Beveiligingsbulletin

Microsoft-beveiligingsbulletin MS12-015 - Belangrijk

Beveiligingsproblemen in Microsoft Visio Viewer 2010 kunnen uitvoering van externe code toestaan (2663510)

Gepubliceerd: 14 februari 2012

Versie: 1.0

Algemene gegevens

Samenvatting

Met deze beveiligingsupdate worden vijf privé gemelde beveiligingsproblemen in Microsoft Office opgelost. De beveiligingsproblemen kunnen externe code-uitvoering toestaan als een gebruiker een speciaal ontworpen Visio-bestand opent. Een aanvaller die deze beveiligingsproblemen heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de aangemelde gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Deze beveiligingsupdate heeft de classificatie Belangrijk voor alle ondersteunde edities van Microsoft Visio Viewer 2010. Zie de subsectie Affected en Non-Affected Software in deze sectie voor meer informatie.

Met de beveiligingsupdate worden de beveiligingsproblemen opgelost door de manier te corrigeren waarop Microsoft Visio Viewer gegevens valideert bij het parseren van speciaal gemaakte Visio-bestanden. Zie de subsectie Veelgestelde vragen (FAQ) voor de specifieke vermelding van beveiligingsproblemen in de volgende sectie, Informatie over beveiligingsproblemen voor meer informatie over de beveiligingsproblemen.

Aanbeveling. Klanten kunnen automatische updates configureren om online te controleren op updates van Microsoft Update met behulp van de Microsoft Update-service . Klanten die automatisch bijwerken hebben ingeschakeld en geconfigureerd om online te controleren op updates van Microsoft Update, hoeven doorgaans geen actie te ondernemen omdat deze beveiligingsupdate automatisch wordt gedownload en geïnstalleerd. Klanten die automatische updates niet hebben ingeschakeld, moeten controleren op updates van Microsoft Update en deze update handmatig installeren. Zie het Microsoft Knowledge Base-artikel 294871 voor informatie over specifieke configuratieopties in ondersteunde edities van Windows XP en Windows Server 2003. Zie Informatie over het automatisch bijwerken van Windows Vista, Windows Server 2008, Windows 7 en Windows Server 2008 R2 voor informatie over het automatisch bijwerken van Windows.

Voor beheerders en bedrijfsinstallaties of eindgebruikers die deze beveiligingsupdate handmatig willen installeren, raadt Microsoft klanten aan om de update zo snel mogelijk toe te passen met behulp van updatebeheersoftware of door te controleren op updates met behulp van de Microsoft Update-service .

Zie ook de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie verderop in dit bulletin.

Bekende problemen. Geen

Betrokken en niet-beïnvloede software

De volgende software is getest om te bepalen welke versies of edities worden beïnvloed. Andere versies of edities zijn na de levenscyclus van de ondersteuning of worden niet beïnvloed. Ga naar Microsoft Ondersteuning Lifecycle om de levenscyclus van de ondersteuning voor uw softwareversie of -editie te bepalen.

Betrokken software

Office-software Maximale beveiligingsimpact Classificatie voor cumulatieve ernst Bulletins vervangen door deze update
Microsoft Visio Viewer 2010 en Microsoft Visio Viewer 2010 Service Pack 1 (32-bits editie)\ (KB2597170) Uitvoering van externe code Belangrijk MS11-089[1]
Microsoft Visio Viewer 2010 en Microsoft Visio Viewer 2010 Service Pack 1 (64-bits editie)\ (KB2597170) Uitvoering van externe code Belangrijk MS11-089[1]

[1]De Microsoft Office-update, MS11-089, toegepast op systemen met Microsoft Visio Viewer 2010, ook al is deze software vermeld als niet-beïnvloed in het MS11-089-bulletin.

Niet-beïnvloede software 

Office en andere software
Microsoft Visio 2003 Service Pack 3
Microsoft Visio 2007 Service Pack 2 en Microsoft Visio 2007 Service Pack 3
Microsoft Visio 2010 en Microsoft Visio 2010 Service Pack 1 (32-bits edities)
Microsoft Visio 2010 en Microsoft Visio 2010 Service Pack 1 (64-bits edities)

Waar vindt u informatie over bestanden? 
Raadpleeg de referentietabellen in de sectie Implementatie van beveiligingsupdates voor de locatie van de bestandsgegevens.

Waarom verhelpt deze update verschillende gerapporteerde beveiligingsproblemen? 
Deze update bevat ondersteuning voor verschillende beveiligingsproblemen, omdat de wijzigingen die nodig zijn om deze problemen op te lossen zich in gerelateerde bestanden bevinden. In plaats van meerdere updates te hoeven installeren die bijna hetzelfde zijn, moeten klanten deze update alleen installeren.

Ik gebruik een oudere versie van de software die in dit beveiligingsbulletin wordt besproken. Wat moet ik doen? 
De betrokken software die in dit bulletin wordt vermeld, is getest om te bepalen welke releases worden beïnvloed. Andere releases zijn voorbij hun levenscyclus van ondersteuning. Ga naar de website Microsoft Ondersteuning Levenscyclus voor meer informatie over de levenscyclus van het product.

Het moet een prioriteit zijn voor klanten die oudere releases van de software hebben om te migreren naar ondersteunde releases om potentiële blootstelling aan beveiligingsproblemen te voorkomen. Zie Een product voor levenscyclusgegevens selecteren om de ondersteuningslevenscyclus voor uw softwarerelease te bepalen. Zie het levenscyclusondersteuningsbeleid voor servicepacks voor meer informatie over servicepacks voor deze softwarereleases.

Klanten die aangepaste ondersteuning voor oudere software nodig hebben, moeten contact opnemen met de vertegenwoordiger van het Microsoft-accountteam, de technische accountmanager of de juiste Microsoft-partnervertegenwoordiger voor aangepaste ondersteuningsopties. Klanten zonder een Alliance, Premier of Authorized Contract kunnen contact opnemen met hun lokale Microsoft-verkoopkantoor. Voor contactgegevens gaat u naar de microsoft Worldwide Information-website , selecteert u het land in de lijst met contactgegevens en klikt u op Ga om een lijst met telefoonnummers weer te geven. Wanneer u belt, vraagt u om te spreken met de lokale Premier Support-verkoopmanager. Zie de veelgestelde vragen over het levenscyclusbeleid van Microsoft Ondersteuning voor meer informatie.

Informatie over het beveiligingsprobleem

Ernstclassificaties en id's voor beveiligingsproblemen

Bij de volgende ernstclassificaties wordt uitgegaan van de mogelijke maximale impact van het beveiligingsprobleem. Voor informatie over de waarschijnlijkheid, binnen 30 dagen na de release van dit beveiligingsbulletin, van de misbruikbaarheid van het beveiligingsprobleem ten opzichte van de ernstclassificatie en beveiligingsimpact, raadpleegt u de Index exploitability in het overzicht van het bulletin van februari. Zie Microsoft Exploitability Index voor meer informatie.

Betrokken software Kwetsbaarheid voor geheugenbeschadiging vsD-bestandsindeling - CVE-2012-0019 Kwetsbaarheid voor geheugenbeschadiging in VSD-bestandsindeling - CVE-2012-0020 Kwetsbaarheid voor geheugenbeschadiging in VSD-bestandsindeling - CVE-2012-0136 VsD-beveiligingsprobleem met geheugenbeschadiging - CVE-2012-0137 Kwetsbaarheid voor geheugenbeschadiging vsD-bestandsindeling - CVE-2012-0138 Classificatie voor cumulatieve ernst
Microsoft Visio Viewer 2010 en Microsoft Visio Viewer 2010 Service Pack 1 (32-bits editie) Belangrijke uitvoering van externe code Belangrijke uitvoering van externe code Belangrijke uitvoering van externe code Belangrijke uitvoering van externe code Belangrijke uitvoering van externe code Belangrijk
Microsoft Visio Viewer 2010 en Microsoft Visio Viewer 2010 Service Pack 1 (64-bits versie) Belangrijke uitvoering van externe code Belangrijke uitvoering van externe code Belangrijke uitvoering van externe code Belangrijke uitvoering van externe code Belangrijke uitvoering van externe code Belangrijk

