Microsofts sikkerhetsveiledning 2607712

Falske digitale sertifikater kan tillate etterligningsangrep

Publisert: 29. august 2011 | Oppdatert: 19. september 2011

Versjon: 5.0

Generell informasjon

Kortfattet sammendrag

Microsoft kjenner til aktive angrep som bruker minst ett falskt digitalt sertifikat som er utgitt av DigiNotar, en sertifiseringsinstans som finnes i lageret for klarerte rotsertifiseringsinstanser. Et falskt sertifikat kan brukes til å etterligne innhold, utføre phishing-angrep eller utføre mellommannbaserte angrep mot alle brukere av weblesere, inkludert brukere med Internet Explorer. Selv om sikkerhetsproblemet ikke er forårsaket av et Microsoft-produkt, berører dette alle støttede versjoner av Microsoft Windows.

Microsoft fortsetter å undersøke dette problemet. Basert på foreløpige undersøkelser tilbyr Microsoft en ny oppdatering (KB2616676) 13. september 2011 for alle støttede utgaver av Microsoft Windows som opphever klareringen av de følgende rotsertifikatene fra DigiNotar ved å plassere dem i Microsofts lager for ikke-klarerte sertifikater.

  • DigiNotar Root CA
  • DigiNotar Root CA G2
  • DigiNotar PKIoverheid CA Overheid
  • DigiNotar PKIoverheid CA Organisatie - G2
  • DigiNotar PKIoverheid CA Overheid en Bedrijven
  • DigiNotar Root CA utgitt av Entrust (2 sertifikater)
  • DigiNotar Services 1024 CA utgitt av Entrust
  • DigiNotar Cyber CA utgitt av GTE CyberTrust (3 sertifikater)

Anbefaling. Microsoft anbefaler at kunder installerer oppdateringen umiddelbart ved hjelp av programvare for oppdateringsbehandling eller ved å søke etter oppdateringer ved hjelp av tjenesten Microsoft Update. Du finner mer informasjon i delen Forslag til tiltak i denne sikkerhetsveiledningen.

Kjente problemer. Microsoft Knowledge Base-artikkel 2616676 dokumenterer kjente problemer som kunder kan oppleve ved installasjon av denne oppdateringen. Denne artikkelen dokumenterer også anbefalte løsninger for disse problemene.

Detaljer om veiledningen

Referanser til sikkerhetsproblemet

Hvis du vil ha mer informasjon om dette sikkerhetsproblemet, kan du se følgende referanser:

Referanser Identifisering
Microsoft Knowledge Base-artikkel 2616676

Berørte programmer og enheter

Denne veiledningen gjelder følgende programmer og enheter.

Berørt programvare
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2 for Itanium-baserte systemer
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-biters systemer Service Pack 2*
Windows Server 2008 for x64-baserte systemer Service Pack 2*
Windows Server 2008 for Itanium-baserte systemer Service Pack 2
Windows 7 for 32-biters systemer og Windows 7 for 32-biters systemer Service Pack 1
Windows 7 for x64-baserte systemer og Windows 7 for x64-baserte systemer Service Pack 1
Windows Server 2008 R2 for x64-baserte systemer og Windows Server 2008 R2 for x64-baserte systemer med Service Pack 1*
Windows Server 2008 R2 for Itanium-baserte systemer og Windows Server 2008 R2 for Itanium-baserte systemer Service Pack 1

*Server Core-installasjonen berørt. Dette sikkerhetsproblemet gjelder for støttede versjoner av Windows Server 2008 eller Windows Server 2008 R2 som angitt, enten de ble installert med installasjonsalternativet for Server Core eller ikke. Hvis du vil ha mer informasjon om dette installasjonsalternativet, kan du se TechNet-artiklene om administrasjon av en Server Core-installasjon og betjening av en Server Core-installasjon. Legg merke til at installasjonsalternativet for Server Core ikke gjelder for visse versjoner av Windows Server 2008 og Windows Server 2008 R2. Du finner mer informasjon i Compare Server Core Installation Options.

