft Office 2007 und Microsoft Office 2010 zu deaktivieren, einschließlich Adobe Flash Player in Internet Explorer:- Klicken Sie auf "Datei", klicken Sie auf "Optionen", dann auf "Trust Center", und klicken Sie dann auf "Trust Center" Einstellungen.
- Klicken Sie im linken Bereich auf ActiveX-Einstellungen, und wählen Sie dann "Alle Steuerelemente ohne Benachrichtigungen deaktivieren" aus.
- Klicken Sie auf OK, um Ihre Einstellungen zu speichern.
Auswirkungen der Problemumgehung. Office-Dokumente, die eingebettete ActiveX-Steuerelemente verwenden, werden möglicherweise nicht wie beabsichtigt angezeigt.
So können Sie die Problemumgehung rückgängig machen.
Führen Sie die folgenden Schritte aus, um ActiveX-Steuerelemente in Microsoft Office 2007 und Microsoft Office 2010 erneut zu aktivieren:
- Klicken Sie auf "Datei", klicken Sie auf "Optionen", dann auf "Trust Center", und klicken Sie dann auf "Trust Center" Einstellungen.
- Klicken Sie im linken Bereich auf ActiveX-Einstellungen, und deaktivieren Sie dann die Option "Alle Steuerelemente ohne Benachrichtigungen deaktivieren".
- Klicken Sie auf OK, um Ihre Einstellungen zu speichern.
Legen Sie die Sicherheitszoneneinstellungen für Internet und lokales Intranet auf "Hoch" fest, um ActiveX-Steuerelemente und active Scripting in diesen Zonen zu blockieren.
Sie können vor der Ausbeutung dieser Sicherheitsrisiken schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um ActiveX-Steuerelemente und Active Scripting zu blockieren. Sie können dies tun, indem Sie die Sicherheit Ihres Browsers auf "Hoch" festlegen.Führen Sie die folgenden Schritte aus, um die Browsersicherheitsstufe in Internet Explorer zu erhöhen:
- Klicken Sie im Menü "Internet Explorer-Tools" auf "Internetoptionen".
- Klicken Sie im Dialogfeld "Internetoptionen " auf die Registerkarte "Sicherheit " und dann auf "Internet".
- Verschieben Sie unter "Sicherheitsstufe" für diese Zone den Schieberegler auf "Hoch". Dadurch wird die Sicherheitsstufe für alle Websites festgelegt, die Sie auf "Hoch" besuchen.
- Klicken Sie auf "Lokales Intranet".
- Verschieben Sie unter "Sicherheitsstufe" für diese Zone den Schieberegler auf "Hoch". Dadurch wird die Sicherheitsstufe für alle Websites festgelegt, die Sie auf "Hoch" besuchen.
- Klicken Sie auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.
Hinweis : Wenn kein Schieberegler sichtbar ist, klicken Sie auf "Standardebene", und verschieben Sie den Schieberegler in " Hoch".
Hinweis : Das Festlegen der Ebene auf "Hoch" kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website auch dann ordnungsgemäß funktionieren, wenn die Sicherheitseinstellung auf "Hoch" festgelegt ist.
Auswirkungen der Problemumgehung. Es gibt Nebenwirkungen zum Blockieren von ActiveX-Steuerelementen und Active Scripting. Viele Websites im Internet oder ein Intranet verwenden ActiveX oder Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Das Blockieren von ActiveX-Steuerelementen oder active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Wenn Sie ActiveX-Steuerelemente oder Active Scripting für solche Websites nicht blockieren möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.
Konfigurieren von Internet Explorer zum Auffordern vor dem Ausführen von Active Scripting oder zum Deaktivieren der Active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet"
Sie können vor der Nutzung dieser Sicherheitsrisiken schützen, indem Sie Ihre Einstellungen so ändern, dass sie vor dem Ausführen von Active Scripting oder zum Deaktivieren von Active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" aufgefordert werden. Gehen Sie hierzu folgendermaßen vor:- Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
- Klicken Sie auf die Registerkarte Sicherheit .
- Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
- Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
- Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
- Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
- Klicken Sie auf "OK ", um zu Internet Explorer zurückzukehren, und klicken Sie dann erneut auf "OK ".
Hinweis : Das Deaktivieren von active Scripting in den Internet- und lokalen Intranetsicherheitszonen kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren.
Auswirkungen der Problemumgehung. Es gibt Nebenwirkungen, die sie vor dem Ausführen von Active Scripting auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite Active Scripting verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von Active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung, wenn Sie der website vertrauen, die Sie besuchen, auf "Ja ", um die aktive Skripterstellung auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.
Hinzufügen von Websites, denen Sie vertrauen, zur Zone "Vertrauenswürdige Websites" von Internet Explorer
Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".Gehen Sie hierzu folgendermaßen vor:
- Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
- Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
- Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
- Geben Sie im Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
- Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
- Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.
Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Maßnahmen auf Ihrem System ergreifen. Zwei Websites, die Sie möglicherweise hinzufügen möchten, sind *.windowsupdate.microsoft.com und *.update.microsoft.com. Dies sind die Websites, die das Update hosten, und sie erfordern ein ActiveX-Steuerelement zum Installieren des Updates.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (21. Februar 2017): Bulletin veröffentlicht.
Seite generiert 2017-02-17 13:32-08:00.