Kwetsbaarheid voor geheugenbeschadiging vsD-bestandsindeling - CVE-2012-0019

Er bestaat een beveiligingsprobleem met het uitvoeren van externe code op de manier waarop Microsoft Visio Viewer kenmerken valideert bij het verwerken van speciaal gemaakte Visio-bestanden. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan de controle over een getroffen systeem volledig overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Zie CVE-2012-0019 als u dit beveiligingsprobleem wilt weergeven als een standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkingsfactoren voor kwetsbaarheid voor geheugenbeschadiging in VSD-bestandsindeling - CVE-2012-0019

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • In een aanvalsscenario op internet kan een aanvaller een website hosten die een Visio-bestand bevat dat wordt gebruikt om dit beveiligingsprobleem te misbruiken. Bovendien kunnen gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten, speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen deze websites te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of Chatbericht dat gebruikers naar de website van de aanvaller brengt en hen vervolgens overtuigen het speciaal gemaakte Visio-bestand te openen.
  • Standaard openen alle ondersteunde versies van Microsoft Outlook, Microsoft Outlook Express en Windows Mail HTML-e-mailberichten in de zone Beperkte sites. De zone Beperkte sites, waarmee script- en ActiveX-besturingselementen worden uitgeschakeld, vermindert het risico dat een aanvaller dit beveiligingsprobleem kan gebruiken om schadelijke code uit te voeren. Als een gebruiker op een koppeling in een e-mailbericht klikt, kan de gebruiker nog steeds kwetsbaar zijn voor misbruik van dit beveiligingsprobleem via het scenario voor webaanvallen.
  • Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Deze modus beperkt dit beveiligingsprobleem. Zie de sectie Veelgestelde vragen over dit beveiligingsprobleem voor meer informatie over verbeterde beveiliging van Internet Explorer.
  • Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de aangemelde gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Tijdelijke oplossingen voor beveiligingsprobleem met geheugenbeschadiging in VSD-bestandsindeling - CVE-2012-0019

Tijdelijke oplossing verwijst naar een instelling of configuratiewijziging die het onderliggende beveiligingsprobleem niet corrigeert, maar helpt bekende aanvalsvectoren te blokkeren voordat u de update toepast. Microsoft heeft de volgende tijdelijke oplossingen en statussen in de discussie getest of een tijdelijke oplossing de functionaliteit vermindert:

  • Open geen Office-bestanden die u ontvangt van niet-vertrouwde bronnen of die u onverwacht ontvangt van vertrouwde bronnen

    Open geen Office-bestanden die u ontvangt van niet-vertrouwde bronnen of die u onverwacht ontvangt van vertrouwde bronnen. Dit beveiligingsprobleem kan worden misbruikt wanneer een gebruiker een speciaal gemaakt bestand opent.

     

  • Stel de instellingen voor de beveiligingszone Internet en Lokaal intranet in op Hoog om ActiveX-besturingselementen en Active Scripting in deze zones te blokkeren

    U kunt bescherming bieden tegen misbruik van dit beveiligingsprobleem door uw instellingen voor de internetbeveiligingszone te wijzigen om ActiveX-besturingselementen en Active Scripting te blokkeren. U kunt dit doen door de browserbeveiliging in te stellen op Hoog.

    Voer de volgende stappen uit om het beveiligingsniveau voor browsen in Internet Explorer te verhogen:

    1. Klik in het menu Extra van Internet Explorer op Internetopties.
    2. Klik in het dialoogvenster Internetopties op het tabblad Beveiliging en klik vervolgens op het internetpictogram .
    3. Verplaats de schuifregelaar onder Beveiligingsniveau voor deze zone naar Hoog. Hiermee stelt u het beveiligingsniveau in voor alle websites die u bezoekt naar High.

    Opmerking Als er geen schuifregelaar zichtbaar is, klikt u op Standaardniveau en verplaatst u de schuifregelaar naar Hoog.

    Opmerking Als u het niveau instelt op Hoog, werken sommige websites mogelijk onjuist. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken, zelfs als de beveiligingsinstelling is ingesteld op Hoog.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen voor het blokkeren van ActiveX-besturingselementen en Active Scripting. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van ActiveX of Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld ActiveX-besturingselementen gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. ActiveX-besturingselementen of Active Scripting blokkeren is een globale instelling die van invloed is op alle internet- en intranetsites. Als u ActiveX-besturingselementen of actieve scripts voor dergelijke sites niet wilt blokkeren, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om ActiveX-besturingselementen en Active Scripting te blokkeren in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u uzelf kunt beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Eenwebinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Dezewebsite toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

     

  • Internet Explorer configureren om te vragen voordat u Active Scripting uitvoert of actieve scripts uitschakelen in de beveiligingszone Internet en Lokaal intranet

    U kunt u helpen beschermen tegen misbruik van dit beveiligingsprobleem door uw instellingen te wijzigen om te vragen voordat u Active Scripting uitvoert of om Active Scripting uit te schakelen in de beveiligingszone Internet en Lokaal intranet. Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Internetopties in het menu Extra .
    2. Klik op de beveiliging tabblad.
    3. Klik op Internet en klik vervolgens op Aangepast niveau.
    4. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    5. Klik op Lokaal intranet en klik vervolgens op Aangepast niveau.
    6. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    7. Klik twee keer op OK om terug te keren naar Internet Explorer.

    Opmerking Het uitschakelen van actieve scripts in de internet- en lokale intranetbeveiligingszones kan ertoe leiden dat sommige websites onjuist werken. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen die u moet vragen voordat u Active Scripting uitvoert. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld Active Scripting gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. Vragen voordat actieve scripts worden uitgevoerd, is een globale instelling die van invloed is op alle internet- en intranetsites. U wordt regelmatig gevraagd wanneer u deze tijdelijke oplossing inschakelt. Als u voor elke prompt de site vertrouwt die u bezoekt, klikt u op Ja om actieve scripts uit te voeren. Als u niet wilt worden gevraagd om al deze sites, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om een prompt te vereisen voordat ActiveX-besturingselementen en Active Scripting worden uitgevoerd in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites blijven gebruiken zoals u dat nu doet, terwijl u wordt geholpen om u te beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Eenwebinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Dezewebsite toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

Veelgestelde vragen over beveiligingsproblemen met geheugenbeschadiging in VSD-bestandsindeling - CVE-2012-0019

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met de uitvoering van externe code.

Wat veroorzaakt het beveiligingsprobleem?
Het beveiligingsprobleem bestaat in de manier waarop Microsoft Visio Viewer geheugen verwerkt bij het parseren van speciaal gemaakte Visio-bestanden.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren als de aangemelde gebruiker. Als een gebruiker is aangemeld met gebruikersrechten met beheerdersrechten, kan een aanvaller de volledige controle over het getroffen systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Dit beveiligingsprobleem vereist dat een gebruiker een speciaal gemaakt Visio-bestand opent met een betreffende versie van Microsoft Visio Viewer.

In een scenario voor een e-mailaanval kan een aanvaller misbruik maken van het beveiligingsprobleem door een speciaal gemaakt Visio-bestand naar de gebruiker te verzenden en door de gebruiker te overtuigen het bestand te openen.

In een scenario met webaanvallen moet een aanvaller een website hosten die een speciaal gemaakt Visio-bestand bevat dat wordt gebruikt om dit beveiligingsprobleem te misbruiken. Bovendien kunnen gecompromitteerde websites en websites die door de gebruiker geleverde inhoud accepteren of hosten, speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen een website te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling die ze naar de site van de aanvaller brengt en vervolgens de gebruiker overtuigen om een speciaal gemaakt Visio-bestand te openen.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Systemen waarin Microsoft Visio Viewer wordt gebruikt, waaronder werkstations en terminalservers, lopen voornamelijk gevaar. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.

Ik gebruik Internet Explorer voor Windows Server 2003, Windows Server 2008 of Windows Server 2008 R2. Vermindert dit beveiligingsprobleem?
Ja. Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Verbeterde beveiligingsconfiguratie is een groep vooraf geconfigureerde instellingen in Internet Explorer waarmee de kans kan worden beperkt dat een gebruiker of beheerder speciaal gemaakte webinhoud op een server downloadt en uitvoert. Dit is een beperkingsfactor voor websites die u niet hebt toegevoegd aan de zone Vertrouwde websites van Internet Explorer.

