2007 Microsoft Office-Sicherheitshandbuch: Bedrohungen und Gegenmaßnahmen

Auflistung der Sicherheitseinstellungen für Benutzerrichtlinien – Seite 2

Veröffentlicht: 11. Nov 2007

Die Einstellungen im folgenden Abschnitt sind nach Namen aufgeführt. Auf dieser Seite Informationen zu Benutzerrichtlinieneinstellungen ## Informationen zu Benutzerrichtlinieneinstellungen

Für jede Einstellung werden neben einer Beschreibung auch Informationen über die betroffenen Anwendungen, das behandelte Sicherheitsrisiko, die Art und Weise, in der das Sicherheitsrisiko behandelt wird, und eventuelle andere Erwägungen bereitgestellt. Darüber hinaus ist für jede Einstellung eine Tabelle enthalten, die den Speicherort der Einstellung in der Gruppenrichtlinie, die ADM-Datei mit der Einstellung sowie die empfohlene Konfiguration für EC- und SSLF-Umgebungen aufführt.

Eingabeaufforderung für Outlook-Objektmodell beim Zugriff auf Adressinformationen mithilfe von „UserProperties.Find“ konfigurieren

Betrifft: Outlook

Diese Einstellung steuert, was geschieht, wenn ein Programm unter Verwendung der UserProperties.Find-Methode des Outlook-Objektmodells einen Zugriffsversuch auf Adressinformationen unternimmt.

Sicherheitsrisiko

Wenn eine nicht vertrauenswürdige Anwendung auf Adressinformationen zugreift, könnte die Anwendung damit Zugriff auf vertrauliche Daten erhalten und diese Daten möglicherweise ändern.

Wenn eine nicht vertrauenswürdige Anwendung unter Verwendung der UserProperties.Find-Methode einen Zugriffsversuch auf Adressinformationen unternimmt, greift Outlook 2007 auf die im Abschnitt „Programmgesteuerter Zugriff“ des Vertrauensstellungscenters konfigurierte Einstellung zurück. Diese Einstellung legt fest, wann Outlook den Benutzern eine Warnung zu programmgesteuerten Zugriffsversuchen ausgibt:

  • Nur, wenn die Antivirensoftware veraltet ist oder nicht ausgeführt wird (die Standardeinstellung)
  • Immer
  • Niemals

Wenn ausgewählt ist, dass niemals Warnungen ausgegeben werden sollen, gewährt Outlook automatisch den programmgesteuerten Zugriff auf alle Programme, die diesen anfordern. Dadurch könnte ein schädliches Programm Zugriff auf vertrauliche Informationen erhalten. Hinweis: Bei der beschriebenen Standardfunktionalität wird vorausgesetzt, dass Sie nicht der Empfehlung gefolgt sind, die Gruppenrichtlinieneinstellung „Outlook-Sicherheitsmodus“ zu aktivieren, um sicherzustellen, dass Outlook-Sicherheitseinstellungen durch die Gruppenrichtlinie konfiguriert werden. Wenn Gruppenrichtlinien-Sicherheitseinstellungen für Outlook verwendet werden, wird der Abschnitt „Programmgesteuerter Zugriff“ des Vertrauensstellungscenters nicht verwendet. In dieser Situation besteht die Standardeinstellung darin, den Benutzern eine Eingabeaufforderung auf Grundlage der Computersicherheit zu senden. Dies entspricht der Option „Nur wenn die Antivirensoftware veraltet ist oder nicht ausgeführt wird“ im Vertrauensstellungscenter, und hat keine Auswirkungen auf die Benutzer.

Gegenmaßnahme

Wenn diese Einstellung aktiviert ist, können Administratoren aus vier verschiedenen Optionen auswählen, wenn ein nicht vertrauenswürdiges Programm mithilfe der UserProperties.Find-Methode des Outlook-Objektmodells einen Zugriffsversuch auf Adressinformationen unternimmt:

  • Eingabeaufforderung für Benutzer. Der Benutzer wird aufgefordert, jeden Zugriffsversuch zu genehmigen.
  • Automatisch genehmigen. Outlook erfüllt automatisch alle programmgesteuerten Zugriffsanforderungen aller Programme. Durch diese Option entsteht möglicherweise ein erhebliches Sicherheitsrisiko. Sie wird daher nicht empfohlen.
  • Automatisch ablehnen. Outlook verweigert automatisch alle programmgesteuerten Zugriffsanforderungen von allen Programmen.
  • Benutzer basierend auf der Computersicherheit auffordern. Outlook sendet Benutzern nur eine Eingabeaufforderung, wenn die Antivirensoftware veraltet ist oder nicht ausgeführt wird.

Tabelle 1.66. Eingabeaufforderung für Outlook-Objektmodell beim Zugriff auf Adressinformationen mithilfe von „UserProperties.Find“ konfigurieren

Speicherort in Gruppenrichtlinie

Benutzerkonfiguration\Administrative Vorlagen\Klassische administrative Vorlage (ADM)\Microsoft Office Outlook 2007\Sicherheit\Sicherheitsformulareinstellungen\Programmatische Sicherheit

ADM-Datei

Outlk12.adm

Empfohlene Einstellung (EC)

Aktiviert (Benutzer basierend auf der Computersicherheit auffordern)

Empfohlene Einstellung (SSLF)

Aktiviert (Automatisch ablehnen)

CCE-ID

CCE-1454

Auswirkung

Durch Aktivieren dieser Einstellung und Auswahl von Benutzer basierend auf der Computersicherheit auffordern wird die Standardkonfiguration von Outlook 2007 erzwungen. Daher sollten für die meisten Benutzer keine Nutzbarkeitsprobleme verursacht werden. Wichtig:

Sie müssen ebenfalls die Einstellung „Outlook-Sicherheitsmodus“ unter „Benutzerkonfiguration\Administrative Vorlagen\Klassische administrative Vorlage (ADM)\Microsoft Office Outlook 2007\Sicherheit\Sicherheitsformulareinstellungen\Microsoft Office Outlook 2007-Sicherheit“ aktivieren und Outlook-Sicherheitsgruppenrichtlinie verwenden aus der Dropdownliste auswählen, damit diese Einstellung angewendet wird.

Weitere Informationen zum Objektmodellschutz (Object Model Guard) finden Sie unter Sicherheitsverhalten des Outlook-Objektmodells (möglicherweise in englischer Sprache) in der MSDN Outlook-Entwicklerreferenz.

Eingabeaufforderung für Outlook-Objektmodell beim Zugriff auf ein Adressbuch konfigurieren

Betrifft: Outlook

Diese Einstellung steuert, was geschieht, wenn ein nicht vertrauenswürdiges Programm unter Verwendung des Outlook-Objektmodells einen Zugriffsversuch auf ein Adressbuch unternimmt.

Sicherheitsrisiko

Wenn eine nicht vertrauenswürdige Anwendung auf das Adressbuch zugreift, könnte die Anwendung damit Zugriff auf vertrauliche Daten erhalten und diese Daten möglicherweise ändern.

Wenn eine nicht vertrauenswürdige Anwendung programmgesteuert einen Zugriffsversuch auf Adressinformationen unternimmt, greift Outlook 2007 auf die im Abschnitt „Programmgesteuerter Zugriff“ des Vertrauensstellungscenters konfigurierte Einstellung zurück. Diese Einstellung legt fest, wann Outlook den Benutzern eine Warnung zu programmgesteuerten Zugriffsversuchen ausgibt:

  • Nur, wenn die Antivirensoftware veraltet ist oder nicht ausgeführt wird (die Standardeinstellung)
  • Immer
  • Niemals

Wenn ausgewählt ist, dass niemals Warnungen ausgegeben werden sollen, gewährt Outlook automatisch den programmgesteuerten Zugriff auf alle Programme, die diesen anfordern. Dadurch könnte ein schädliches Programm Zugriff auf vertrauliche Informationen erhalten. Hinweis:

Bei der beschriebenen Standardfunktionalität wird vorausgesetzt, dass Sie nicht der Empfehlung gefolgt sind, die Gruppenrichtlinieneinstellung „Outlook-Sicherheitsmodus“ zu aktivieren, um sicherzustellen, dass Outlook-Sicherheitseinstellungen durch die Gruppenrichtlinie konfiguriert werden. Wenn Gruppenrichtlinien-Sicherheitseinstellungen für Outlook verwendet werden, wird der Abschnitt „Programmgesteuerter Zugriff“ des Vertrauensstellungscenters nicht verwendet. In dieser Situation besteht die Standardeinstellung darin, den Benutzern eine Eingabeaufforderung auf Grundlage der Computersicherheit zu senden. Dies entspricht der Option „Nur wenn die Antivirensoftware veraltet ist oder nicht ausgeführt wird“ im Vertrauensstellungscenter, und hat keine Auswirkungen auf die Benutzer.

