Microsoft Security Bulletin MS17-023 – Kritisch
Sicherheitsupdate für Adobe Flash Player (4014329)
Veröffentlicht: 14. März 2017
Version: 1.0
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Adobe Flash Player, wenn sie unter allen unterstützten Editionen von Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 und Windows Server 2016 installiert werden.
Dieses Sicherheitsupdate wird als Kritisch eingestuft. Das Update behebt die Sicherheitsrisiken in Adobe Flash Player, indem die betroffenen Adobe Flash-Bibliotheken in Internet Explorer 10, Internet Explorer 11 und Microsoft Edge aktualisiert werden. Weitere Informationen finden Sie im Abschnitt Betroffene Software .
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 4014329.
Informationen zu Sicherheitsrisiken
Dieses Sicherheitsupdate behebt die folgenden Sicherheitsrisiken, die in Adobe Security Bulletin APSB17-07 beschrieben werden:
CVE-2017-2997, CVE-2017-2998, CVE-2017-2999, CVE-2017-3000, CVE-2017-3001, CVE-2017-3002, CVE-2017-3003.
Betroffene Software
Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Betriebssystem | Komponente | Aggregierter Schweregrad und Auswirkungen | Updates ersetzt* |
---|---|---|---|
Windows 8.1 | |||
Windows 8.1 für 32-Bit-Systeme | Adobe Flash Player (4014329) | Kritisch Remotecodeausführung | 4010250 in MS17-005 |
Windows 8.1 für x64-basierte Systeme | Adobe Flash Player (4014329) | Kritisch Remotecodeausführung | 4010250 in MS17-005 |
Windows Server 2012 und Windows Server 2012 R2 | |||
Windows Server 2012 | Adobe Flash Player (4014329) | Moderate Remotecodeausführung | 4010250 in MS17-005 |
Windows Server 2012 R2 | Adobe Flash Player (4014329) | Moderate Remotecodeausführung | 4010250 in MS17-005 |
Windows RT 8.1 | |||
Windows RT 8.1 | Adobe Flash Player (4014329)[1] | Kritisch Remotecodeausführung | 4010250 in MS17-005 |
Windows 10 | |||
Windows 10 für 32-Bit-Systeme | Adobe Flash Player (4014329)[2] | Kritisch Remotecodeausführung | 4010250 in MS17-005 |
Windows 10 für x64-basierte Systeme | Adobe Flash Player (4014329)[2] | Kritisch Remotecodeausführung | 4010250 in MS17-005 |
Windows 10 Version 1511 für 32-Bit-Systeme | Adobe Flash Player (4014329)[2] | Kritisch Remotecodeausführung | 4010250 in MS17-005 |
Windows 10 Version 1511 für x64-basierte Systeme | Adobe Flash Player (4014329)[2] | Kritisch Remotecodeausführung | 4010250 in MS17-005 |
Windows 10 Version 1607 für 32-Bit-Systeme | Adobe Flash Player (4014329)[2] | Kritisch Remotecodeausführung | 4010250 in MS17-005 |
Windows 10 Version 1607 für x64-basierte Systeme | Adobe Flash Player (4014329)[2] | Kritisch Remotecodeausführung | 4010250 in MS17-005 |
Windows Server 2016 | |||
Windows Server 2016 für 64-Bit-Systeme | Adobe Flash Player (4014329)[2] | Kritisch Remotecodeausführung | 4010250 in MS17-005 |
[1]Dieses Update ist über Windows Update verfügbar.
sind über Windows Update oder über den Microsoft Update-Katalog verfügbar.
*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette abgelöster Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Informationen zu den ersetzten Updates finden Sie auf der Registerkarte Paketdetails).
Häufig gestellte Fragen
Wie kann ein Angreifer diese Sicherheitsrisiken ausnutzen?
In einem webbasierten Angriffsszenario, in dem der Benutzer Internet Explorer für den Desktop verwendet, könnte ein Angreifer eine speziell gestaltete Website hosten, die darauf ausgelegt ist, diese Sicherheitsrisiken über das Internet Explorer auszunutzen und dann einen Benutzer zu überzeugen, die Website anzuzeigen. Ein Angreifer könnte auch ein ActiveX-Steuerelement einbetten, das als "sicher für die Initialisierung" gekennzeichnet ist, in eine Anwendung oder ein Microsoft Office-Dokument, das die IE-Rendering-Engine hostet. Der Angreifer könnte auch kompromittierte Websites und Websites nutzen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsrisiken ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer dazu zu zwingen, die von Angreifern kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer benutzer dazu bringen, Maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, oder durch Öffnen einer anlage, die per E-Mail gesendet wird.