Uberørte enheter
Windows Mobile 6.x
Windows Phone 7
Windows Phone 7.5

Vanlige spørsmål

Hvorfor ble den ne veiledningen revidert 1 9 . september 2011?
Microsoft har revidert denne veiledningen for å informere om nyutgivelsen av oppdateringen KB2616676. Nyutgivelsen er nå kumulativ og løser et kjent problem som beskrives i Microsoft Knowledge Base-artikkel 2616676, der den opprinnelige oppdateringen KB2616676 bare på støttede versjoner av Windows XP og Windows Server 2003 ikke inneholdt de digitale sertifikatene som var inkludert i oppdateringene KB2607712 og KB2524375.

Kunder med støttede versjoner av Windows XP og Windows Server 2003 bør installere den nyutgitte versjonen av oppdateringen KB2616676 for å være beskyttet mot falske sertifikater slik det beskrives i denne veiledningen. Kunder med støttede versjoner av Windows Vista, Windows 7, Windows Server 2008 og Windows Server 2008 R2 er ikke berørt av denne utgivelsen.

Obs! Oppdateringen vil ikke tilbys kunder med støttede versjoner av Windows XP og Windows Server 2003 i tilfeller der alle de opprinnelige oppdateringene KB2616676, KB2607712 og KB2524375 er installert, fordi denne utgivelsespakken er kumulativ og inneholder alle endringene fra disse tre oppdateringspakkene.

De fleste kundene har aktivert funksjonen for automatiske oppdateringer og trenger ikke gjøre noe fordi den nyutgitte oppdateringen KB2616676 lastes ned og installeres automatisk.

Er Windows Developer Preview berørt av dette problemet?
Ja. Oppdateringen KB2616676 er tilgjengelig for Windows Developer Preview-versjonen. Kunder med Windows Developer Preview oppfordres til å laste ned og installere oppdateringen på systemene sine. Oppdateringen er bare tilgjengelig via Windows Update.

Hvorfor ble denne veiledningen revidert 13. september 2011?
Microsoft har revidert denne veiledningen for å informere om utgivelsen av oppdateringen KB2616676 som løser dette problemet. Oppdateringen legger til seks rotsertifikater fra DigiNotar som er kryssignert av Entrust eller GTE, i Microsofts lager for ikke-klarerte sertifikater. Oppdateringen KB2616676 erstatter oppdateringen KB2607712 og inneholder også de fem tidligere rotsertifikatene fra DigiNotar som ble lagt til i Microsofts lager for ikke-klarerte sertifikater med oppdateringen KB2607712.

Selv om oppdateringen KB2616676 erstatter oppdateringen KB2607712, er ikke oppdateringen KB2607712 noen forutsetning for oppdateringen KB2616676. Uavhengig av om oppdateringen KB2607712 er installert, bør kunder laste ned og installere oppdateringen KB2616676 for å løse problemet som beskrives i denne veiledningen. Kunder som installerer oppdateringen KB2616676, trenger ikke å installere oppdateringen KB2607712.

Hvorfor ble denne veiledningen revidert 6. september 2011?
Microsoft har revidert denne veiledningen for å informere om utgivelsen av en oppdatering som løser dette problemet. Oppdateringen legger til fem rotsertifikater fra DigiNotar i Microsofts lager for ikke-klarerte sertifikater. Vanligvis trenger ikke kunder å gjøre noe for å installere denne oppdateringen fordi de fleste kunder har automatisk oppdatering aktivert, og denne oppdateringen lastes ned og installeres automatisk. Kunder som ikke har automatisk oppdatering aktivert, kan se Microsoft Knowledge Base-artikkel 2607712 for informasjon om hvordan oppdateringen installeres manuelt.

29. august 2011 opphevet Microsoft klareringen av ett rotsertifikat fra DigiNotar ved å oppdatere Microsofts liste over klarerte sertifikater (CTL). Hvorfor gir Microsoft ut en oppdatering?
Windows Vista, Windows 7, Windows Server 2008 og Windows Server 2008 R2 bruker Microsofts liste over klarerte sertifikater til å validere klarerte sertifiseringsinstanser. Windows XP og Windows Server 2003 bruker ikke Microsofts liste over klarerte sertifikater til å validere klarerte sertifiseringsinstanser. Dette betyr at det trengs en oppdatering for alle versjoner av Windows XP og Windows Server 2003 for å beskytte kundene.