Gegenmaßnahme

Wenn diese Einstellung aktiviert ist, können Administratoren aus vier verschiedenen Optionen auswählen, wenn ein nicht vertrauenswürdiges Programm unter Verwendung des Outlook-Objektmodells einen Zugriffsversuch auf ein Adressbuch unternimmt:

  • Eingabeaufforderung für Benutzer. Der Benutzer wird aufgefordert, jeden Zugriffsversuch zu genehmigen.
  • Automatisch genehmigen. Outlook erfüllt automatisch alle programmgesteuerten Zugriffsanforderungen aller Programme. Durch diese Option entsteht möglicherweise ein erhebliches Sicherheitsrisiko. Sie wird daher nicht empfohlen.
  • Automatisch ablehnen. Outlook verweigert automatisch alle programmgesteuerten Zugriffsanforderungen von allen Programmen.
  • Benutzer basierend auf der Computersicherheit auffordern. Outlook greift auf die Einstellung im Abschnitt „Programmgesteuerter Zugriff“ des Vertrauensstellungscenters zurück, wie oben beschrieben.

Tabelle 1.65. Eingabeaufforderung für Outlook-Objektmodell beim Zugriff auf ein Adressbuch konfigurieren

Speicherort in Gruppenrichtlinie

Benutzerkonfiguration\Administrative Vorlagen\Klassische administrative Vorlage (ADM)\Microsoft Office Outlook 2007\Sicherheit\Sicherheitsformulareinstellungen\Programmatische Sicherheit

ADM-Datei

Outlk12.adm

Empfohlene Einstellung (EC)

Aktiviert (Benutzer basierend auf der Computersicherheit auffordern)

Empfohlene Einstellung (SSLF)

Aktiviert (Automatisch ablehnen)

CCE-ID

CCE-1004

Auswirkung

Durch Aktivieren dieser Einstellung und Auswahl von Benutzer basierend auf der Computersicherheit auffordern wird die Standardkonfiguration von Outlook 2007 erzwungen. Daher sollten für die meisten Benutzer keine Nutzbarkeitsprobleme verursacht werden. Wichtig:

Sie müssen ebenfalls die Einstellung „Outlook-Sicherheitsmodus“ unter „Benutzerkonfiguration\Administrative Vorlagen\Klassische administrative Vorlage (ADM)\Microsoft Office Outlook 2007\Sicherheit\Sicherheitsformulareinstellungen\Microsoft Office Outlook 2007-Sicherheit“ aktivieren und Outlook-Sicherheitsgruppenrichtlinie verwenden aus der Dropdownliste auswählen, damit diese Einstellung angewendet wird.

Weitere Informationen zum Objektmodellschutz (Object Model Guard) finden Sie unter Sicherheitsverhalten des Outlook-Objektmodells (möglicherweise in englischer Sprache) in der MSDN Outlook-Entwicklerreferenz.

Eingabeaufforderung für Outlook-Objektmodell beim Zugriff auf die Formula-Eigenschaft eines UserProperty-Objekts konfigurieren

Betrifft: Outlook

Diese Einstellung steuert, was geschieht, wenn ein Benutzer in Outlook 2007 ein benutzerdefiniertes Formular entwirft und versucht, ein Adressinformationsfeld an ein benutzerdefiniertes Kombinations- oder Formelfeld zu binden.

Sicherheitsrisiko

Ein benutzerdefiniertes Formular in Outlook könnte zum Zugriff auf vertrauliche Adressbuchdaten und zum potenziellen Ändern dieser Daten verwendet werden.

Wenn ein Benutzer versucht, in einem benutzerdefinierten Formular ein Adressinformationsfeld an ein benutzerdefiniertes Kombinations- oder Formelfeld zu binden, greift Outlook 2007 standardmäßig auf die im Abschnitt „Programmgesteuerter Zugriff“ des Vertrauensstellungscenters konfigurierte Einstellung zurück. Diese Einstellung legt fest, wann Outlook den Benutzern eine Warnung zu programmgesteuerten Zugriffsversuchen ausgibt:

  • Nur, wenn die Antivirensoftware veraltet ist oder nicht ausgeführt wird (die Standardeinstellung)
  • Immer
  • Niemals

Wenn ausgewählt ist, dass niemals Warnungen ausgegeben werden sollen, gewährt Outlook automatisch den programmgesteuerten Zugriff auf alle Programme, die diesen anfordern. Dadurch könnte ein schädliches Programm Zugriff auf vertrauliche Informationen erhalten. Hinweis:

Bei der beschriebenen Standardfunktionalität wird vorausgesetzt, dass Sie nicht der Empfehlung gefolgt sind, die Gruppenrichtlinieneinstellung „Outlook-Sicherheitsmodus“ zu aktivieren, um sicherzustellen, dass Outlook-Sicherheitseinstellungen durch die Gruppenrichtlinie konfiguriert werden. Wenn Gruppenrichtlinien-Sicherheitseinstellungen für Outlook verwendet werden, wird der Abschnitt „Programmgesteuerter Zugriff“ des Vertrauensstellungscenters nicht verwendet. In dieser Situation besteht die Standardeinstellung darin, den Benutzern eine Eingabeaufforderung auf Grundlage der Computersicherheit zu senden. Dies entspricht der Option „Nur wenn die Antivirensoftware veraltet ist oder nicht ausgeführt wird“ im Vertrauensstellungscenter, und hat keine Auswirkungen auf die Benutzer.

Gegenmaßnahme

Wenn diese Einstellung aktiviert ist, können Administratoren aus vier verschiedenen Optionen auswählen, wenn ein nicht vertrauenswürdiges Programm mithilfe der UserProperties.Find-Methode des Outlook-Objektmodells einen Zugriffsversuch auf Adressinformationen unternimmt:

  • Eingabeaufforderung für Benutzer. Der Benutzer wird aufgefordert, jeden Zugriffsversuch zu genehmigen.
  • Automatisch genehmigen. Outlook erfüllt automatisch alle programmgesteuerten Zugriffsanforderungen aller Programme. Durch diese Option entsteht möglicherweise ein erhebliches Sicherheitsrisiko. Sie wird daher nicht empfohlen.
  • Automatisch ablehnen. Outlook verweigert automatisch alle programmgesteuerten Zugriffsanforderungen von allen Programmen.
  • Benutzer basierend auf der Computersicherheit auffordern. Outlook sendet Benutzern nur eine Eingabeaufforderung, wenn die Antivirensoftware veraltet ist oder nicht ausgeführt wird.