In einem webbasierten Angriffsszenario, in dem der Benutzer internetbasierte Explorer in der Windows 8-Benutzeroberfläche verwendet, muss ein Angreifer zunächst eine Website kompromittieren, die bereits in der Liste kompatibilitätsansicht (CV) aufgeführt ist. Ein Angreifer könnte dann eine Website hosten, die speziell gestaltete Flash-Inhalte enthält, die diese Sicherheitsrisiken über das Internet Explorer ausnutzen und dann einen Benutzer dazu verreden, die Website anzuzeigen. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Anzeigen der von Angreifern kontrollierten Inhalte zu zwingen. Stattdessen müsste ein Angreifer benutzer dazu bringen, Maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, oder durch Öffnen einer anlage, die per E-Mail gesendet wird. Weitere Informationen zu Internet Explorer und der Cv-Liste finden Sie im MSDN-Artikel Entwicklerleitfaden für Websites mit Inhalten für Adobe Flash Player in Windows 8.
Schadensbegrenzende Faktoren
Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist und den Schweregrad der Ausnutzung eines Sicherheitsrisikos verringern kann. Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:
- In einem webbasierten Angriffsszenario, in dem der Benutzer Internet Explorer für den Desktop verwendet, kann ein Angreifer eine Website hosten, die eine Webseite enthält, die zum Ausnutzen dieser Sicherheitsrisiken verwendet wird. Darüber hinaus können kompromittierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsrisiken ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zum Besuch dieser Websites zu zwingen. Stattdessen müsste ein Angreifer benutzer dazu bringen, die Website zu besuchen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, die Benutzer zur Website des Angreifers führt.
- Internet Explorer in der Windows 8-Benutzeroberfläche gibt nur Flash-Inhalte von Websites wieder, die in der Liste Kompatibilitätsansicht (CV) aufgeführt sind. Diese Einschränkung erfordert, dass ein Angreifer zuerst eine Website kompromittieren muss, die bereits in der Lebenslaufliste aufgeführt ist. Ein Angreifer könnte dann speziell gestaltete Flash-Inhalte hosten, die darauf ausgelegt sind, eine dieser Sicherheitsrisiken über das Internet Explorer auszunutzen und dann einen Benutzer zu überzeugen, die Website anzuzeigen. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Anzeigen der von Angreifern kontrollierten Inhalte zu zwingen. Stattdessen müsste ein Angreifer benutzer dazu bringen, Maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, oder durch Öffnen einer anlage, die per E-Mail gesendet wird.
- Standardmäßig öffnen alle unterstützten Versionen von Microsoft Outlook und Windows Live Mail HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Die Zone für eingeschränkte Websites, die Skripts und ActiveX-Steuerelemente deaktiviert, trägt dazu bei, das Risiko zu verringern, dass ein Angreifer eine dieser Sicherheitsrisiken zum Ausführen von schädlichem Code nutzen kann. Wenn ein Benutzer auf einen Link in einer E-Mail-Nachricht klickt, kann der Benutzer weiterhin anfällig für die Ausnutzung dieser Sicherheitsrisiken durch das webbasierte Angriffsszenario sein.
- Standardmäßig wird internet Explorer unter Windows Server 2012 und Windows Server 2012 R2 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus kann dazu beitragen, die Wahrscheinlichkeit der Ausnutzung dieser Adobe Flash Player-Sicherheitsrisiken in Internet Explorer zu verringern.
Problemumgehungen
Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die dazu beitragen würde, bekannte Angriffsvektoren zu blockieren, bevor Sie das Update anwenden.
Verhindern der Ausführung von Adobe Flash Player
Sie können Versuche zum Instanziieren von Adobe Flash Player in Internet Explorer und anderen Anwendungen deaktivieren, die das Kill Bit-Feature berücksichtigen, z. B. Office 2007 und Office 2010, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen.Warnung Wenn Sie den Registrierungs-Editor falsch verwenden, können Sie schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation Des Betriebssystems erfordern. Microsoft kann nicht garantieren, dass Probleme, die aus der falschen Verwendung des Registrierungs-Editors resultieren, gelöst werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.