Etter oppdateringen av Microsofts liste over klarerte sertifikater 29. august 2011 vil brukere med Windows Vista, Windows 7, Windows Server 2008 og Windows Server 2008 R2 som går til en webside som er signert med et ikke-klarert rotsertifikat fra DigiNotar, se en advarsel som angir at det ikke kan verifiseres at sertifikatet er klarert. Brukerne kan klikke videre fra denne advarselen og få tilgang til siden.

For å gi kundene mer komplett beskyttelse mot mulige mellommannbaserte angrep utgir Microsoft en oppdatering med ytterligere tiltak for å beskytte kundene ved fullstendig å hindre tilgang for Internet Explorer-brukere til ressurser på webområder som inneholder sertifikater som er signert med de ikke-klarerte rotsertifikatene fra DigiNotar. Internet Explorer-brukere som installerer denne oppdateringen, vil se en feilmelding når de prøver å få tilgang til webområder som er signert med et av DigiNotar-rotsertifikatene ovenfor. Disse brukerne vil ikke få tilgang til webområdet.

Hva gjør oppdateringen KB2616676 ?
Oppdateringen KB2616676 legger til elleve rotsertifikater fra DigiNotar i Microsofts lager for ikke-klarerte sertifikater på alle støttede versjoner av Microsoft Windows. I tillegg inneholder oppdateringen KB2616676 også sertifikatene i oppdateringen KB2524375 som ble utgitt 6. juli 2011.

Hvordan vil denne oppdateringen endre brukeropplevelsen ved forsøk på å få tilgang til et webområde som er kryptert med TLS og signert med et ikke-klarert rotsertifikat fra DigiNotar ?
Internet Explorer-brukere som prøver å få tilgang til et webområde som er signert med et ikke-klarert rotsertifikat fra DigiNotar, vil se en feilmelding. Fordi dette sertifikatet er plassert i Microsofts lager for ikke-klarerte sertifikater, vil ikke Internet Explorer gi brukerne tilgang til webområdet. Webområdet vil forbli utilgjengelig til webområdets sertifikat erstattes av et nytt sertifikat som er signert med et klarert rotsertifikat.

Hvordan kan jeg kontrollere sertifikatene i Microsofts lager for ikke-klarerte sertifikater når jeg har installert oppdateringen?
Hvis du vil ha mer informasjon om hvordan du viser sertifikater, kan du se MSDN-artikkelen Fremgangsmåte: Vise sertifikater med MMC-snapin-modulen.

I MMC-snapin-modulen for sertifikater kontrollerer du at de følgende sertifikatene er lagt til i mappen med sertifikater som ikke er klarert:

Sertifikat Utgitt av Fingeravtrykk Oppdatering*
DigiNotar Root CA DigiNotar Root CA c0 60 ed 44 cb d8 81 bd 0e f8 6c 0b a2 87 dd cf 81 67 47 8c KB2607712,
KB2616676
DigiNotar Root CA G2 DigiNotar Root CA G2 43 d9 bc b5 68 e0 39 d0 73 a7 4a 71 d8 51 1f 74 76 08 9c c3 KB2607712,
KB2616676
DigiNotar PKIoverheid CA Overheid Staat der Nederlanden Overheid CA b5 33 34 5d 06 f6 45 16 40 3c 00 da 03 18 7d 3b fe f5 91 56 KB2607712,
KB2616676
DigiNotar PKIoverheid CA Organisatie - G2 Staat der Nederlanden Organisatie CA - G2 5d e8 3e e8 2a c5 09 0a ea 9d 6a c4 e7 a6 e2 13 f9 46 e1 79 KB2607712,
KB2616676
DigiNotar PKIoverheid CA Overheid en Bedrijven Staat der Nederlanden Overheid CA 40 aa 38 73 1b d1 89 f9 cd b5 b9 dc 35 e2 13 6f 38 77 7a f4 KB2607712,
KB2616676
DigiNotar Root CA Entrust.net Secure Server Certification Authority 86 e8 17 c8 1a 5c a6 72 fe 00 0f 36 f8 78 c1 95 18 d6 f8 44 KB2616676
DigiNotar Root CA Entrust.net Secure Server Certification Authority ‎36 7d 4b 3b 4f cb bc 0b 76 7b 2e c0 cd b2 a3 6e ab 71 a4 eb KB2616676
DigiNotar Services 1024 CA Entrust.net Secure Server Certification Authority ‎f8 a5 4e 03 aa dc 56 92 b8 50 49 6a 4c 46 30 ff ea a2 9d 83 KB2616676
DigiNotar Cyber CA GTE CyberTrust Global Root ‎b8 6e 79 16 20 f7 59 f1 7b 8d 25 e3 8c a8 be 32 e7 d5 ea c2 KB2616676
DigiNotar Cyber CA GTE CyberTrust Global Root ‎2b 84 bf bb 34 ee 2e f9 49 fe 1c be 30 aa 02 64 16 eb 22 16 KB2616676
DigiNotar Cyber CA GTE CyberTrust Global Root ‎98 45 a4 31 d5 19 59 ca f2 25 32 2b 4a 4f e9 f2 23 ce 6d 15 KB2616676

* Sertifikat legges til i mappen med ikke-klarerte sertifikater med disse oppdateringene.

Oppdateringen KB2616676 inneholder også sertifikatene i oppdateringen KB2524375 som ble lagt til i mappen med ikke-klarerte sertifikater.

Hva behandles i veiledningen?
Hensikten med denne veiledningen er å informere kundene om at Microsoft har bekreftet at DigiNotar har utgitt minst ett falskt sertifikat som benyttes i aktive angrep. Microsoft har utgitt en oppdatering som løser problemet for alle støttede versjoner av Microsoft Windows .

Hva er kryptografi?
Kryptografi dreier seg om å sikre informasjon ved å konvertere den mellom normal, lesbar tilstand (kalles ren tekst) og en tilstand der dataene er skjult (kalles chifferkodetekst).

I alle former for kryptografi brukes en verdi som kalles en nøkkel, sammen med en prosedyre som kalles en krypteringsalgoritme, til å konvertere data i ren tekst til chifferkodetekst. I den vanligste typen kryptografi, kryptografi med hemmelig nøkkel, konverteres chifferkodeteksten tilbake til ren tekst ved hjelp av samme nøkkel. I en annen type kryptografi, kryptografi med fellesnøkkel, brukes det en annen nøkkel til å konvertere chifferkodeteksten tilbake til ren tekst.

Hva er et digitalt sertifikat?
I kryptografi med fellesnøkkel må en av nøklene, kalt den private nøkkelen, holdes hemmelig. Den andre nøkkelen, kalt fellesnøkkelen, deles med resten av verden. Det må imidlertid finnes en metode som eieren av nøkkelen kan bruke for å fortelle verden hvem som eier nøkkelen. Digitale sertifikater er en slik metode. Et digital sertifikat er data som ikke kan manipuleres, som pakker en fellesnøkkel sammen med informasjon om nøkkelen – hvem som eier den, hva den kan brukes til, når den utløper, og så videre.

Hva brukes sertifikater til?
Sertifikater brukes først og fremst til å verifisere identiteten til en person eller enhet, autentisere en tjeneste eller kryptere filer. Vanligvis trenger du ikke å tenke på sertifikater. Det er imidlertid mulig at du ser en melding om at et sertifikat er utløpt eller ugyldig. I slike tilfeller bør du følge instruksjonene på siden.

Hva er en sertifiseringsinstans (CA)?
Sertifiseringsinstanser er organisasjoner som utgir sertifikater. De fastslår og verifiserer ektheten til fellesnøkler som tilhører personer eller andre organisasjoner, og de verifiserer identiteten til en person eller organisasjon som ber om et sertifikat.