Wat doet de update?
Met deze update wordt het beveiligingsprobleem opgelost door de manier te corrigeren waarop Microsoft Visio Viewer gegevens valideert bij het parseren van speciaal gemaakte Visio-bestanden.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Kwetsbaarheid voor geheugenbeschadiging in VSD-bestandsindeling - CVE-2012-0020

Er bestaat een beveiligingsprobleem met het uitvoeren van externe code op de manier waarop Microsoft Visio Viewer kenmerken valideert bij het verwerken van speciaal gemaakte Visio-bestanden. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan de controle over een getroffen systeem volledig overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Zie CVE-2012-0020 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkingsfactoren voor beveiligingsprobleem met geheugenbeschadiging in VSD-bestandsindeling - CVE-2012-0020

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • In een aanvalsscenario op internet kan een aanvaller een website hosten die een Visio-bestand bevat dat wordt gebruikt om dit beveiligingsprobleem te misbruiken. Bovendien kunnen gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten, speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen deze websites te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of Chatbericht dat gebruikers naar de website van de aanvaller brengt en hen vervolgens overtuigen het speciaal gemaakte Visio-bestand te openen.
  • Standaard openen alle ondersteunde versies van Microsoft Outlook, Microsoft Outlook Express en Windows Mail HTML-e-mailberichten in de zone Beperkte sites. De zone Beperkte sites, waarmee script- en ActiveX-besturingselementen worden uitgeschakeld, vermindert het risico dat een aanvaller dit beveiligingsprobleem kan gebruiken om schadelijke code uit te voeren. Als een gebruiker op een koppeling in een e-mailbericht klikt, kan de gebruiker nog steeds kwetsbaar zijn voor misbruik van dit beveiligingsprobleem via het scenario voor webaanvallen.
  • Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Deze modus beperkt dit beveiligingsprobleem. Zie de sectie Veelgestelde vragen over dit beveiligingsprobleem voor meer informatie over verbeterde beveiliging van Internet Explorer.
  • Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de aangemelde gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Tijdelijke oplossingen voor beveiligingsprobleem met geheugenbeschadiging in VSD-bestandsindeling - CVE-2012-0020

Tijdelijke oplossing verwijst naar een instelling of configuratiewijziging die het onderliggende beveiligingsprobleem niet corrigeert, maar helpt bekende aanvalsvectoren te blokkeren voordat u de update toepast. Microsoft heeft de volgende tijdelijke oplossingen en statussen in de discussie getest of een tijdelijke oplossing de functionaliteit vermindert:

  • Open geen Office-bestanden die u ontvangt van niet-vertrouwde bronnen of die u onverwacht ontvangt van vertrouwde bronnen

    Open geen Office-bestanden die u ontvangt van niet-vertrouwde bronnen of die u onverwacht ontvangt van vertrouwde bronnen. Dit beveiligingsprobleem kan worden misbruikt wanneer een gebruiker een speciaal gemaakt bestand opent.

     

  • Stel de instellingen voor de beveiligingszone Internet en Lokaal intranet in op Hoog om ActiveX-besturingselementen en Active Scripting in deze zones te blokkeren

    U kunt bescherming bieden tegen misbruik van dit beveiligingsprobleem door uw instellingen voor de internetbeveiligingszone te wijzigen om ActiveX-besturingselementen en Active Scripting te blokkeren. U kunt dit doen door de browserbeveiliging in te stellen op Hoog.

    Voer de volgende stappen uit om het beveiligingsniveau voor browsen in Internet Explorer te verhogen:

    1. Klik in het menu Extra van Internet Explorer op Internetopties.
    2. Klik in het dialoogvenster Internetopties op het tabblad Beveiliging en klik vervolgens op het internetpictogram .
    3. Verplaats de schuifregelaar onder Beveiligingsniveau voor deze zone naar Hoog. Hiermee stelt u het beveiligingsniveau in voor alle websites die u bezoekt naar High.

    Opmerking Als er geen schuifregelaar zichtbaar is, klikt u op Standaardniveau en verplaatst u de schuifregelaar naar Hoog.

    Opmerking Als u het niveau instelt op Hoog, werken sommige websites mogelijk onjuist. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken, zelfs als de beveiligingsinstelling is ingesteld op Hoog.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen voor het blokkeren van ActiveX-besturingselementen en Active Scripting. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van ActiveX of Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld ActiveX-besturingselementen gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. ActiveX-besturingselementen of Active Scripting blokkeren is een globale instelling die van invloed is op alle internet- en intranetsites. Als u ActiveX-besturingselementen of actieve scripts voor dergelijke sites niet wilt blokkeren, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om ActiveX-besturingselementen en Active Scripting te blokkeren in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u uzelf kunt beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Eenwebinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Dezewebsite toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

     

  • Internet Explorer configureren om te vragen voordat u Active Scripting uitvoert of actieve scripts uitschakelen in de beveiligingszone Internet en Lokaal intranet

    U kunt u helpen beschermen tegen misbruik van dit beveiligingsprobleem door uw instellingen te wijzigen om te vragen voordat u Active Scripting uitvoert of om Active Scripting uit te schakelen in de beveiligingszone Internet en Lokaal intranet. Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Internetopties in het menu Extra .
    2. Klik op de beveiliging tabblad.
    3. Klik op Internet en klik vervolgens op Aangepast niveau.
    4. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    5. Klik op Lokaal intranet en klik vervolgens op Aangepast niveau.
    6. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    7. Klik twee keer op OK om terug te keren naar Internet Explorer.

    Opmerking Het uitschakelen van actieve scripts in de internet- en lokale intranetbeveiligingszones kan ertoe leiden dat sommige websites onjuist werken. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen die u moet vragen voordat u Active Scripting uitvoert. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld Active Scripting gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. Vragen voordat actieve scripts worden uitgevoerd, is een globale instelling die van invloed is op alle internet- en intranetsites. U wordt regelmatig gevraagd wanneer u deze tijdelijke oplossing inschakelt. Als u voor elke prompt de site vertrouwt die u bezoekt, klikt u op Ja om actieve scripts uit te voeren. Als u niet wilt worden gevraagd om al deze sites, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om een prompt te vereisen voordat ActiveX-besturingselementen en Active Scripting worden uitgevoerd in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites blijven gebruiken zoals u dat nu doet, terwijl u wordt geholpen om u te beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Eenwebinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Dezewebsite toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

Veelgestelde vragen over kwetsbaarheid voor geheugenbeschadiging in VSD-bestandsindeling - CVE-2012-0020

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met de uitvoering van externe code.

Wat veroorzaakt het beveiligingsprobleem?
Het beveiligingsprobleem bestaat in de manier waarop Microsoft Visio Viewer geheugen verwerkt bij het parseren van speciaal gemaakte Visio-bestanden.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren als de aangemelde gebruiker. Als een gebruiker is aangemeld met gebruikersrechten met beheerdersrechten, kan een aanvaller de volledige controle over het getroffen systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Dit beveiligingsprobleem vereist dat een gebruiker een speciaal gemaakt Visio-bestand opent met een betreffende versie van Microsoft Visio Viewer.

In een scenario voor een e-mailaanval kan een aanvaller misbruik maken van het beveiligingsprobleem door een speciaal gemaakt Visio-bestand naar de gebruiker te verzenden en door de gebruiker te overtuigen het bestand te openen.

In een scenario met webaanvallen moet een aanvaller een website hosten die een speciaal gemaakt Visio-bestand bevat dat wordt gebruikt om dit beveiligingsprobleem te misbruiken. Bovendien kunnen gecompromitteerde websites en websites die door de gebruiker geleverde inhoud accepteren of hosten, speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen een website te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling die ze naar de site van de aanvaller brengt en vervolgens de gebruiker overtuigen om een speciaal gemaakt Visio-bestand te openen.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Systemen waarin Microsoft Visio Viewer wordt gebruikt, waaronder werkstations en terminalservers, lopen voornamelijk gevaar. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.

Ik gebruik Internet Explorer voor Windows Server 2003, Windows Server 2008 of Windows Server 2008 R2. Vermindert dit beveiligingsprobleem?
Ja. Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Verbeterde beveiligingsconfiguratie is een groep vooraf geconfigureerde instellingen in Internet Explorer waarmee de kans kan worden beperkt dat een gebruiker of beheerder speciaal gemaakte webinhoud op een server downloadt en uitvoert. Dit is een beperkingsfactor voor websites die u niet hebt toegevoegd aan de zone Vertrouwde websites van Internet Explorer.