Tabelle 1.67. Eingabeaufforderung für Outlook-Objektmodell beim Zugriff auf die Formula-Eigenschaft eines UserProperty-Objekts konfigurieren

Speicherort in Gruppenrichtlinie

Benutzerkonfiguration\Administrative Vorlagen\Klassische administrative Vorlage (ADM)\Microsoft Office Outlook 2007\Sicherheit\Sicherheitsformulareinstellungen\Programmatische Sicherheit

ADM-Datei

Outlk12.adm

Empfohlene Einstellung (EC)

Aktiviert (Benutzer basierend auf der Computersicherheit auffordern)

Empfohlene Einstellung (SSLF)

Aktiviert (Automatisch ablehnen)

CCE-ID

CCE-1573

Auswirkung

Durch Aktivieren dieser Einstellung und Auswahl von Benutzer basierend auf der Computersicherheit auffordern wird die Standardkonfiguration von Outlook 2007 erzwungen. Daher sollten für die meisten Benutzer keine Nutzbarkeitsprobleme verursacht werden. Wichtig:

Sie müssen ebenfalls die Einstellung „Outlook-Sicherheitsmodus“ unter „Benutzerkonfiguration\Administrative Vorlagen\Klassische administrative Vorlage (ADM)\Microsoft Office Outlook 2007\Sicherheit\Sicherheitsformulareinstellungen\Microsoft Office Outlook 2007-Sicherheit“ aktivieren und Outlook-Sicherheitsgruppenrichtlinie verwenden aus der Dropdownliste auswählen, damit diese Einstellung angewendet wird.

Weitere Informationen zum Objektmodellschutz (Object Model Guard) finden Sie unter Sicherheitsverhalten des Outlook-Objektmodells (möglicherweise in englischer Sprache) in der MSDN Outlook-Entwicklerreferenz.

Eingabeaufforderung für Outlook-Objektmodell beim Ausführen von „Speichern unter“ konfigurieren

Betrifft: Outlook

Diese Einstellung steuert, was geschieht, wenn ein nicht vertrauenswürdiges Programm versucht, unter Verwendung des Befehls Speichern unter ein Element programmgesteuert zu speichern.

Sicherheitsrisiko

Wenn eine nicht vertrauenswürdige Anwendung mithilfe des Befehls Speichern unter ein Element programmgesteuert speichert, könnte die Anwendung dem Posteingang, dem öffentlichen Ordner oder einem Adressbuch eines Benutzers schädliche Daten hinzufügen.

Wenn eine nicht vertrauenswürdige Anwendung versucht, den Befehl Speichern unter zu verwenden, greift Outlook 2007 auf die im Abschnitt „Programmgesteuerter Zugriff“ des Vertrauensstellungscenters konfigurierte Einstellung zurück. Diese Einstellung legt fest, wann Outlook den Benutzern eine Warnung zu programmgesteuerten Zugriffsversuchen ausgibt:

  • Nur, wenn die Antivirensoftware veraltet ist oder nicht ausgeführt wird (die Standardeinstellung)
  • Immer
  • Niemals

Wenn ausgewählt ist, dass niemals Warnungen ausgegeben werden sollen, gewährt Outlook automatisch den programmgesteuerten Zugriff auf alle Programme, die diesen anfordern. Dadurch könnte ein schädliches Programm Zugriff auf vertrauliche Informationen erhalten. Hinweis:

Bei der beschriebenen Standardfunktionalität wird vorausgesetzt, dass Sie nicht der Empfehlung gefolgt sind, die Gruppenrichtlinieneinstellung „Outlook-Sicherheitsmodus“ zu aktivieren, um sicherzustellen, dass Outlook-Sicherheitseinstellungen durch die Gruppenrichtlinie konfiguriert werden. Wenn Gruppenrichtlinien-Sicherheitseinstellungen für Outlook verwendet werden, wird der Abschnitt „Programmgesteuerter Zugriff“ des Vertrauensstellungscenters nicht verwendet. In dieser Situation besteht die Standardeinstellung darin, den Benutzern eine Eingabeaufforderung auf Grundlage der Computersicherheit zu senden. Dies entspricht der Option „Nur wenn die Antivirensoftware veraltet ist oder nicht ausgeführt wird“ im Vertrauensstellungscenter, und hat keine Auswirkungen auf die Benutzer.

Gegenmaßnahme

Wenn diese Einstellung aktiviert ist, können Administratoren aus vier verschiedenen Optionen auswählen, wenn ein nicht vertrauenswürdiges Programm versucht, ein Element mithilfe des Befehls Speichern unter programmgesteuert zu speichern:

  • Eingabeaufforderung für Benutzer. Der Benutzer wird aufgefordert, jeden Zugriffsversuch zu genehmigen.
  • Automatisch genehmigen. Outlook erfüllt automatisch alle programmgesteuerten Zugriffsanforderungen aller Programme. Durch diese Option entsteht möglicherweise ein erhebliches Sicherheitsrisiko. Sie wird daher nicht empfohlen.
  • Automatisch ablehnen. Outlook verweigert automatisch alle programmgesteuerten Zugriffsanforderungen von allen Programmen.
  • Benutzer basierend auf der Computersicherheit auffordern. Outlook sendet Benutzern nur eine Eingabeaufforderung, wenn die Antivirensoftware veraltet ist oder nicht ausgeführt wird.

Tabelle 1.68. Eingabeaufforderung für Outlook-Objektmodell beim Ausführen von „Speichern unter“ konfigurieren

Speicherort in Gruppenrichtlinie

Benutzerkonfiguration\Administrative Vorlagen\Klassische administrative Vorlage (ADM)\Microsoft Office Outlook 2007\Sicherheit\Sicherheitsformulareinstellungen\Programmatische Sicherheit

ADM-Datei

outlk12.adm

Empfohlene Einstellung (EC)

Aktiviert (Benutzer basierend auf der Computersicherheit auffordern)

Empfohlene Einstellung (SSLF)

Aktiviert (Automatisch ablehnen)

CCE-ID

CCE-1568

Auswirkung

Durch Aktivieren dieser Einstellung und Auswahl von Benutzer basierend auf der Computersicherheit auffordern wird die Standardkonfiguration von Outlook 2007 erzwungen. Daher sollten für die meisten Benutzer keine Nutzbarkeitsprobleme verursacht werden. Wichtig:

Sie müssen ebenfalls die Einstellung „Outlook-Sicherheitsmodus“ unter „Benutzerkonfiguration\Administrative Vorlagen\Klassische administrative Vorlage (ADM)\Microsoft Office Outlook 2007\Sicherheit\Sicherheitsformulareinstellungen\Microsoft Office Outlook 2007-Sicherheit“ aktivieren und Outlook-Sicherheitsgruppenrichtlinie verwenden aus der Dropdownliste auswählen, damit diese Einstellung angewendet wird.

Weitere Informationen zum Objektmodellschutz (Object Model Guard) finden Sie unter Sicherheitsverhalten des Outlook-Objektmodells (möglicherweise in englischer Sprache) in der MSDN Outlook-Entwicklerreferenz.

Eingabeaufforderung für Outlook-Objektmodell beim Lesen von Adressinformationen konfigurieren

Betrifft: Outlook

Diese Einstellung steuert, was geschieht, wenn ein nicht vertrauenswürdiges Programm einen Zugriffsversuch auf ein Empfängerfeld unternimmt, z. B. das Feld An:, und dabei das Outlook-Objektmodell verwendet.

Sicherheitsrisiko

Wenn eine nicht vertrauenswürdige Anwendung auf Empfängerfelder zugreift, könnte die Anwendung damit Zugriff auf vertrauliche Daten erhalten und diese Daten möglicherweise ändern. Dies führt u. U. dazu, dass E-Mail an einen falschen Empfänger gesendet wird.