Hva er en liste over klarerte sertifikater (CTL)?
Mottakeren av en signert melding må kunne stole på den som signerer meldingen. Dette kan oppnås ved hjelp av et sertifikat, som er et elektronisk dokument som verifiserer at instanser eller personer virkelig er hva eller hvem de hevder å være. Et sertifikat utstedes til en instans av en tredjepart som er klarert av de andre to partene. Hver mottaker av en signert melding avgjør om utstederen av sertifikatet til den som signerer meldingen, er til å stole på. CryptoAPI har implementert en metode som gir programutviklere muligheten til å skape programmer som automatisk verifiserer sertifikater mot en forhåndsdefinert liste over klarerte sertifikater eller røtter. Denne listen over klarerte instanser kalles en liste over klarerte sertifikater (CTL). Hvis du vil ha mer informasjon, kan du lese MSDN-artikkelen Certificate Trust Verification.

Hva forårsaket dette problemet?
Microsoft kjenner til aktive angrep som bruker minst ett falskt digitalt sertifikat som er utgitt av DigiNotar, en sertifiseringsinstans som finnes i lageret for klarerte rotsertifiseringsinstanser. Et falskt sertifikat kan brukes til å etterligne innhold, utføre phishing-angrep eller utføre mellommannbaserte angrep mot alle brukere av weblesere, inkludert brukere med Internet Explorer. Selv om sikkerhetsproblemet ikke er forårsaket av et Microsoft-produkt, berører dette alle støttede versjoner av Microsoft Windows.

Hvordan kan en angriper utnytte dette sikkerhetsproblemet?
En angriper kan bruke disse sertifikatene til å etterligne innhold, utføre phishing-angrep eller utføre mellommannbaserte angrep mot alle brukere av weblesere, inkludert brukere med Internet Explorer.

Hva er et mellommannsbasert angrep?
Et mellommannsbasert angrep forekommer når en angriper omdirigerer kommunikasjon mellom to brukere gjennom angriperens datamaskin uten at de to kommuniserende brukerne har kjennskap til dette. Begge brukerne i kommunikasjonen er uvitende om at kommunikasjonen går gjennom angriperen, og tror at de bare kommuniserer med hverandre.

Hva er prosedyren for å tilbakekalle et sertifikat?
Det finnes en standardprosedyre som gjør det mulig for en sertifiseringsinstans å hindre at disse sertifikatene godtas hvis de brukes. Alle sertifiseringsinstanser genererer med visse mellomrom en CRL, som inneholder alle sertifikatene som bør regnes som ugyldige. Alle sertifikater skal inneholde data om CRL-distribusjonspunkt (CDP) som angir hvor CRL kan skaffes.

Weblesere kan alternativt validere identiteten til et digitalt sertifikat ved å bruke OCSP (Online Certificate Status Protocol). Med OCSP er det mulig å validere et sertifikat interaktivt ved å koble til en OCSP-svarmaskin med sertifiseringsinstansen (CA) som signerte det digitale sertifikatet, som vert. Alle sertifikater skal angi plasseringen til OCSP-svarmaskinen via AIA-utvidelsen (Authority Information Access) i sertifikatet. I tillegg kan OCSP-stifting la webserveren selv gi klienten et OCSP-valideringssvar.

OCSP-validering er aktivert som standard i Internet Explorer 7 og nyere versjoner av Internet Explorer på støttede versjoner av Windows Vista, Windows Server 2008, Windows 7 og Windows Server 2008 R2. Hvis OCSP-valideringskontrollen ikke lykkes på disse operativsystemene, vil webleseren validere sertifikatet ved å kontakte CRL-plasseringen.

Hvis du vil ha mer informasjon om kontroll av tilbakekalling av sertifikater, kan du se TechNet-artikkelen Certificate Revocation and Status Checking.