Führen Sie die folgenden Schritte aus, um das Kill Bit für das Steuerelement in der Registrierung festzulegen:
Fügen Sie Folgendes in eine Textdatei ein, und speichern Sie sie mit der Dateierweiterung .reg.
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}] "Compatibility Flags"=dword:00000400 [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}] "Compatibility Flags"=dword:00000400
Doppelklicken Sie auf die REG-Datei, um sie auf ein einzelnes System anzuwenden. Sie können diese Problemumgehung auch domänenübergreifend anwenden, indem Sie Gruppenrichtlinie verwenden. Weitere Informationen zu Gruppenrichtlinie finden Sie im TechNet-Artikel Gruppenrichtlinie Sammlung.
Hinweis Sie müssen internet Explorer neu starten, damit Ihre Änderungen wirksam werden.
Auswirkungen der Problemumgehung. Es gibt keine Auswirkungen, solange das Objekt nicht für die Verwendung in internet-Explorer vorgesehen ist.
Rückgängigmachen der Problemumgehung Löschen Sie die Registrierungsschlüssel, die bei der Implementierung dieser Problemumgehung hinzugefügt wurden.
Verhindern der Ausführung von Adobe Flash Player im Internet Explorer über Gruppenrichtlinie
Hinweis Das Gruppenrichtlinie MMC-Snap-Ins kann verwendet werden, um Richtlinien für einen Computer, für eine Organisationseinheit oder für eine gesamte Domäne festzulegen. Weitere Informationen zu Gruppenrichtlinie finden Sie auf den folgenden Microsoft-Websites:Übersicht über Gruppenrichtlinien
Was ist Gruppenrichtlinie Objekt-Editor?
Core Gruppenrichtlinie Tools und Einstellungen
Führen Sie die folgenden Schritte aus, um Adobe Flash Player in Internet Explorer über Gruppenrichtlinie zu deaktivieren:
Hinweis Diese Problemumgehung verhindert nicht, dass Flash von anderen Anwendungen wie Microsoft Office 2007 oder Microsoft Office 2010 aufgerufen wird.
Öffnen Sie die Gruppenrichtlinie-Verwaltungskonsole, und konfigurieren Sie die Konsole so, dass sie mit dem entsprechenden Gruppenrichtlinie-Objekt wie dem lokalen Computer, der Organisationseinheit oder dem Domänen-Gruppenrichtlinienobjekt arbeitet.
Navigieren Sie zum folgenden Knoten:
Administrative Vorlagen ->Windows-Komponenten ->Internet Explorer ->Sicherheitsfeatures ->Add-On-Verwaltung
Doppelklicken Sie auf Adobe Flash in Internet Explorer deaktivieren, und verhindern Sie, dass Anwendungen Internet Explorer-Technologie verwenden, um Flash-Objekte zu instanziieren.
Ändern Sie die Einstellung in Aktiviert.
Klicken Sie auf Übernehmen, und klicken Sie dann auf OK, um zur Gruppenrichtlinie-Verwaltungskonsole zurückzukehren.
Aktualisieren Sie Gruppenrichtlinie auf allen Systemen, oder warten Sie auf das nächste geplante Gruppenrichtlinie Aktualisierungsintervall, bis die Einstellungen wirksam werden.
Verhindern der Ausführung von Adobe Flash Player in Office 2010 auf betroffenen Systemen
Hinweis Diese Problemumgehung verhindert nicht, dass Adobe Flash Player in Internet Explorer ausgeführt wird.Warnung Wenn Sie den Registrierungs-Editor falsch verwenden, können Sie schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation Des Betriebssystems erfordern. Microsoft kann nicht garantieren, dass Probleme, die aus der falschen Verwendung des Registrierungs-Editors resultieren, gelöst werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.
Ausführliche Schritte, die Sie verwenden können, um die Ausführung eines Steuerelements in Internet Explorer zu verhindern, finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die Schritte im Artikel zum Erstellen eines Kompatibilitätsflagswerts in der Registrierung aus, um zu verhindern, dass ein COM-Objekt im Internet Explorer instanziiert wird.
Um Adobe Flash Player nur in Office 2010 zu deaktivieren, legen Sie das Kill Bit für das ActiveX-Steuerelement für Adobe Flash Player in der Registrierung fest, indem Sie die folgenden Schritte ausführen:
Erstellen Sie eine Textdatei namens Disable_Flash.reg mit folgendem Inhalt:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM\Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}] "Compatibility Flags"=dword:00000400
Doppelklicken Sie auf die REG-Datei, um sie auf ein einzelnes System anzuwenden.