Wenn eine nicht vertrauenswürdige Anwendung einen Zugriffsversuch auf Empfängerfelder unternimmt, greift Outlook 2007 auf die im Abschnitt „Programmgesteuerter Zugriff“ des Vertrauensstellungscenters konfigurierte Einstellung zurück. Diese Einstellung legt fest, wann Outlook den Benutzern eine Warnung zu programmgesteuerten Zugriffsversuchen ausgibt:

  • Nur, wenn die Antivirensoftware veraltet ist oder nicht ausgeführt wird (die Standardeinstellung)
  • Immer
  • Niemals

Wenn ausgewählt ist, dass niemals Warnungen ausgegeben werden sollen, gewährt Outlook automatisch den programmgesteuerten Zugriff auf alle Programme, die diesen anfordern. Dadurch könnte ein schädliches Programm Zugriff auf vertrauliche Informationen erhalten. Hinweis:

Bei der beschriebenen Standardfunktionalität wird vorausgesetzt, dass Sie nicht der Empfehlung gefolgt sind, die Gruppenrichtlinieneinstellung „Outlook-Sicherheitsmodus“ zu aktivieren, um sicherzustellen, dass Outlook-Sicherheitseinstellungen durch die Gruppenrichtlinie konfiguriert werden. Wenn Gruppenrichtlinien-Sicherheitseinstellungen für Outlook verwendet werden, wird der Abschnitt „Programmgesteuerter Zugriff“ des Vertrauensstellungscenters nicht verwendet. In dieser Situation besteht die Standardeinstellung darin, den Benutzern eine Eingabeaufforderung auf Grundlage der Computersicherheit zu senden. Dies entspricht der Option „Nur wenn die Antivirensoftware veraltet ist oder nicht ausgeführt wird“ im Vertrauensstellungscenter, und hat keine Auswirkungen auf die Benutzer.

Gegenmaßnahme

Wenn diese Einstellung aktiviert ist, können Administratoren aus vier verschiedenen Optionen auswählen, wenn ein nicht vertrauenswürdiges Programm versucht, mithilfe des Outlook-Objektmodells auf ein Empfängerfeld zuzugreifen:

  • Eingabeaufforderung für Benutzer. Der Benutzer wird aufgefordert, jeden Zugriffsversuch zu genehmigen.
  • Automatisch genehmigen. Outlook erfüllt automatisch alle programmgesteuerten Zugriffsanforderungen aller Programme. Durch diese Option entsteht möglicherweise ein erhebliches Sicherheitsrisiko. Sie wird daher nicht empfohlen.
  • Automatisch ablehnen. Outlook verweigert automatisch alle programmgesteuerten Zugriffsanforderungen von allen Programmen.

Benutzer basierend auf der Computersicherheit auffordern. Outlook sendet Benutzern nur eine Eingabeaufforderung, wenn die Antivirensoftware veraltet ist oder nicht ausgeführt wird.

Tabelle 1.69. Eingabeaufforderung für Outlook-Objektmodell beim Lesen von Adressinformationen konfigurieren

Speicherort in Gruppenrichtlinie

Benutzerkonfiguration\Administrative Vorlagen\Klassische administrative Vorlage (ADM)\Microsoft Office Outlook 2007\Sicherheit\Sicherheitsformulareinstellungen\Programmatische Sicherheit

ADM-Datei

outlk12.adm

Empfohlene Einstellung (EC)

Aktiviert (Benutzer basierend auf der Computersicherheit auffordern)

Empfohlene Einstellung (SSLF)

Aktiviert (Automatisch ablehnen)

CCE-ID

CCE-1273

Auswirkung

Durch Aktivieren dieser Einstellung und Auswahl von Benutzer basierend auf der Computersicherheit auffordern wird die Standardkonfiguration von Outlook 2007 erzwungen. Daher sollten für die meisten Benutzer keine Nutzbarkeitsprobleme verursacht werden. Wichtig:

Sie müssen ebenfalls die Einstellung „Outlook-Sicherheitsmodus“ unter „Benutzerkonfiguration\Administrative Vorlagen\Klassische administrative Vorlage (ADM)\Microsoft Office Outlook 2007\Sicherheit\Sicherheitsformulareinstellungen\Microsoft Office Outlook 2007-Sicherheit“ aktivieren und Outlook-Sicherheitsgruppenrichtlinie verwenden aus der Dropdownliste auswählen, damit diese Einstellung angewendet wird.

Weitere Informationen zum Objektmodellschutz (Object Model Guard) finden Sie unter Sicherheitsverhalten des Outlook-Objektmodells (möglicherweise in englischer Sprache) in der MSDN Outlook-Entwicklerreferenz.

Eingabeaufforderung für Outlook-Objektmodell beim Antworten auf Besprechungs- und Aufgabenanfragen

Betrifft: Outlook

Diese Einstellung steuert, was geschieht, wenn ein nicht vertrauenswürdiges Programm versucht, unter Verwendung der Response-Methode eines Tasks oder einer Besprechungsanfrage in Outlook 2007 programmgesteuert eine E-Mail zu senden.

Sicherheitsrisiko

Wenn eine nicht vertrauenswürdige Anwendung programmgesteuert auf Tasks bzw. Besprechungsanfragen antwortet, könnte die Anwendung sich als der Benutzer ausgeben und eine Benutzerantwort auf den Task oder die Besprechungsanfrage mit falschen Informationen senden.

Wenn eine nicht vertrauenswürdige Anwendung versucht, programmgesteuert auf Tasks oder Besprechungsanfragen zu antworten, greift Outlook 2007 auf die im Abschnitt „Programmgesteuerter Zugriff“ des Vertrauensstellungscenters konfigurierte Einstellung zurück. Diese Einstellung legt fest, wann Outlook den Benutzern eine Warnung zu programmgesteuerten Zugriffsversuchen ausgibt:

  • Nur, wenn die Antivirensoftware veraltet ist oder nicht ausgeführt wird (die Standardeinstellung)
  • Immer
  • Niemals

Wenn ausgewählt ist, dass niemals Warnungen ausgegeben werden sollen, gewährt Outlook automatisch den programmgesteuerten Zugriff auf alle Programme, die diesen anfordern. Dadurch könnte ein schädliches Programm Zugriff auf vertrauliche Informationen erhalten. Hinweis:

Bei der beschriebenen Standardfunktionalität wird vorausgesetzt, dass Sie nicht der Empfehlung gefolgt sind, die Gruppenrichtlinieneinstellung „Outlook-Sicherheitsmodus“ zu aktivieren, um sicherzustellen, dass Outlook-Sicherheitseinstellungen durch die Gruppenrichtlinie konfiguriert werden. Wenn Gruppenrichtlinien-Sicherheitseinstellungen für Outlook verwendet werden, wird der Abschnitt „Programmgesteuerter Zugriff“ des Vertrauensstellungscenters nicht verwendet. In dieser Situation besteht die Standardeinstellung darin, den Benutzern eine Eingabeaufforderung auf Grundlage der Computersicherheit zu senden. Dies entspricht der Option „Nur wenn die Antivirensoftware veraltet ist oder nicht ausgeführt wird“ im Vertrauensstellungscenter, und hat keine Auswirkungen auf die Benutzer.

Gegenmaßnahme

Wenn diese Einstellung aktiviert ist, können Administratoren aus vier verschiedenen Optionen auswählen, wenn ein nicht vertrauenswürdiges Programm versucht, mithilfe der Response-Methode eines Tasks oder einer Besprechungsanfrage programmgesteuert eine E-Mail zu senden:

  • Eingabeaufforderung für Benutzer. Der Benutzer wird aufgefordert, jeden Zugriffsversuch zu genehmigen.
  • Automatisch genehmigen. Outlook erfüllt automatisch alle programmgesteuerten Zugriffsanforderungen aller Programme. Durch diese Option entsteht möglicherweise ein erhebliches Sicherheitsrisiko. Sie wird daher nicht empfohlen.
  • Automatisch ablehnen. Outlook verweigert automatisch alle programmgesteuerten Zugriffsanforderungen von allen Programmen.
  • Benutzer basierend auf der Computersicherheit auffordern. Outlook sendet Benutzern nur eine Eingabeaufforderung, wenn die Antivirensoftware veraltet ist oder nicht ausgeführt wird.