Wat doet de update?
Met deze update wordt het beveiligingsprobleem opgelost door de manier te corrigeren waarop Microsoft Visio Viewer gegevens valideert bij het parseren van speciaal gemaakte Visio-bestanden.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Kwetsbaarheid voor geheugenbeschadiging in VSD-bestandsindeling - CVE-2012-0136

Er bestaat een beveiligingsprobleem met het uitvoeren van externe code op de manier waarop Microsoft Visio Viewer kenmerken valideert bij het verwerken van speciaal gemaakte Visio-bestanden. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan de controle over een getroffen systeem volledig overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Zie CVE-2012-0136 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkingsfactoren voor beveiligingsprobleem met geheugenbeschadiging in VSD-bestandsindeling - CVE-2012-0136

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • In een aanvalsscenario op internet kan een aanvaller een website hosten die een Visio-bestand bevat dat wordt gebruikt om dit beveiligingsprobleem te misbruiken. Bovendien kunnen gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten, speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen deze websites te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of Chatbericht dat gebruikers naar de website van de aanvaller brengt en hen vervolgens overtuigen het speciaal gemaakte Visio-bestand te openen.
  • Standaard openen alle ondersteunde versies van Microsoft Outlook, Microsoft Outlook Express en Windows Mail HTML-e-mailberichten in de zone Beperkte sites. De zone Beperkte sites, waarmee script- en ActiveX-besturingselementen worden uitgeschakeld, vermindert het risico dat een aanvaller dit beveiligingsprobleem kan gebruiken om schadelijke code uit te voeren. Als een gebruiker op een koppeling in een e-mailbericht klikt, kan de gebruiker nog steeds kwetsbaar zijn voor misbruik van dit beveiligingsprobleem via het scenario voor webaanvallen.
  • Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Deze modus beperkt dit beveiligingsprobleem. Zie de sectie Veelgestelde vragen over dit beveiligingsprobleem voor meer informatie over verbeterde beveiliging van Internet Explorer.
  • Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de aangemelde gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Tijdelijke oplossingen voor beveiligingsprobleem met geheugenbeschadiging in VSD-bestandsindeling - CVE-2012-0136

Tijdelijke oplossing verwijst naar een instelling of configuratiewijziging die het onderliggende beveiligingsprobleem niet corrigeert, maar helpt bekende aanvalsvectoren te blokkeren voordat u de update toepast. Microsoft heeft de volgende tijdelijke oplossingen en statussen in de discussie getest of een tijdelijke oplossing de functionaliteit vermindert:

  • Open geen Office-bestanden die u ontvangt van niet-vertrouwde bronnen of die u onverwacht ontvangt van vertrouwde bronnen

    Open geen Office-bestanden die u ontvangt van niet-vertrouwde bronnen of die u onverwacht ontvangt van vertrouwde bronnen. Dit beveiligingsprobleem kan worden misbruikt wanneer een gebruiker een speciaal gemaakt bestand opent.

     

  • Stel de instellingen voor de beveiligingszone Internet en Lokaal intranet in op Hoog om ActiveX-besturingselementen en Active Scripting in deze zones te blokkeren

    U kunt bescherming bieden tegen misbruik van dit beveiligingsprobleem door uw instellingen voor de internetbeveiligingszone te wijzigen om ActiveX-besturingselementen en Active Scripting te blokkeren. U kunt dit doen door de browserbeveiliging in te stellen op Hoog.

    Voer de volgende stappen uit om het beveiligingsniveau voor browsen in Internet Explorer te verhogen:

    1. Klik in het menu Extra van Internet Explorer op Internetopties.
    2. Klik in het dialoogvenster Internetopties op het tabblad Beveiliging en klik vervolgens op het internetpictogram .
    3. Verplaats de schuifregelaar onder Beveiligingsniveau voor deze zone naar Hoog. Hiermee stelt u het beveiligingsniveau in voor alle websites die u bezoekt naar High.

    Opmerking Als er geen schuifregelaar zichtbaar is, klikt u op Standaardniveau en verplaatst u de schuifregelaar naar Hoog.

    Opmerking Als u het niveau instelt op Hoog, werken sommige websites mogelijk onjuist. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken, zelfs als de beveiligingsinstelling is ingesteld op Hoog.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen voor het blokkeren van ActiveX-besturingselementen en Active Scripting. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van ActiveX of Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld ActiveX-besturingselementen gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. ActiveX-besturingselementen of Active Scripting blokkeren is een globale instelling die van invloed is op alle internet- en intranetsites. Als u ActiveX-besturingselementen of actieve scripts voor dergelijke sites niet wilt blokkeren, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om ActiveX-besturingselementen en Active Scripting te blokkeren in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u uzelf kunt beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Eenwebinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Dezewebsite toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

     

  • Internet Explorer configureren om te vragen voordat u Active Scripting uitvoert of actieve scripts uitschakelen in de beveiligingszone Internet en Lokaal intranet

    U kunt u helpen beschermen tegen misbruik van dit beveiligingsprobleem door uw instellingen te wijzigen om te vragen voordat u Active Scripting uitvoert of om Active Scripting uit te schakelen in de beveiligingszone Internet en Lokaal intranet. Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Internetopties in het menu Extra .
    2. Klik op de beveiliging tabblad.
    3. Klik op Internet en klik vervolgens op Aangepast niveau.
    4. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    5. Klik op Lokaal intranet en klik vervolgens op Aangepast niveau.
    6. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    7. Klik twee keer op OK om terug te keren naar Internet Explorer.

    Opmerking Het uitschakelen van actieve scripts in de internet- en lokale intranetbeveiligingszones kan ertoe leiden dat sommige websites onjuist werken. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen die u moet vragen voordat u Active Scripting uitvoert. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld Active Scripting gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. Vragen voordat actieve scripts worden uitgevoerd, is een globale instelling die van invloed is op alle internet- en intranetsites. U wordt regelmatig gevraagd wanneer u deze tijdelijke oplossing inschakelt. Als u voor elke prompt de site vertrouwt die u bezoekt, klikt u op Ja om actieve scripts uit te voeren. Als u niet wilt worden gevraagd om al deze sites, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om een prompt te vereisen voordat ActiveX-besturingselementen en Active Scripting worden uitgevoerd in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites blijven gebruiken zoals u dat nu doet, terwijl u wordt geholpen om u te beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Eenwebinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Dezewebsite toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

Veelgestelde vragen over kwetsbaarheid voor geheugenbeschadiging in VSD-bestandsindeling - CVE-2012-0136

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met de uitvoering van externe code.

Wat veroorzaakt het beveiligingsprobleem?
Het beveiligingsprobleem bestaat in de manier waarop Microsoft Visio Viewer geheugen verwerkt bij het parseren van speciaal gemaakte Visio-bestanden.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren als de aangemelde gebruiker. Als een gebruiker is aangemeld met gebruikersrechten met beheerdersrechten, kan een aanvaller de volledige controle over het getroffen systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Dit beveiligingsprobleem vereist dat een gebruiker een speciaal gemaakt Visio-bestand opent met een betreffende versie van Microsoft Visio Viewer.

In een scenario voor een e-mailaanval kan een aanvaller misbruik maken van het beveiligingsprobleem door een speciaal gemaakt Visio-bestand naar de gebruiker te verzenden en door de gebruiker te overtuigen het bestand te openen.

In een scenario met webaanvallen moet een aanvaller een website hosten die een speciaal gemaakt Visio-bestand bevat dat wordt gebruikt om dit beveiligingsprobleem te misbruiken. Bovendien kunnen gecompromitteerde websites en websites die door de gebruiker geleverde inhoud accepteren of hosten, speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen een website te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling die ze naar de site van de aanvaller brengt en vervolgens de gebruiker overtuigen om een speciaal gemaakt Visio-bestand te openen.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Systemen waarin Microsoft Visio Viewer wordt gebruikt, waaronder werkstations en terminalservers, lopen voornamelijk gevaar. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.