Hinweis Sie müssen internet Explorer neu starten, damit Ihre Änderungen wirksam werden.
Sie können diese Problemumgehung auch domänenübergreifend anwenden, indem Sie Gruppenrichtlinie verwenden. Weitere Informationen zu Gruppenrichtlinie finden Sie im TechNet-Artikel Gruppenrichtlinie Sammlung.
Verhindern der Ausführung von ActiveX-Steuerelementen in Office 2007 und Office 2010
Führen Sie die folgenden Schritte aus, um alle ActiveX-Steuerelemente in Microsoft Office 2007 und Microsoft Office 2010 zu deaktivieren, einschließlich Adobe Flash Player in Internet Explorer:- Klicken Sie auf Datei, klicken Sie auf Optionen, klicken Sie auf Trust Center, und klicken Sie dann auf Trust Center-Einstellungen.
- Klicken Sie im linken Bereich auf ActiveX-Einstellungen , und wählen Sie dann Alle Steuerelemente ohne Benachrichtigungen deaktivieren aus.
- Klicken Sie auf OK, um die Einstellungen zu speichern.
Auswirkungen der Problemumgehung. Office-Dokumente, die eingebettete ActiveX-Steuerelemente verwenden, werden möglicherweise nicht wie beabsichtigt angezeigt.
Rückgängigmachen der Problemumgehung
Führen Sie die folgenden Schritte aus, um ActiveX-Steuerelemente in Microsoft Office 2007 und Microsoft Office 2010 erneut zu aktivieren:
- Klicken Sie auf Datei, klicken Sie auf Optionen, klicken Sie auf Trust Center, und klicken Sie dann auf Trust Center-Einstellungen.
- Klicken Sie im linken Bereich auf ActiveX-Einstellungen , und deaktivieren Sie dann alle Steuerelemente ohne Benachrichtigungen deaktivieren.
- Klicken Sie auf OK, um die Einstellungen zu speichern.
Legen Sie die Sicherheitszoneneinstellungen für Internet und Lokales Intranet auf "Hoch" fest, um ActiveX-Steuerelemente und Active Scripting in diesen Zonen zu blockieren.
Sie können zum Schutz vor der Ausnutzung dieser Sicherheitsrisiken beitragen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um ActiveX-Steuerelemente und Active Scripting zu blockieren. Hierzu können Sie die Sicherheit Ihres Browsers auf Hoch festlegen.Führen Sie die folgenden Schritte aus, um die Browsersicherheitsstufe in Internet Explorer zu erhöhen:
- Klicken Sie im Menü Internet Explorer Extras auf Internetoptionen.
- Klicken Sie im Dialogfeld Internetoptionen auf die Registerkarte Sicherheit , und klicken Sie dann auf Internet.
- Verschieben Sie unter Sicherheitsstufe für diese Zone den Schieberegler auf Hoch. Dadurch wird die Sicherheitsstufe für alle von Ihnen besuchten Websites auf Hoch festgelegt.
- Klicken Sie auf Lokales Intranet.
- Verschieben Sie unter Sicherheitsstufe für diese Zone den Schieberegler auf Hoch. Dadurch wird die Sicherheitsstufe für alle von Ihnen besuchten Websites auf Hoch festgelegt.
- Klicken Sie auf OK, um die Änderungen zu übernehmen und zur Internet-Explorer zurückzukehren.
Hinweis Wenn kein Schieberegler sichtbar ist, klicken Sie auf Standardebene, und verschieben Sie den Schieberegler auf Hoch.
Hinweis Das Festlegen der Ebene auf "Hoch" kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie nach dem Ändern dieser Einstellung Probleme mit der Verwendung einer Website haben und sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website der Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren, auch wenn die Sicherheitseinstellung auf Hoch festgelegt ist.
Auswirkungen der Problemumgehung. Es gibt Nebenwirkungen beim Blockieren von ActiveX-Steuerelementen und Active Scripting. Viele Websites im Internet oder intranet verwenden ActiveX oder Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Das Blockieren von ActiveX-Steuerelementen oder Active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Wenn Sie ActiveX-Steuerelemente oder Active Scripting für solche Websites nicht blockieren möchten, führen Sie die schritte aus, die unter Hinzufügen von vertrauenswürdigen Websites zum Internet Explorer Zone Vertrauenswürdige Websites beschrieben sind.