Tabelle 1.70. Eingabeaufforderung für Outlook-Objektmodell beim Antworten auf Besprechungs- und Aufgabenanfragen

Speicherort in Gruppenrichtlinie

Benutzerkonfiguration\Administrative Vorlagen\Klassische administrative Vorlage (ADM)\Microsoft Office Outlook 2007\Sicherheit\Sicherheitsformulareinstellungen\Programmatische Sicherheit

ADM-Datei

Outlk12.adm

Empfohlene Einstellung (EC)

Aktiviert (Benutzer basierend auf der Computersicherheit auffordern)

Empfohlene Einstellung (SSLF)

Aktiviert (Automatisch ablehnen)

CCE-ID

CCE-1172

Auswirkung

Durch Aktivieren dieser Einstellung und Auswahl von Benutzer basierend auf der Computersicherheit auffordern wird die Standardkonfiguration von Outlook 2007 erzwungen. Daher sollten für die meisten Benutzer keine Nutzbarkeitsprobleme verursacht werden. Hinweis:

Sie müssen ebenfalls die Einstellung „Outlook-Sicherheitsmodus“ unter „Benutzerkonfiguration\Administrative Vorlagen\Klassische administrative Vorlage (ADM)\Microsoft Office Outlook 2007\Sicherheit\Sicherheitsformulareinstellungen\Microsoft Office Outlook 2007-Sicherheit“ aktivieren und Outlook-Sicherheitsgruppenrichtlinie verwenden aus der Dropdownliste auswählen, damit diese Einstellung angewendet wird.

Weitere Informationen zum Objektmodellschutz (Object Model Guard) finden Sie unter Sicherheitsverhalten des Outlook-Objektmodells (möglicherweise in englischer Sprache) in der MSDN Outlook-Entwicklerreferenz.

Eingabeaufforderung für Outlook-Objektmodell beim Senden von E-Mail konfigurieren

Betrifft: Outlook

Diese Einstellung steuert, was geschieht, wenn ein nicht vertrauenswürdiges Programm unter Verwendung des Outlook-Objektmodells versucht, programmgesteuert eine E-Mail zu senden.

Sicherheitsrisiko

Wenn eine nicht vertrauenswürdige Anwendung programmgesteuert eine E-Mail sendet, könnte die Anwendung böswilligen Code in der E-Mail senden, sich als ein Benutzer ausgeben oder einen Denial-of-Service-Angriff ausführen, indem eine große Menge an E-Mails an einen Benutzer oder eine Gruppe von Benutzern gesendet wird.

Wenn eine nicht vertrauenswürdige Anwendung versucht, programmgesteuert eine E-Mail zu senden, greift Outlook 2007 auf die im Abschnitt „Programmgesteuerter Zugriff“ des Vertrauensstellungscenters konfigurierte Einstellung zurück. Diese Einstellung legt fest, wann Outlook den Benutzern eine Warnung zu programmgesteuerten Zugriffsversuchen ausgibt:

  • Nur, wenn die Antivirensoftware veraltet ist oder nicht ausgeführt wird (die Standardeinstellung)
  • Immer
  • Niemals

Wenn ausgewählt ist, dass niemals Warnungen ausgegeben werden sollen, gewährt Outlook automatisch den programmgesteuerten Zugriff auf alle Programme, die diesen anfordern. Dadurch könnte ein schädliches Programm Zugriff auf vertrauliche Informationen erhalten. Hinweis:

Bei der beschriebenen Standardfunktionalität wird vorausgesetzt, dass Sie nicht der Empfehlung gefolgt sind, die Gruppenrichtlinieneinstellung „Outlook-Sicherheitsmodus“ zu aktivieren, um sicherzustellen, dass Outlook-Sicherheitseinstellungen durch die Gruppenrichtlinie konfiguriert werden. Wenn Gruppenrichtlinien-Sicherheitseinstellungen für Outlook verwendet werden, wird der Abschnitt „Programmgesteuerter Zugriff“ des Vertrauensstellungscenters nicht verwendet. In dieser Situation besteht die Standardeinstellung darin, den Benutzern eine Eingabeaufforderung auf Grundlage der Computersicherheit zu senden. Dies entspricht der Option „Nur wenn die Antivirensoftware veraltet ist oder nicht ausgeführt wird“ im Vertrauensstellungscenter, und hat keine Auswirkungen auf die Benutzer.

Gegenmaßnahme

Wenn diese Einstellung aktiviert ist, können Administratoren aus vier verschiedenen Optionen auswählen, wenn ein nicht vertrauenswürdiges Programm versucht, mithilfe des Outlook-Objektmodells programmgesteuert eine E-Mail zu senden:

  • Eingabeaufforderung für Benutzer. Der Benutzer wird aufgefordert, jeden Zugriffsversuch zu genehmigen.
  • Automatisch genehmigen. Outlook erfüllt automatisch alle programmgesteuerten Zugriffsanforderungen aller Programme. Durch diese Option entsteht möglicherweise ein erhebliches Sicherheitsrisiko. Sie wird daher nicht empfohlen.
  • Automatisch ablehnen. Outlook verweigert automatisch alle programmgesteuerten Zugriffsanforderungen von allen Programmen.
  • Benutzer basierend auf der Computersicherheit auffordern. Outlook sendet Benutzern nur eine Eingabeaufforderung, wenn die Antivirensoftware veraltet ist oder nicht ausgeführt wird.

Tabelle 1.71. Eingabeaufforderung für Outlook-Objektmodell beim Senden von E-Mail konfigurieren

Speicherort in Gruppenrichtlinie

Benutzerkonfiguration\Administrative Vorlagen\Klassische administrative Vorlage (ADM)\Microsoft Office Outlook 2007\Sicherheit\Sicherheitsformulareinstellungen\Programmatische Sicherheit

ADM-Datei

outlk12.adm

Empfohlene Einstellung (EC)

Aktiviert (Benutzer basierend auf der Computersicherheit auffordern)

Empfohlene Einstellung (SSLF)

Aktiviert (Automatisch ablehnen)

CCE-ID

CCE-1590

Auswirkung

Durch Aktivieren dieser Einstellung und Auswahl von Benutzer basierend auf der Computersicherheit auffordern wird die Standardkonfiguration von Outlook 2007 erzwungen. Daher sollten für die meisten Benutzer keine Nutzbarkeitsprobleme verursacht werden. Wichtig:

Wenn diese Einstellung aktiviert ist, müssen Sie ebenfalls die Einstellung „Outlook-Sicherheitsmodus“ unter „Benutzerkonfiguration\Administrative Vorlagen\Klassische administrative Vorlage (ADM)\Microsoft Office Outlook 2007\Sicherheit\Sicherheitsformulareinstellungen\Microsoft Office Outlook 2007-Sicherheit“ aktivieren und Outlook-Sicherheitsgruppenrichtlinie verwenden aus der Dropdownliste auswählen.

Weitere Informationen zum Objektmodellschutz (Object Model Guard) finden Sie unter Sicherheitsverhalten des Outlook-Objektmodells (möglicherweise in englischer Sprache) in der MSDN Outlook-Entwicklerreferenz.

Vertrauenswürdige Add-Ins konfigurieren

Betrifft: Outlook

Mithilfe dieser Einstellung kann eine Liste vertrauenswürdiger Add-Ins festgelegt werden, die ohne Einschränkung durch Outlook 2007-Sicherheitsmaßnahmen ausgeführt werden können.

Sicherheitsrisiko

Das Outlook-Objektmodell enthält Einstiegspunkte zum Zugriff auf Outlook-Daten, zum Speichern von Daten in angegebenen Speicherorten und zum Senden von E-Mail-Nachrichten, die alle von böswilligen Anwendungsentwicklern ausgenutzt werden könnten. Zum Schutz dieser Einstiegspunkte warnt der Objektmodellschutz (Object Model Guard) Benutzer und fordert sie zu einer Bestätigung auf, wenn nicht vertrauenswürdiger Code, einschließlich Add-Ins, mithilfe des Objektmodells versucht, E-Mail-Adressinformationen abzurufen, Daten außerhalb von Outlook zu speichern, bestimmte Aktionen auszuführen und E-Mail-Nachrichten zu senden.