Ik gebruik Internet Explorer voor Windows Server 2003, Windows Server 2008 of Windows Server 2008 R2. Vermindert dit beveiligingsprobleem?
Ja. Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Verbeterde beveiligingsconfiguratie is een groep vooraf geconfigureerde instellingen in Internet Explorer waarmee de kans kan worden beperkt dat een gebruiker of beheerder speciaal gemaakte webinhoud op een server downloadt en uitvoert. Dit is een beperkingsfactor voor websites die u niet hebt toegevoegd aan de zone Vertrouwde websites van Internet Explorer.

Wat doet de update?
Met deze update wordt het beveiligingsprobleem opgelost door de manier te corrigeren waarop Microsoft Visio Viewer gegevens valideert bij het parseren van speciaal gemaakte Visio-bestanden.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

VsD-beveiligingsprobleem met geheugenbeschadiging - CVE-2012-0137

Er bestaat een beveiligingsprobleem met het uitvoeren van externe code op de manier waarop Microsoft Visio Viewer kenmerken valideert bij het verwerken van speciaal gemaakte Visio-bestanden. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan de controle over een getroffen systeem volledig overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Zie CVE-2012-0137 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst Met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkingsfactoren voor kwetsbaarheid voor geheugenbeschadiging in VSD-bestandsindeling - CVE-2012-0137

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • In een aanvalsscenario op internet kan een aanvaller een website hosten die een Visio-bestand bevat dat wordt gebruikt om dit beveiligingsprobleem te misbruiken. Bovendien kunnen gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten, speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen deze websites te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of Chatbericht dat gebruikers naar de website van de aanvaller brengt en hen vervolgens overtuigen het speciaal gemaakte Visio-bestand te openen.
  • Standaard openen alle ondersteunde versies van Microsoft Outlook, Microsoft Outlook Express en Windows Mail HTML-e-mailberichten in de zone Beperkte sites. De zone Beperkte sites, waarmee script- en ActiveX-besturingselementen worden uitgeschakeld, vermindert het risico dat een aanvaller dit beveiligingsprobleem kan gebruiken om schadelijke code uit te voeren. Als een gebruiker op een koppeling in een e-mailbericht klikt, kan de gebruiker nog steeds kwetsbaar zijn voor misbruik van dit beveiligingsprobleem via het scenario voor webaanvallen.
  • Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Deze modus beperkt dit beveiligingsprobleem. Zie de sectie Veelgestelde vragen over dit beveiligingsprobleem voor meer informatie over verbeterde beveiliging van Internet Explorer.
  • Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de aangemelde gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Tijdelijke oplossingen voor beveiligingsprobleem met geheugenbeschadiging in VSD-bestandsindeling - CVE-2012-0137

Tijdelijke oplossing verwijst naar een instelling of configuratiewijziging die het onderliggende beveiligingsprobleem niet corrigeert, maar helpt bekende aanvalsvectoren te blokkeren voordat u de update toepast. Microsoft heeft de volgende tijdelijke oplossingen en statussen in de discussie getest of een tijdelijke oplossing de functionaliteit vermindert:

  • Open geen Office-bestanden die u ontvangt van niet-vertrouwde bronnen of die u onverwacht ontvangt van vertrouwde bronnen

    Open geen Office-bestanden die u ontvangt van niet-vertrouwde bronnen of die u onverwacht ontvangt van vertrouwde bronnen. Dit beveiligingsprobleem kan worden misbruikt wanneer een gebruiker een speciaal gemaakt bestand opent.

     

  • Stel de instellingen voor de beveiligingszone Internet en Lokaal intranet in op Hoog om ActiveX-besturingselementen en Active Scripting in deze zones te blokkeren

    U kunt bescherming bieden tegen misbruik van dit beveiligingsprobleem door uw instellingen voor de internetbeveiligingszone te wijzigen om ActiveX-besturingselementen en Active Scripting te blokkeren. U kunt dit doen door de browserbeveiliging in te stellen op Hoog.

    Voer de volgende stappen uit om het beveiligingsniveau voor browsen in Internet Explorer te verhogen:

    1. Klik in het menu Extra van Internet Explorer op Internetopties.
    2. Klik in het dialoogvenster Internetopties op het tabblad Beveiliging en klik vervolgens op het internetpictogram .
    3. Verplaats de schuifregelaar onder Beveiligingsniveau voor deze zone naar Hoog. Hiermee stelt u het beveiligingsniveau in voor alle websites die u bezoekt naar High.

    Opmerking Als er geen schuifregelaar zichtbaar is, klikt u op Standaardniveau en verplaatst u de schuifregelaar naar Hoog.

    Opmerking Als u het niveau instelt op Hoog, werken sommige websites mogelijk onjuist. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken, zelfs als de beveiligingsinstelling is ingesteld op Hoog.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen voor het blokkeren van ActiveX-besturingselementen en Active Scripting. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van ActiveX of Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld ActiveX-besturingselementen gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. ActiveX-besturingselementen of Active Scripting blokkeren is een globale instelling die van invloed is op alle internet- en intranetsites. Als u ActiveX-besturingselementen of actieve scripts voor dergelijke sites niet wilt blokkeren, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om ActiveX-besturingselementen en Active Scripting te blokkeren in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u uzelf kunt beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Eenwebinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Dezewebsite toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

     

  • Internet Explorer configureren om te vragen voordat u Active Scripting uitvoert of actieve scripts uitschakelen in de beveiligingszone Internet en Lokaal intranet

    U kunt u helpen beschermen tegen misbruik van dit beveiligingsprobleem door uw instellingen te wijzigen om te vragen voordat u Active Scripting uitvoert of om Active Scripting uit te schakelen in de beveiligingszone Internet en Lokaal intranet. Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Internetopties in het menu Extra .
    2. Klik op de beveiliging tabblad.
    3. Klik op Internet en klik vervolgens op Aangepast niveau.
    4. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    5. Klik op Lokaal intranet en klik vervolgens op Aangepast niveau.
    6. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    7. Klik twee keer op OK om terug te keren naar Internet Explorer.

    Opmerking Het uitschakelen van actieve scripts in de internet- en lokale intranetbeveiligingszones kan ertoe leiden dat sommige websites onjuist werken. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen die u moet vragen voordat u Active Scripting uitvoert. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld Active Scripting gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. Vragen voordat actieve scripts worden uitgevoerd, is een globale instelling die van invloed is op alle internet- en intranetsites. U wordt regelmatig gevraagd wanneer u deze tijdelijke oplossing inschakelt. Als u voor elke prompt de site vertrouwt die u bezoekt, klikt u op Ja om actieve scripts uit te voeren. Als u niet wilt worden gevraagd om al deze sites, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om een prompt te vereisen voordat ActiveX-besturingselementen en Active Scripting worden uitgevoerd in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites blijven gebruiken zoals u dat nu doet, terwijl u wordt geholpen om u te beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Eenwebinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Dezewebsite toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

Veelgestelde vragen over kwetsbaarheid voor geheugenbeschadiging in VSD-bestandsindeling - CVE-2012-0137

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met de uitvoering van externe code.

Wat veroorzaakt het beveiligingsprobleem?
Het beveiligingsprobleem bestaat in de manier waarop Microsoft Visio Viewer geheugen verwerkt bij het parseren van speciaal gemaakte Visio-bestanden.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren als de aangemelde gebruiker. Als een gebruiker is aangemeld met gebruikersrechten met beheerdersrechten, kan een aanvaller de volledige controle over het getroffen systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Dit beveiligingsprobleem vereist dat een gebruiker een speciaal gemaakt Visio-bestand opent met een betreffende versie van Microsoft Visio Viewer.

In een scenario voor een e-mailaanval kan een aanvaller misbruik maken van het beveiligingsprobleem door een speciaal gemaakt Visio-bestand naar de gebruiker te verzenden en door de gebruiker te overtuigen het bestand te openen.

In een scenario met webaanvallen moet een aanvaller een website hosten die een speciaal gemaakt Visio-bestand bevat dat wordt gebruikt om dit beveiligingsprobleem te misbruiken. Bovendien kunnen gecompromitteerde websites en websites die door de gebruiker geleverde inhoud accepteren of hosten, speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen een website te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling die ze naar de site van de aanvaller brengt en vervolgens de gebruiker overtuigen om een speciaal gemaakt Visio-bestand te openen.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Systemen waarin Microsoft Visio Viewer wordt gebruikt, waaronder werkstations en terminalservers, lopen voornamelijk gevaar. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.