Hva er en liste over sertifikater som er trukket tilbake (CRL)?
CRL er en digitalt signert liste som er utgitt av en sertifiseringsinstans, som inneholder en liste over sertifikater som er utgitt og senere tilbakekalt av sertifiseringsinstansen. For hvert enkelt tilbakekalt sertifikat inneholder oppføringen serienummeret for sertifikatet, datoen da sertifikatet ble tilbakekalt, og grunnen til tilbakekallingen. Programmer kan utføre CRL-kontroll for å fastslå tilbakekallingsstatusen til et sertifikat.

Hva er CRL-distribusjonspunkt (CDP)?
CDP er et sertifikattillegg som angir hvor listen over tilbakekalte sertifikater for en sertifiseringsinstans finnes. Det kan inneholde ingen, en eller mange URL-adresser for HTTP, filer eller LDAP.

Hva er OCSP (Online Certificate Status Protocol)?
OCSP er en protokoll som gir mulighet for verifisering i sanntid av sertifikatstatus. En OCSP-svarmaskin svarer vanligvis med tilbakekallingsstatusen basert på CRL-listen fra sertifiseringsinstansen.

Hva gjør Microsoft for å bidra til å løse dette problemet?
Selv om dette problemet ikke skyldes noe problem i et Microsoft-produkt, har vi likevel oppdatert listen over klarerte sertifikater og fjernet klareringen for DigiNotar-rotsertifikatet. Microsoft vil fortsette å undersøke dette problemet og kan utgi en fremtidig oppdatering for å bidra til å beskytte kundene.

Hvordan oppdager jeg om det har oppstått en feil med et ugyldig sertifikat?
Når Internet Explorer oppdager et ugyldig sertifikat, vises det en webside med melding om at det er et problem med sikkerhetssertifikatet for webområdet. Når denne websiden vises, anbefales det at brukere lukker websiden og navigerer bort fra webområdet.

Denne meldingen vises bare når sertifikatet er identifisert som ugyldig, for eksempel når brukeren har aktivert en liste over sertifikater som er trukket tilbake (CRL) eller OCSP-validering. OCSP-validering er aktivert som standard i Internet Explorer 7 og nyere versjoner av Internet Explorer på støttede versjoner av Windows Vista, Windows Server 2008, Windows 7 og Windows Server 2008 R2.

Forslag til tiltak

For støttede versjoner av Microsoft Windows

De fleste kundene har aktivert funksjonen for automatiske oppdateringer og trenger ikke gjøre noe fordi oppdateringen KB2616676 lastes ned og installeres automatisk. Kunder som ikke har aktivert funksjonen for automatiske oppdateringer, må søke etter oppdateringer og installere denne oppdateringen manuelt. Hvis du vil ha informasjon om bestemte konfigurasjonsalternativer for automatisk oppdatering, kan du se Microsoft Knowledge Base-artikkel 294871.

For administratorer og bedriftsinstallasjoner eller sluttbrukere som vil installere denne oppdateringen KB2616676 manuelt, anbefaler Microsoft at kunder installerer oppdateringen umiddelbart ved hjelp av programvare for oppdateringsbehandling eller ved å søke etter oppdateringer ved hjelp av tjenesten Microsoft Update. Hvis du vil ha mer informasjon om hvordan du kan installere oppdateringen manuelt, kan du se Microsoft Knowledge Base-artikkel 2616676.

Selv om oppdateringen KB2616676 erstatter oppdateringen KB2607712, er ikke oppdateringen KB2607712 noen forutsetning for oppdateringen KB2616676. Uavhengig av om oppdateringen KB2607712 er installert, bør kunder laste ned og installere oppdateringen KB2616676 for å løse problemet som beskrives i denne veiledningen. Kunder som installerer oppdateringen KB2616676, trenger ikke å installere oppdateringen KB2607712.

Flere forslag til tiltak

  • Beskytt din PC

    Vi oppfordrer kunder til å følge våre råd om beskyttelse av datamaskinen og aktivere en brannmur, laste ned programvareoppdateringer og installere antivirusprogramvare. Kunder kan lese mer om dette på webområdet for beskyttelse av datamaskinen.

    Hvis du vil ha mer informasjon om sikkerhet på Internett, kan du se Microsofts sikkerhetssentral.