Um bei der Verwendung von Add-Ins übermäßig häufige Sicherheitswarnungen zu vermeiden, können Administratoren eine Liste mit vertrauenswürdigen Add-Ins festlegen, die ohne Anzeige von Aufforderungen automatisch auf das Outlook-Objektmodell zugreifen können. Diese Liste vertrauenswürdiger Add-Ins sollte mit Vorsicht behandelt werden, da beim Hinzufügen eines schädlichen Add-Ins dieses Add-In auf die Liste zugreifen und vertrauliche Informationen weiterleiten kann.

Gegenmaßnahme

Wenn diese Einstellung aktiviert ist, wird eine Liste vertrauenswürdiger Add-Ins und Hashes bereitgestellt, die Administratoren durch Hinzufügen und Entfernen von Einträgen ändern können. Standardmäßig ist diese Liste leer. Geben Sie zum Erstellen eines neuen Eintrags einen DLL-Dateinamen in der Spalte Wertname sowie das Hashergebnis in der Spalte Wert ein.

Tabelle 1.72. Vertrauenswürdige Add-Ins konfigurieren

Speicherort in Gruppenrichtlinie

Benutzerkonfiguration\Administrative Vorlagen\Klassische administrative Vorlage (ADM)\Microsoft Office Outlook 2007\Sicherheit\Sicherheitsformulareinstellungen\Programmatische Sicherheit\Vertrauenswürdige Add-Ins

ADM-Datei

outlk12.adm

Empfohlene Einstellung (EC)

Nicht konfiguriert

Empfohlene Einstellung (SSLF)

Deaktiviert

CCE-ID

CCE-786

Auswirkung

Die Liste der vertrauenswürdigen Add-Ins ist standardmäßig leer und wird nicht verwendet. Die empfohlenen Einstellungen für EC- und SSLF-Umgebungen dürften daher nicht zu Nutzbarkeitsproblemen führen. Wenn Benutzer jedoch mit Add-Ins arbeiten, die auf das Outlook-Objektmodell zugreifen, werden diesen möglicherweise wiederholt Aufforderungen angezeigt, wenn der Administrator diese Einstellung nicht aktiviert und die Add-Ins der Liste hinzufügt. Hinweis:

Sie können Exchange-Sicherheitsformulareinstellungen auch konfigurieren, indem Sie die Einstellung „Outlook-Sicherheitsmodus“ in „Benutzerkonfiguration\Administrative Vorlagen\Klassische administrative Vorlage (ADM)\Microsoft Office Outlook 2007\Sicherheit\Sicherheitsformulareinstellungen\Microsoft Office Outlook 2007-Sicherheit“ aktivieren und Outlook-Sicherheitsgruppenrichtlinie verwenden aus der Dropdownliste auswählen.

Weitere Informationen zum Objektmodellschutz (Object Model Guard) finden Sie unter Sicherheitsverhalten des Outlook-Objektmodells (möglicherweise in englischer Sprache) in der MSDN Outlook-Entwicklerreferenz.

Verhalten der schrittweisen Aktualisierung von Windows SharePoint Services steuern

Betrifft: InfoPath

Diese Einstellung steuert, ob Formulare und Formularvorlagen während eines schrittweisen Updates den von Windows SharePoint® Services bereitgestellten URL-Umleitungen folgen.

Sicherheitsrisiko

Während eines schrittweisen Updates in Windows SharePoint Services bleiben aktualisierte Sites unter ihren ursprünglichen URLs verfügbar (zum Beispiel https://<Unternehmensname>/Sites/SiteA), während Sites, die noch aktualisiert werden, unter einer temporären Domänen-URL gespeichert werden (zum Beispiel https://<Unternehmensname_alt>/Sites/SiteB).

Standardmäßig leitet InfoPath 2007 Benutzeranforderungen für Sites, die noch nicht aktualisiert wurden, automatisch an die temporäre URL weiter, wenn diese sich im lokalen Intranet befindet, blockiert die Anforderung aber, wenn sich die URL an einem anderen Speicherort befindet. InfoPath fordert vor dem Umleiten von Formularen oder Formularvorlagen an andere Intranetsites Benutzer zur Bestätigung auf.

Wenn diese Einschränkung aufgehoben wird, werden alle Anforderungen an noch nicht aktualisierte Sites unabhängig vom Speicherort an ihre Ziele umgeleitet. Diese Funktionalität bewirkt möglicherweise, dass Anforderungen für eine sichere Site an eine unsichere Site umgeleitet werden (Anforderungen an eine Intranetsite könnten beispielsweise an eine nicht verschlüsselte Internetsite umgeleitet werden), was die Sicherheit vertraulicher Informationen gefährden kann.

Gegenmaßnahme

Wenn diese Einstellung aktiviert ist, können Administratoren aus drei verschiedenen Umleitungsoptionen auswählen:

  • URL-Umleitungen an Internet- und Intranetspeicherorte zulassen. Bei Auswahl dieser Optionen könnte die Sicherheit vertraulicher Informationen aufgrund schlecht geplanter schrittweiser Upgrades möglicherweise gefährdet werden.
  • URL-Umleitungen an Intranetspeicherorte zulassen. Diese Option ist die Standardkonfiguration in InfoPath 2007. Umleitungen an das lokale Intranet werden zugelassen, Umleitungen an andere Speicherorte werden blockiert.
  • Alle URL-Umleitungen blockieren. Durch diese Option wird verhindert, dass InfoPath Umleitungen verwendet.

Tabelle 1.73. Verhalten der schrittweisen Aktualisierung von Windows SharePoint Services steuern

Speicherort in Gruppenrichtlinie

Benutzerkonfiguration\Administrative Vorlagen\Klassische administrative Vorlage (ADM)\Microsoft Office InfoPath 2007\Sicherheit

ADM-Datei

inf12.adm

Empfohlene Einstellung (EC)

Aktiviert (URL-Umleitungen an Intranetspeicherorte zulassen)

Empfohlene Einstellung (SSLF)

Aktiviert (Alle URL-Umleitungen blockieren)

CCE-ID

CCE-704

Auswirkung

Durch Aktivieren dieser Einstellung und Auswahl von URL-Umleitungen an Intranetspeicherorte zulassen wird die Standardkonfiguration in InfoPath 2007 erzwungen. Daher sollten für die meisten Benutzer keine Nutzbarkeitsprobleme verursacht werden. Wenn der Administrator jedoch alle Umleitungen blockiert, können Benutzer während eines schrittweisen Upgrades nicht auf Sites zugreifen.

Steuern des Verhaltens beim Öffnen von Formularen in der Sicherheitszone „Internet“

Betrifft: InfoPath

Mithilfe dieser Richtlinie können Sie festlegen, ob InfoPath 2007 ein Formular aus dem Internet öffnet, wenn die Speicherortinformationen des Formulars und des lokal zwischengespeicherten Formulars nicht übereinstimmen.

Sicherheitsrisiko

Wenn InfoPath-Lösungen lokal geöffnet werden, wird der Speicherort des Formulars überprüft, damit Updates für das Formular heruntergeladen werden können. Wenn ein Benutzer ein Formular aus einem Speicherort im Internet lokal speichert und dann dasselbe Formular aus einem anderen Speicherort im Internet öffnet, wird der Zwischenspeicher mit den neuen Speicherortinformationen aktualisiert. Wenn der Benutzer dann das erste Formular von seinem Speicherort aus öffnet, stimmen das lokal gespeicherte Formular und das lokal zwischengespeicherte Formular nicht überein. Diese Situation tritt normalerweise ein, wenn Entwickler Formulare an einen neuen Speicherort verschieben. Wenn aber beim Verwenden des zwischengespeicherten Orts keine Warnung ausgegeben wird, könnte dies von einem Angreifer ausgenutzt werden, der Formulare an einen neuen Speicherort umleiten könnte. Bei diesem Angriffstyp handelt es sich um eine Form vom Signal übertragendem Angriff.

Wenn die Speicherortinformationen des zwischengespeicherten Formulars nicht mit denen des gespeicherten Formulars übereinstimmen, kann das Formular standardmäßig nicht geöffnet werden, ohne dass der Benutzer zur Bestätigung aufgefordert wird.