Ik gebruik Internet Explorer voor Windows Server 2003, Windows Server 2008 of Windows Server 2008 R2. Vermindert dit beveiligingsprobleem?
Ja. Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Verbeterde beveiligingsconfiguratie is een groep vooraf geconfigureerde instellingen in Internet Explorer waarmee de kans kan worden beperkt dat een gebruiker of beheerder speciaal gemaakte webinhoud op een server downloadt en uitvoert. Dit is een beperkingsfactor voor websites die u niet hebt toegevoegd aan de zone Vertrouwde websites van Internet Explorer.

Wat doet de update?
Met deze update wordt het beveiligingsprobleem opgelost door de manier te corrigeren waarop Microsoft Visio Viewer gegevens valideert bij het parseren van speciaal gemaakte Visio-bestanden.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Kwetsbaarheid voor geheugenbeschadiging vsD-bestandsindeling - CVE-2012-0138

Er bestaat een beveiligingsprobleem met het uitvoeren van externe code op de manier waarop Microsoft Visio Viewer kenmerken valideert bij het verwerken van speciaal gemaakte Visio-bestanden. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan de controle over een getroffen systeem volledig overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Zie CVE-2012-0138 als u dit beveiligingsprobleem wilt weergeven als een standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkende factoren voor beveiligingsprobleem met geheugenbeschadiging in VSD-bestandsindeling - CVE-2012-0138

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • In een aanvalsscenario op internet kan een aanvaller een website hosten die een Visio-bestand bevat dat wordt gebruikt om dit beveiligingsprobleem te misbruiken. Bovendien kunnen gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten, speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen deze websites te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of Chatbericht dat gebruikers naar de website van de aanvaller brengt en hen vervolgens overtuigen het speciaal gemaakte Visio-bestand te openen.
  • Standaard openen alle ondersteunde versies van Microsoft Outlook, Microsoft Outlook Express en Windows Mail HTML-e-mailberichten in de zone Beperkte sites. De zone Beperkte sites, waarmee script- en ActiveX-besturingselementen worden uitgeschakeld, vermindert het risico dat een aanvaller dit beveiligingsprobleem kan gebruiken om schadelijke code uit te voeren. Als een gebruiker op een koppeling in een e-mailbericht klikt, kan de gebruiker nog steeds kwetsbaar zijn voor misbruik van dit beveiligingsprobleem via het scenario voor webaanvallen.
  • Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Deze modus beperkt dit beveiligingsprobleem. Zie de sectie Veelgestelde vragen over dit beveiligingsprobleem voor meer informatie over verbeterde beveiliging van Internet Explorer.
  • Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de aangemelde gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Tijdelijke oplossingen voor beveiligingsprobleem met geheugenbeschadiging in VSD-bestandsindeling - CVE-2012-0138

Tijdelijke oplossing verwijst naar een instelling of configuratiewijziging die het onderliggende beveiligingsprobleem niet corrigeert, maar helpt bekende aanvalsvectoren te blokkeren voordat u de update toepast. Microsoft heeft de volgende tijdelijke oplossingen en statussen in de discussie getest of een tijdelijke oplossing de functionaliteit vermindert:

  • Open geen Office-bestanden die u ontvangt van niet-vertrouwde bronnen of die u onverwacht ontvangt van vertrouwde bronnen

    Open geen Office-bestanden die u ontvangt van niet-vertrouwde bronnen of die u onverwacht ontvangt van vertrouwde bronnen. Dit beveiligingsprobleem kan worden misbruikt wanneer een gebruiker een speciaal gemaakt bestand opent.

     

  • Stel de instellingen voor de beveiligingszone Internet en Lokaal intranet in op Hoog om ActiveX-besturingselementen en Active Scripting in deze zones te blokkeren

    U kunt bescherming bieden tegen misbruik van dit beveiligingsprobleem door uw instellingen voor de internetbeveiligingszone te wijzigen om ActiveX-besturingselementen en Active Scripting te blokkeren. U kunt dit doen door de browserbeveiliging in te stellen op Hoog.

    Voer de volgende stappen uit om het beveiligingsniveau voor browsen in Internet Explorer te verhogen:

    1. Klik in het menu Extra van Internet Explorer op Internetopties.
    2. Klik in het dialoogvenster Internetopties op het tabblad Beveiliging en klik vervolgens op het internetpictogram .
    3. Verplaats de schuifregelaar onder Beveiligingsniveau voor deze zone naar Hoog. Hiermee stelt u het beveiligingsniveau in voor alle websites die u bezoekt naar High.

    Opmerking Als er geen schuifregelaar zichtbaar is, klikt u op Standaardniveau en verplaatst u de schuifregelaar naar Hoog.

    Opmerking Als u het niveau instelt op Hoog, werken sommige websites mogelijk onjuist. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken, zelfs als de beveiligingsinstelling is ingesteld op Hoog.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen voor het blokkeren van ActiveX-besturingselementen en Active Scripting. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van ActiveX of Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld ActiveX-besturingselementen gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. ActiveX-besturingselementen of Active Scripting blokkeren is een globale instelling die van invloed is op alle internet- en intranetsites. Als u ActiveX-besturingselementen of actieve scripts voor dergelijke sites niet wilt blokkeren, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om ActiveX-besturingselementen en Active Scripting te blokkeren in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u uzelf kunt beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Eenwebinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Dezewebsite toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

     

  • Internet Explorer configureren om te vragen voordat u Active Scripting uitvoert of actieve scripts uitschakelen in de beveiligingszone Internet en Lokaal intranet

    U kunt u helpen beschermen tegen misbruik van dit beveiligingsprobleem door uw instellingen te wijzigen om te vragen voordat u Active Scripting uitvoert of om Active Scripting uit te schakelen in de beveiligingszone Internet en Lokaal intranet. Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Internetopties in het menu Extra .
    2. Klik op de beveiliging tabblad.
    3. Klik op Internet en klik vervolgens op Aangepast niveau.
    4. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    5. Klik op Lokaal intranet en klik vervolgens op Aangepast niveau.
    6. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    7. Klik twee keer op OK om terug te keren naar Internet Explorer.

    Opmerking Het uitschakelen van actieve scripts in de internet- en lokale intranetbeveiligingszones kan ertoe leiden dat sommige websites onjuist werken. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen die u moet vragen voordat u Active Scripting uitvoert. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld Active Scripting gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. Vragen voordat actieve scripts worden uitgevoerd, is een globale instelling die van invloed is op alle internet- en intranetsites. U wordt regelmatig gevraagd wanneer u deze tijdelijke oplossing inschakelt. Als u voor elke prompt de site vertrouwt die u bezoekt, klikt u op Ja om actieve scripts uit te voeren. Als u niet wilt worden gevraagd om al deze sites, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om een prompt te vereisen voordat ActiveX-besturingselementen en Active Scripting worden uitgevoerd in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites blijven gebruiken zoals u dat nu doet, terwijl u wordt geholpen om u te beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Eenwebinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Dezewebsite toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

Veelgestelde vragen over het beveiligingsprobleem met geheugenbeschadiging in VSD-bestandsindeling - CVE-2012-0138

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met de uitvoering van externe code.

Wat veroorzaakt het beveiligingsprobleem?
Het beveiligingsprobleem bestaat in de manier waarop Microsoft Visio Viewer geheugen verwerkt bij het parseren van speciaal gemaakte Visio-bestanden.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren als de aangemelde gebruiker. Als een gebruiker is aangemeld met gebruikersrechten met beheerdersrechten, kan een aanvaller de volledige controle over het getroffen systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Dit beveiligingsprobleem vereist dat een gebruiker een speciaal gemaakt Visio-bestand opent met een betreffende versie van Microsoft Visio Viewer.

In een scenario voor een e-mailaanval kan een aanvaller misbruik maken van het beveiligingsprobleem door een speciaal gemaakt Visio-bestand naar de gebruiker te verzenden en door de gebruiker te overtuigen het bestand te openen.