Konfigurieren von Internet Explorer, um vor dem Ausführen von Active Scripting aufzufordern oder Active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" zu deaktivieren
Sie können dazu beitragen, sich vor der Ausnutzung dieser Sicherheitsrisiken zu schützen, indem Sie Ihre Einstellungen ändern, um vor dem Ausführen von Active Scripting aufzufordern oder Active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" zu deaktivieren. Gehen Sie hierzu folgendermaßen vor:- Klicken Sie unter Internet Explorer im Menü Extras auf Internetoptionen.
- Klicken Sie auf die Registerkarte Sicherheit .
- Klicken Sie auf Internet und dann auf Benutzerdefinierte Ebene.
- Klicken Sie unter Einstellungen im Abschnitt Skripterstellung unter Active Scripting auf Eingabeaufforderungoder Deaktivieren, und klicken Sie dann auf OK.
- Klicken Sie auf Lokales Intranet und dann auf Benutzerdefinierte Ebene.
- Klicken Sie unter Einstellungen im Abschnitt Skripterstellung unter Active Scripting auf Eingabeaufforderung oder Deaktivieren, und klicken Sie dann auf OK.
- Klicken Sie auf OK, um zur Internet-Explorer zurückzukehren, und klicken Sie dann erneut auf OK.
Hinweis Das Deaktivieren von Active Scripting im Internet und im lokalen Intranet kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie nach dem Ändern dieser Einstellung Probleme mit der Verwendung einer Website haben und sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website der Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren.
Auswirkungen der Problemumgehung. Die Eingabeaufforderung vor dem Ausführen von Active Scripting hat Nebenwirkungen. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite Active Scripting verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Eingabeaufforderung vor dem Ausführen von Active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Wenn Sie der website vertrauen, die Sie besuchen, klicken Sie bei jeder Eingabeaufforderung auf Ja , um Active Scripting auszuführen. Wenn Sie nicht zur Eingabe all dieser Websites aufgefordert werden möchten, führen Sie die Schritte aus, die unter "Hinzufügen von vertrauenswürdigen Websites zum Internet Explorer Zone für vertrauenswürdige Websites" beschrieben sind.
Hinzufügen von vertrauenswürdigen Websites zur Zone "Internet Explorer Vertrauenswürdige Websites"
Nachdem Sie internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone Lokales Intranet ausgeführt werden, können Sie der Zone Internet Explorer Vertrauenswürdige Websites vertrauenswürdige Websites hinzufügen. Auf diese Weise können Sie vertrauenswürdige Websites weiterhin genau wie heute verwenden und sie gleichzeitig vor diesem Angriff auf nicht vertrauenswürdige Websites schützen. Es wird empfohlen, der Zone Vertrauenswürdige Websites nur vertrauenswürdige Websites hinzuzufügen.Gehen Sie hierzu folgendermaßen vor:
- Klicken Sie in Internet Explorer auf Extras, dann auf Internetoptionen und dann auf die Registerkarte Sicherheit.
- Klicken Sie im Feld Webinhaltszone zum Angeben der aktuellen Sicherheitseinstellungen auswählen auf Vertrauenswürdige Websites und dann auf Websites.
- Wenn Sie Websites hinzufügen möchten, die keinen verschlüsselten Kanal erfordern, klicken Sie auf Serverüberprüfung erforderlich (https:). Kontrollkästchen für alle Websites in dieser Zone .
- Geben Sie im Feld Diese Website zur Zone hinzufügen die URL einer vertrauenswürdigen Website ein, und klicken Sie dann auf Hinzufügen.
- Wiederholen Sie diese Schritte für jeden Standort, den Sie der Zone hinzufügen möchten.
- Klicken Sie zweimal auf OK, um die Änderungen zu übernehmen und zur Internet-Explorer zurückzukehren.
Hinweis Fügen Sie alle Websites hinzu, von denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem System ausführen. Zwei Websites, die Sie möglicherweise hinzufügen möchten, sind *.windowsupdate.microsoft.com und *.update.microsoft.com. Dies sind die Standorte, an denen das Update gehostet wird, und sie erfordern ein ActiveX-Steuerelement, um das Update zu installieren.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (14. März 2017): Bulletin veröffentlicht.
Seite generiert am 07.03.2017 9:30Z-08:00.