Gegenmaßnahme

Wenn diese Einstellung aktiviert ist, können Administratoren aus drei verschiedenen Optionen auswählen, die gelten, wenn InfoPath 2007-Benutzer versuchen, Formulare mit unterschiedlichen Speicherortinformationen zu öffnen.

  • Zulassen. Das Formular wird ohne Bestätigungsaufforderung an den Benutzer geöffnet.
  • Eingabeaufforderung. Benutzer erhalten eine Bestätigungsaufforderung und müssen entscheiden, ob sie das Dokument öffnen.
  • Blockieren. Benutzer erhalten eine Bestätigungsaufforderung, bevor sie entscheiden, ob sie das Formular öffnen (diese Funktionalität entspricht der Option „Eingabeaufforderung“).

Tabelle 1.74. Steuern des Verhaltens beim Öffnen von Formularen in der Sicherheitszone „Internet“

Speicherort in Gruppenrichtlinie

Benutzerkonfiguration\Administrative Vorlagen\Klassische administrative Vorlage (ADM)\Microsoft Office InfoPath 2007\Sicherheit

ADM-Datei

inf12.adm

Empfohlene Einstellung (EC)

Aktiviert (Blockieren)

Empfohlene Einstellung (SSLF)

Aktiviert (Blockieren)

CCE-ID

CCE-1479

Auswirkung

Durch Aktivieren dieser Einstellung und Klicken auf Blockieren wird die Standardkonfiguration in InfoPath 2007 erzwungen. Daher sollten für die meisten Benutzer keine Nutzbarkeitsprobleme verursacht werden.

Steuern des Verhaltens beim Öffnen von Formularen in der Sicherheitszone „Intranet“

Betrifft: InfoPath

Mithilfe dieser Richtlinie können Sie festlegen, ob InfoPath 2007 ein Formular aus dem lokalen Intranet öffnet, wenn die Speicherortinformationen des Formulars und des lokal zwischengespeicherten Formulars nicht übereinstimmen.

Sicherheitsrisiko

Wenn InfoPath-Lösungen lokal geöffnet werden, wird der Speicherort des Formulars überprüft, damit Updates für das Formular heruntergeladen werden können. Wenn ein Benutzer ein Formular aus einem Speicherort im Intranet lokal speichert und dann dasselbe Formular aus einem anderen Speicherort im lokalen Intranet öffnet, wird der Zwischenspeicher mit den neuen Speicherortinformationen aktualisiert. Wenn der Benutzer dann das erste Formular von seinem Speicherort aus öffnet, stimmen das lokal gespeicherte Formular und das lokal zwischengespeicherte Formular nicht überein. Diese Situation tritt normalerweise ein, wenn Entwickler Formulare an einen neuen Speicherort verschieben. Wenn aber beim Verwenden des zwischengespeicherten Orts keine Warnung ausgegeben wird, könnte dies von einem Angreifer ausgenutzt werden, der Formulare an einen neuen Speicherort umleiten könnte. Bei diesem Angriffstyp handelt es sich um eine Form vom Signal übertragendem Angriff.

Wenn die Speicherortinformationen des zwischengespeicherten Formulars nicht mit denen des gespeicherten Formulars übereinstimmen, kann das Formular standardmäßig nicht geöffnet werden, ohne dass der Benutzer zur Bestätigung aufgefordert wird.

Gegenmaßnahme

Wenn diese Einstellung aktiviert ist, können Administratoren aus drei verschiedenen Optionen auswählen, die gelten, wenn InfoPath 2007-Benutzer versuchen, Formulare mit unterschiedlichen Speicherortinformationen zu öffnen.

  • Zulassen. Das Formular wird ohne Bestätigungsaufforderung an den Benutzer geöffnet.
  • Eingabeaufforderung. Benutzer erhalten eine Bestätigungsaufforderung und müssen entscheiden, ob sie das Dokument öffnen.
  • Blockieren. Benutzer erhalten eine Bestätigungsaufforderung, bevor sie entscheiden, ob sie das Formular öffnen (diese Funktionalität entspricht der Option „Eingabeaufforderung“).

Tabelle 1.74. Steuern des Verhaltens beim Öffnen von Formularen in der Sicherheitszone „Intranet“

Speicherort in Gruppenrichtlinie

Benutzerkonfiguration\Administrative Vorlagen\Klassische administrative Vorlage (ADM)\Microsoft Office InfoPath 2007\Sicherheit

ADM-Datei

inf12.adm

Empfohlene Einstellung (EC)

Aktiviert (Blockieren)

Empfohlene Einstellung (SSLF)

Aktiviert (Blockieren)

CCE-ID

CCE-1360

Auswirkung

Durch Aktivieren dieser Einstellung und Klicken auf Blockieren wird die Standardkonfiguration in InfoPath 2007 erzwungen. Daher sollten für die meisten Benutzer keine Nutzbarkeitsprobleme verursacht werden.

Steuern des Verhaltens beim Öffnen von Formularen in der Sicherheitszone „Vertrauenswürdige Sites“

Betrifft: InfoPath

Mithilfe dieser Richtlinie können Sie festlegen, ob InfoPath 2007 ein Formular aus der Sicherheitszone für vertrauenswürdige Sites öffnet, wenn die Speicherortinformationen des Formulars und des lokal zwischengespeicherten Formulars nicht übereinstimmen.

Sicherheitsrisiko

Wenn InfoPath-Lösungen lokal geöffnet werden, wird der Speicherort des Formulars überprüft, damit Updates für das Formular heruntergeladen werden können. Wenn ein Benutzer ein Formular aus einem Speicherort in der Zone der vertrauenswürdigen Sites lokal speichert und dann dasselbe Formular aus einem anderen Speicherort in der Zone der vertrauenswürdigen Sites öffnet, wird der Zwischenspeicher mit den neuen Speicherortinformationen aktualisiert. Wenn der Benutzer dann das erste Formular von seinem Speicherort aus öffnet, stimmen das lokal gespeicherte Formular und das lokal zwischengespeicherte Formular nicht überein. Diese Situation tritt normalerweise ein, wenn Entwickler Formulare an einen neuen Speicherort verschieben. Wenn aber beim Verwenden des zwischengespeicherten Orts keine Warnung ausgegeben wird, könnte dies von einem Angreifer ausgenutzt werden, der Formulare an einen neuen Speicherort umleiten könnte. Bei diesem Angriffstyp handelt es sich um eine Form vom Signal übertragendem Angriff.

Wenn die Speicherortinformationen des zwischengespeicherten Formulars nicht mit denen des gespeicherten Formulars übereinstimmen, kann das Formular standardmäßig nicht geöffnet werden, ohne dass der Benutzer zur Bestätigung aufgefordert wird.

Gegenmaßnahme

Wenn diese Einstellung aktiviert ist, können Administratoren aus drei verschiedenen Optionen auswählen, die gelten, wenn InfoPath 2007-Benutzer versuchen, Formulare mit unterschiedlichen Speicherortinformationen zu öffnen.

  • Zulassen. Das Formular wird ohne Bestätigungsaufforderung an den Benutzer geöffnet.
  • Eingabeaufforderung. Benutzer erhalten eine Bestätigungsaufforderung und müssen entscheiden, ob sie das Dokument öffnen.
  • Blockieren. Benutzer erhalten eine Bestätigungsaufforderung, bevor sie entscheiden, ob sie das Formular öffnen (diese Funktionalität entspricht der Option „Eingabeaufforderung“).

Tabelle 1.74. Steuern des Verhaltens beim Öffnen von Formularen in der Sicherheitszone „Vertrauenswürdige Sites“

Speicherort in Gruppenrichtlinie

Benutzerkonfiguration\Administrative Vorlagen\Klassische administrative Vorlage (ADM)\Microsoft Office InfoPath 2007\Sicherheit

ADM-Datei

inf12.adm

Empfohlene Einstellung (EC)

Aktiviert (Blockieren)

Empfohlene Einstellung (SSLF)

Aktiviert (Blockieren)

CCE-ID

CCE-893

Auswirkung

Durch Aktivieren dieser Einstellung und Klicken auf Blockieren wird die Standardkonfiguration in InfoPath 2007 erzwungen. Daher sollten für die meisten Benutzer keine Nutzbarkeitsprobleme verursacht werden.