In een scenario met webaanvallen moet een aanvaller een website hosten die een speciaal gemaakt Visio-bestand bevat dat wordt gebruikt om dit beveiligingsprobleem te misbruiken. Bovendien kunnen gecompromitteerde websites en websites die door de gebruiker geleverde inhoud accepteren of hosten, speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen een website te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling die ze naar de site van de aanvaller brengt en vervolgens de gebruiker overtuigen om een speciaal gemaakt Visio-bestand te openen.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Systemen waarin Microsoft Visio Viewer wordt gebruikt, waaronder werkstations en terminalservers, lopen voornamelijk gevaar. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.

Ik gebruik Internet Explorer voor Windows Server 2003, Windows Server 2008 of Windows Server 2008 R2. Vermindert dit beveiligingsprobleem?
Ja. Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Verbeterde beveiligingsconfiguratie is een groep vooraf geconfigureerde instellingen in Internet Explorer waarmee de kans kan worden beperkt dat een gebruiker of beheerder speciaal gemaakte webinhoud op een server downloadt en uitvoert. Dit is een beperkingsfactor voor websites die u niet hebt toegevoegd aan de zone Vertrouwde websites van Internet Explorer.

Wat doet de update?
Met deze update wordt het beveiligingsprobleem opgelost door de manier te corrigeren waarop Microsoft Visio Viewer gegevens valideert bij het parseren van speciaal gemaakte Visio-bestanden.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Informatie bijwerken

Hulpprogramma's en richtlijnen voor detectie en implementatie

Security Central

Beheer de software- en beveiligingsupdates die u moet implementeren op de servers, desktop- en mobiele systemen in uw organisatie. Zie het TechNet Update Management Center voor meer informatie. De website Microsoft TechNet Security biedt aanvullende informatie over beveiliging in Microsoft-producten.

Beveiligingsupdates zijn beschikbaar via Microsoft Update en Windows Update. Beveiligingsupdates zijn ook beschikbaar via het Microsoft Downloadcentrum. U kunt ze het gemakkelijkst vinden door een trefwoord te zoeken naar 'beveiligingsupdate'.

Voor klanten van Microsoft Office voor Mac kan Microsoft AutoUpdate voor Mac u helpen uw Microsoft-software up-to-date te houden. Zie Automatisch controleren op software-updates voor meer informatie over het gebruik van Microsoft AutoUpdate voor Mac.

Ten slotte kunnen beveiligingsupdates worden gedownload uit de Microsoft Update-catalogus. De Microsoft Update-catalogus biedt een doorzoekbare catalogus met inhoud die beschikbaar is via Windows Update en Microsoft Update, waaronder beveiligingsupdates, stuurprogramma's en servicepacks. Door te zoeken met behulp van het beveiligingsbulletinnummer (zoals MS07-036), kunt u alle toepasselijke updates toevoegen aan uw winkelwagen (inclusief verschillende talen voor een update) en downloaden naar de map van uw keuze. Zie de veelgestelde vragen over De Microsoft Update-catalogus voor meer informatie over de Microsoft Update-catalogus.

Richtlijnen voor detectie en implementatie

Microsoft biedt detectie- en implementatierichtlijnen voor beveiligingsupdates. Deze richtlijnen bevatten aanbevelingen en informatie waarmee IT-professionals begrijpen hoe ze verschillende hulpprogramma's kunnen gebruiken voor het detecteren en implementeren van beveiligingsupdates. Zie het Microsoft Knowledge Base-artikel 961747 voor meer informatie.

Microsoft Baseline Security Analyzer

Met Microsoft Baseline Security Analyzer (MBSA) kunnen beheerders lokale en externe systemen scannen op ontbrekende beveiligingsupdates en veelvoorkomende onjuiste beveiligingsconfiguraties. Ga naar Microsoft Baseline Security Analyzer voor meer informatie over MBSA.

De volgende tabel bevat de MBSA-detectiesamenvatting voor deze beveiligingsupdate.

Software MBSA
Microsoft Visio Viewer 2010 en Microsoft Visio Viewer 2010 Service Pack 1 (32-bits editie) Ja
Microsoft Visio Viewer 2010 en Microsoft Visio Viewer 2010 Service Pack 1 (64-bits versie) Ja

Opmerking Voor klanten die verouderde software gebruiken die niet wordt ondersteund door de nieuwste versie van MBSA, Microsoft Update en Windows Server Update Services, gaat u naar Microsoft Baseline Security Analyzer en raadpleegt u de sectie Verouderde productondersteuning over het maken van uitgebreide detectie van beveiligingsupdates met verouderde hulpprogramma's.

Windows Server Update Services

Met Windows Server Update Services (WSUS) kunnen beheerders van informatietechnologie de nieuwste Microsoft-productupdates implementeren op computers waarop het Windows-besturingssysteem wordt uitgevoerd. Zie het TechNet-artikel Windows Server Update Services voor meer informatie over het implementeren van beveiligingsupdates met Windows Server Update Services.

Systeembeheerserver

De volgende tabel bevat het sms-detectie- en implementatieoverzicht voor deze beveiligingsupdate.

Software SMS 2003 met ITMU Configuration Manager 2007
Microsoft Visio Viewer 2010 en Microsoft Visio Viewer 2010 Service Pack 1 (32-bits editie) Ja Ja
Microsoft Visio Viewer 2010 en Microsoft Visio Viewer 2010 Service Pack 1 (64-bits versie) Ja Ja

Houd er rekening mee dat Microsoft op 12 april 2011 geen ondersteuning meer heeft voor SMS 2.0. Voor SMS 2003 heeft Microsoft op 12 april 2011 ook de ondersteuning voor het Hulpprogramma voor beveiligingsupdates (SUIT) stopgezet. Klanten worden aangemoedigd om een upgrade uit te voeren naar System Center Configuration Manager 2007. Voor klanten die nog op SMS 2003 Service Pack 3 blijven, is het inventarisprogramma voor Microsoft Updates (ITMU) ook een optie.

Voor SMS 2003 kan het HULPPROGRAMMA voor inventarisatie van SMS 2003 voor Microsoft Updates (ITMU) worden gebruikt door SMS om beveiligingsupdates te detecteren die worden aangeboden door Microsoft Update en die worden ondersteund door Windows Server Update Services. Zie SMS 2003 Inventory Tool for Microsoft Updates voor meer informatie over de ITMU sms 2003. Zie SMS 2003 Software Update Scanning Tools voor meer informatie over sms-scanprogramma's. Zie ook Downloads voor Systems Management Server 2003.

System Center Configuration Manager 2007 gebruikt WSUS 3.0 voor het detecteren van updates. Ga naar System Center Configuration Manager 2007 2007 voor meer informatie over Software-updatebeheer van Configuration Manager.

Ga naar de sms-website voor meer informatie over SMS.

Zie het Microsoft Knowledge Base-artikel 910723 voor meer informatie: Overzichtslijst met maandelijkse artikelen over detectie en implementatierichtlijnen.

Office Beheer istratief installatiepunt

Als u uw toepassing hebt geïnstalleerd vanaf een serverlocatie, moet de serverbeheerder de serverlocatie bijwerken met de beheerupdate en die update implementeren op uw systeem.

Compatibiliteits evaluator en application compatibility toolkit bijwerken

Updates schrijven vaak naar dezelfde bestanden en registerinstellingen die nodig zijn om uw toepassingen uit te voeren. Dit kan incompatibiliteit activeren en de tijd die nodig is voor het implementeren van beveiligingsupdates verhogen. U kunt testen en valideren van Windows-updates op geïnstalleerde toepassingen stroomlijnen met de onderdelen van de updatecompatibiliteitsanalyse die zijn opgenomen in application compatibility toolkit.

De Application Compatibility Toolkit (ACT) bevat de benodigde hulpprogramma's en documentatie om compatibiliteitsproblemen met toepassingen te evalueren en te verhelpen voordat u Microsoft Windows Vista, een Windows Update, een Microsoft-beveiligingsupdate of een nieuwe versie van Windows Internet Explorer in uw omgeving implementeert.