  • Hold Microsoft-programvaren oppdatert

    Brukere med Microsoft-programvare bør bruke de nyeste Microsoft-sikkerhetsoppdateringene for å bidra til at datamaskinene har høyest mulig beskyttelse. Hvis du ikke er sikker på om programvaren er oppdatert, går du til webområdet Microsoft Update, søker etter tilgjengelige oppdateringer for datamaskinen og installerer alle høyt prioriterte oppdateringer som du får tilbud om. Hvis du har automatiske oppdateringer aktivert og konfigurert for å oppdatere Microsoft-produkter, leveres oppdateringene til deg når de utgis, men du bør kontrollere at de installeres.

Annen informasjon

Microsoft Active Protections Program (MAPP)

For å forbedre sikkerheten for kundene gir Microsoft store leverandører av sikkerhetsprogramvare informasjon om sikkerhetsproblemer før hver månedlige utgivelse av sikkerhetsoppdateringer. Leverandører av sikkerhetsprogramvare kan deretter bruke denne informasjonen om sikkerhetsproblemer til å oppdatere beskyttelsen til kundene via sikkerhetsprogramvaren eller -enhetene deres, som antivirusprogrammer, nettverksbaserte systemer for oppdaging av inntrengere eller vertsbaserte systemer for forhindring av inntrengere. Hvis du vil finne ut om det finnes aktiv beskyttelse tilgjengelig fra leverandører av sikkerhetsprogramvare, kan du gå til webområdene for aktiv beskyttelse fra programpartnerne som er oppført i artikkelen om MAPP-programpartnere (Microsoft Active Protections Program).

Tilbakemelding

Kundestøtte

  • Kunder i USA og Canada kan få kundestøtte hos Security Support. Du finner mer informasjon om tilgjengelige alternativer for støtte ved å gå til Microsoft Hjelp og støtte.
  • Internasjonale kunder kan få kundestøtte fra de lokale representasjonskontorene for Microsoft. Hvis du vil ha mer informasjon om hvordan du kontakter Microsoft angående internasjonale kundestøtteproblemer, går du til Internasjonal støtte.
  • Microsoft TechNet Security gir ytterligere informasjon om sikkerhet for Microsoft-produkter.

Ansvarsfraskrivelse

Informasjonen i denne veiledningen tilbys som den er, uten noen form for garanti. Microsoft fraskriver seg ethvert ansvar, enten direkte eller indirekte, herunder garantier om salgbarhet og anvendelighet for særskilte formål. Microsoft Corporation eller dets leverandører skal ikke under noen omstendigheter holdes ansvarlig for noen skader eller tap herunder direkte, indirekte eller tilfeldige skader eller tap, konsekvenstap, tap av inntekter eller spesielle skader, også i tilfeller der Microsoft Corporation eller dets leverandører er underrettet om muligheten for slike skader eller tap. Ettersom enkelte land ikke tillater fraskrivelse eller begrensning av ansvar for følgeskade eller tilfeldig skade, kan det hende at ovennevnte begrensning ikke gjelder.

Revisjoner

  • V1.0 (29. august 2011): Veiledning publisert.
  • V2.0 (29. august 2011): Revidert for å rette feil veiledningsnummer.
  • V3.0 (6. september 2011): Revidert for å informere om utgivelsen av en oppdatering som løser dette problemet.
  • V4.0 (13. september 2011): Revidert for å informere om utgivelsen av oppdateringen KB2616676 som løser problemet som beskrives i denne veiledningen.
  • V4.1 (13. september 2011): Revidert for å informere om at oppdateringen KB2616676 er tilgjengelig for Windows Developer Preview-versjonen. Du finner mer informasjon i delen Vanlige spørsmål for oppdateringen i denne sikkerhetsveiledningen.
  • V5.0 (19. september 2011): Revidert for å informere om nyutgivelsen av oppdateringen KB2616676. Du finner mer informasjon i delen Vanlige spørsmål for oppdateringen i denne sikkerhetsveiledningen.

Built at 2014-04-18T01:50:00Z-07:00