Steuern des Verhaltens beim Öffnen von InfoPath-E-Mail-Formularen, die Code oder Skript enthalten

Betrifft: InfoPath

Diese Einstellung steuert, wie InfoPath 2007 E-Mails behandelt, die Code oder Skript enthalten.

Sicherheitsrisiko

InfoPath 2007 sendet Benutzern vor dem Öffnen von InfoPath-E-Mail-Formularen, die Code oder Skript enthalten, standardmäßig Benachrichtigungen und Eingabeaufforderungen. Wenn diese Einschränkung aufgehoben wird, öffnet InfoPath E-Mail-Formulare, die Code oder Skript enthalten, ohne eine Eingabeaufforderung an die Benutzer, wodurch auf den Computern der Benutzer schädlicher Code ausgeführt werden könnte.

Gegenmaßnahme

Wenn diese Einstellung aktiviert ist, können Administratoren aus drei verschiedenen Optionen für Eingabeaufforderungen an die Benutzer auswählen:

  • Nie ausführen. InfoPath öffnet keine E-Mail-Formulare, die Code oder Skript enthalten.
  • Bestätigung vor dem Ausführen. Wenn Benutzer versuchen, E-Mail-Formulare zu öffnen, die Code oder Skript enthalten, zeigt InfoPath eine Benachrichtigung an und ermöglicht den Benutzern die Auswahl, ob das Formular geöffnet werden soll. Diese Option ist die Standardkonfiguration.
  • Ausführen ohne Bestätigung. InfoPath öffnet alle E-Mail-Formulare, die Code oder Skript enthalten, ohne eine Eingabeaufforderung an den Benutzer zu senden. Diese Option könnte möglicherweise dazu führen, dass schädlicher Code auf dem Computer des Benutzers ausgeführt wird.

Tabelle 1.77. Steuern des Verhaltens beim Öffnen von InfoPath-E-Mail-Formularen, die Code oder Skript enthalten

Speicherort in Gruppenrichtlinie

Benutzerkonfiguration\Administrative Vorlagen\Klassische administrative Vorlage (ADM)\Microsoft Office InfoPath 2007\E-Mail-Formulare von InfoPath

ADM-Datei

inf12.adm

Empfohlene Einstellung (EC)

Aktiviert (Bestätigung vor dem Ausführen)

Empfohlene Einstellung (SSLF)

Aktiviert (Nie ausführen)

CCE-ID

CCE-1315

Auswirkung

Die empfohlene Einstellung für die SSLF-Umgebung ist Nie ausführen, wodurch jegliches Ausführen von Code in InfoPath-E-Mail-Formularen verhindert wird. Berücksichtigen Sie vor der Auswahl dieser Konfiguration die Verwendung solcher Formulare in Ihrem Unternehmen.

Steuerelementbloggen

Betrifft: 2007 Office System

Diese Einstellung steuert, ob Benutzer Blogeinträge mit Word 2007 verfassen und veröffentlichen können.

Sicherheitsrisiko

Die Bloggingfunktion in Word 2007 ermöglicht Benutzern das Verfassen von Blogeinträgen und ein direktes Veröffentlichen von Word aus, ohne Verwendung zusätzlicher Software.

Standardmäßig können Benutzer Blogeinträge an alle kompatiblen Blogdienstanbieter veröffentlichen, z. B. Windows Live Spaces, Blogger, SharePoint- oder Communityserver-Sites und andere. Wenn es in Ihrem Unternehmen Richtlinien zum Veröffentlichen von Blogeinträgen gibt, führt ein Zulassen der Bloggingfunktion in Word 2007 möglicherweise dazu, dass Benutzer diese Richtlinien verletzen.

Gegenmaßnahme

Wenn diese Einstellung aktiviert ist, können Administratoren aus drei verschiedenen Blogging-Steuerungsoptionen auswählen:

  • Aktiviert. Benutzer können Blogeinträge verfassen und von Word 2007 bei einem beliebigen verfügbaren Blogdienstanbieter veröffentlichen. Diese Option ist die Standardkonfiguration in Word 2007.
  • Nur SharePoint-Bloggen. Benutzer können Blogeinträge nur auf SharePoint-Sites veröffentlichen.
  • Deaktiviert. Die Bloggingfunktion in Word ist ganz deaktiviert.

Tabelle 1.78. Steuerelementbloggen

Speicherort in Gruppenrichtlinie

Benutzerkonfiguration\Administrative Vorlagen\Klassische administrative Vorlage (ADM)\Microsoft Office 2007 System\Verschiedenes

ADM-Datei

office12.adm

Empfohlene Einstellung (EC)

Nicht konfiguriert

Empfohlene Einstellung (SSLF)

Aktiviert (Bloggen vollständig deaktiviert)

CCE-ID

CCE-1241

Auswirkung

Durch die empfohlene SSLF-Konfiguration wird die Bloggingfunktion in Word 2007 deaktiviert, was zu Beeinträchtigungen für Benutzer führen kann, die Word zum Verfassen und Veröffentlichen von Blogeinträgen verwenden. Benutzer, die einen legitimen Grund für das Veröffentlichen von Blogeinträgen haben, müssen ein anderes Tool verwenden.

Benutzerdefinierter Code

Betrifft: InfoPath

Diese Einstellung steuert, ob Benutzer InfoPath 2007-Formulare entwerfen können, die benutzerdefinierten Code verwenden.

Sicherheitsrisiko

Standardmäßig können Benutzer neue InfoPath 2007-Formulare entwerfen, die benutzerdefinierten Code verwenden, um Formularen Interaktivität und andere Funktionen hinzuzufügen. Entwickler können in C# und Visual Basic .NET verfassten verwalteten Code sowie in Jscript und VBScript verfasste Skripts hinzufügen.

Ein unerfahrener oder böswilliger Benutzer könnte ein Formular mit schädlichem Code entwerfen, das die Computer von Benutzern beschädigt oder vertrauliche Daten gefährdet.

Gegenmaßnahme

Wenn diese Einstellung aktiviert ist, können Benutzer Formularvorlagen keinen verwalteten Code und keine Skripts hinzufügen.

Tabelle 1.79. Benutzerdefinierter Code

Speicherort in Gruppenrichtlinie

Benutzerkonfiguration\Administrative Vorlagen\Klassische administrative Vorlage (ADM)\Microsoft Office InfoPath 2007\Eingeschränkte Features

ADM-Datei

inf12.adm

Empfohlene Einstellung (EC)

Nicht konfiguriert

Empfohlene Einstellung (SSLF)

Aktiviert

CCE-ID

CCE-1564

Auswirkung

Das Aktivieren dieser Einstellung könnte bei Designern von InfoPath 2007-Formularen zu Problemen führen, da kein benutzerdefinierter Code in Formularen verwenden werden kann. Eventuell sollten Sie durch eine Umfrage in Ihrem Unternehmen ermitteln, ob sich aus dieser Einstellung Beeinträchtigungen für Formulardesigner ergeben.

In diesem Beitrag

Download 2007 Microsoft Office-Sicherheitshandbuch herunterladen GPOAccelerator herunterladenUpdate-Benachrichtigungen Melden Sie sich an, um über Updates und neue Versionen informiert zu werdenFeedback [Senden Sie uns Ihre Kommentare und Anregungen](secwish@microsoft.com?subject=2007 microsoft office-sicherheitshandbuch, bedrohungen und gegenmaßnahmen: sicherheitseinstellungen in 2007 office system)

Zum Seitenanfanq

[](https://technet.microsoft.com/de-de/library/2e2c33dc-f4b7-41a4-a54b-1e08dcf57479(v=TechNet.10)"><img AltText="Dd443674.pageRight(de-de,TechNet.10).gif)