Implementatie van beveiligingsupdates

Betrokken software

Klik op de juiste koppeling voor informatie over de specifieke beveiligingsupdate voor uw betreffende software:

Microsoft Visio Viewer 2010 (alle edities)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Voor Microsoft Visio Viewer 2010 (32-bits editie):\ vviewer2010-kb2597170-fullfile-x86-glb.exe /passief
Voor Microsoft Visio Viewer 2010 (64-bits editie):\ vviewer2010-kb2597170-fullfile-x64-glb.exe /passief
Installeren zonder opnieuw op te starten Voor Microsoft Visio Viewer 2010 (32-bits editie):\ vviewer2010-kb2597170-fullfile-x86-glb.exe /norestart
Voor Microsoft Visio Viewer 2010 (64-bits editie):\ vviewer2010-kb2597170-fullfile-x64-glb.exe /norestart
Logboekbestand bijwerken Niet van toepassing
Meer informatie Zie de eerdere sectie Detectie - en implementatiehulpprogramma's en richtlijnen voor detectie en implementatie voor detectie en implementatie.
Vereiste voor opnieuw opstarten
Opnieuw opstarten vereist? In sommige gevallen is voor deze update geen herstart vereist. Als de vereiste bestanden worden gebruikt, moet deze update opnieuw worden opgestart. Als dit gedrag zich voordoet, wordt er een bericht weergegeven dat u adviseert opnieuw op te starten.\ \ Om de kans te verminderen dat opnieuw opstarten vereist is, stopt u alle betrokken services en sluit u alle toepassingen die mogelijk gebruikmaken van de betreffende bestanden voordat u de beveiligingsupdate installeert. Zie het Microsoft Knowledge Base-artikel 887012 voor meer informatie over de redenen waarom u mogelijk wordt gevraagd om opnieuw op te starten.
HotPatching Niet van toepassing
Verwijderingsgegevens Gebruik het item Programma's toevoegen of verwijderen in Configuratiescherm.
Bestandsgegevens Zie microsoft Knowledge Base-artikel 2597170
Verificatie van registersleutels Niet van toepassing

Implementatiegegevens

De update installeren

U kunt de update installeren via de juiste downloadkoppeling in de sectie Betrokken en Niet-beïnvloede software. Als u uw toepassing hebt geïnstalleerd vanaf een serverlocatie, moet de serverbeheerder in plaats daarvan de serverlocatie bijwerken met de beheerupdate en die update implementeren op uw systeem. Raadpleeg de informatie over het Office Beheer istratieve installatiepunt in de subsectie Hulpprogramma's en richtlijnen voor detectie en implementatie voor meer informatie over Beheer istratieve installatiepunten.

Voor deze beveiligingsupdate moet Windows Installer 3.1 of hoger op het systeem zijn geïnstalleerd.

Als u de versie 3.1 of hoger van Windows Installer wilt installeren, gaat u naar een van de volgende Microsoft-websites:

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Switch Beschrijving
/? of /help Geeft het gebruiksdialoogvenster weer.
/Passieve Hiermee geeft u passieve modus. Vereist geen gebruikersinteractie; gebruikers zien basisdialoogvensters voor voortgang, maar kunnen niet annuleren.
/Rustige Hiermee geeft u de stille modus, of onderdrukt prompts, wanneer bestanden worden geëxtraheerd.
/norestart Onderdrukt het opnieuw opstarten van het systeem als de update opnieuw moet worden opgestart.
/forcerestart Start het systeem automatisch opnieuw op nadat de update is toegepast, ongeacht of de update opnieuw moet worden opgestart.
/Extract Extraheert de bestanden zonder ze te installeren. U wordt gevraagd om een doelmap.
/extract:<path> Hiermee overschrijft u de installatieopdracht die is gedefinieerd door de auteur. Hiermee geeft u het pad en de naam van het bestand Setup.inf of .exe.
/lang:<LCID> Dwingt het gebruik van een specifieke taal af wanneer het updatepakket die taal ondersteunt.
/log:<log-bestand> Hiermee schakelt u logboekregistratie in door Vnox en Installer tijdens de installatie van de update.

Opmerking U kunt deze schakelopties combineren tot één opdracht. Voor achterwaartse compatibiliteit ondersteunt de beveiligingsupdate ook veel van de installatieswitches die in de eerdere versie van het installatieprogramma worden gebruikt. Zie het Microsoft Knowledge Base-artikel 262841 voor meer informatie over de ondersteunde installatieswitches.

De update verwijderen

Als u deze beveiligingsupdate wilt verwijderen, gebruikt u het item Programma's toevoegen of verwijderen in Configuratiescherm.

Opmerking Wanneer u deze update verwijdert, wordt u mogelijk gevraagd om de 2007 Microsoft Office-cd in het cd-station in te voegen. Bovendien hebt u mogelijk niet de mogelijkheid om de update te verwijderen uit het item Programma's toevoegen of verwijderen in Configuratiescherm. Er zijn verschillende mogelijke oorzaken voor dit probleem. Zie het Microsoft Knowledge Base-artikel 903771 voor meer informatie over het verwijderen.

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en voer een naam in voor het bijwerken van een bestand in het vak Zoeken starten .
    2. Wanneer het bestand wordt weergegeven onder Programma's, klikt u met de rechtermuisknop op de bestandsnaam en klikt u op Eigenschappen.
    3. Vergelijk op het tabblad Algemeen de bestandsgrootte met de tabellen met bestandsinformatie in het kb-artikel van het bulletin.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, worden sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    4. U kunt ook op het tabblad Details klikken en informatie vergelijken, zoals bestandsversie en datum die is gewijzigd, met de tabel met bestandsgegevens die zijn opgegeven in het kb-artikel van het bulletin.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
    5. Ten slotte kunt u ook op het tabblad Vorige versies klikken en bestandsgegevens voor de vorige versie van het bestand vergelijken met de bestandsgegevens voor de nieuwe, of bijgewerkte versie van het bestand.

Overige informatie

Erkenningen

Microsoft bedankt voor het werken met ons om klanten te beschermen:

Microsoft Active Protections Program (MAPP)

Om de beveiliging voor klanten te verbeteren, biedt Microsoft informatie over beveiligingsproblemen aan belangrijke beveiligingssoftwareproviders voorafgaand aan elke maandelijkse beveiligingsupdaterelease. Beveiligingssoftwareproviders kunnen deze beveiligingsinformatie vervolgens gebruiken om bijgewerkte beveiligingen te bieden aan klanten via hun beveiligingssoftware of -apparaten, zoals antivirussoftware, netwerkgebaseerde inbraakdetectiesystemen of systemen voor inbraakpreventie op basis van een host. Als u wilt bepalen of actieve beveiligingen beschikbaar zijn bij beveiligingssoftwareproviders, gaat u naar de actieve beveiligingswebsites van programmapartners, vermeld in MAPP-partners (Microsoft Active Protections Program).

Ondersteuning

  • Klanten in de VS en Canada kunnen technische ondersteuning ontvangen van Beveiligingsondersteuning of 1-866-PCSAFETY (1-866-727-2338). Er worden geen kosten in rekening gebracht voor ondersteuningsaanvragen die zijn gekoppeld aan beveiligingsupdates. Zie Microsoft Help en ondersteuning voor meer informatie over beschikbare ondersteuningsopties.
  • Internationale klanten kunnen ondersteuning krijgen van hun lokale Microsoft-dochterondernemingen. Er worden geen kosten in rekening gebracht voor ondersteuning die is gekoppeld aan beveiligingsupdates. Ga naar de website voor internationale ondersteuning voor meer informatie over hoe u contact kunt opnemen met Microsoft voor ondersteuningsproblemen.

Vrijwaring

De informatie in de Microsoft Knowledge Base wordt geleverd zonder enige garantie. Microsoft wijst alle garanties af, hetzij uitdrukkelijk of impliciet, met inbegrip van de garanties van verkoopbaarheid en geschiktheid voor een bepaald doel. In geen geval is Microsoft Corporation of haar leveranciers aansprakelijk voor enige schade, waaronder directe, indirecte, incidentele, gevolgschade, verlies van bedrijfswinst of speciale schade, zelfs als Microsoft Corporation of haar leveranciers op de hoogte zijn gesteld van de mogelijkheid van dergelijke schade. Sommige staten staan de uitsluiting of beperking van aansprakelijkheid voor gevolgschade of incidentele schade niet toe, zodat de voorgaande beperking mogelijk niet van toepassing is.

Revisies

  • V1.0 (14 februari 2012): Bulletin gepubliceerd.

Gebouwd op 2014-04-18T13:49:36Z-07:00