Exportieren (0) Drucken
Alle erweitern

Microsoft-Sicherheitsempfehlung 2264072

Erhöhung von Berechtigungen mithilfe der Umgehung der Windows-Dienstisolation

Veröffentlicht: Dienstag, 10. August 2010

Version: 1.0

Allgemeine Informationen

Kurzzusammenfassung

Microsoft ist sich dem Potenzial für Angriffe bewusst, die die Windows-Dienstisolation nutzen, um eine Erhöhung von Berechtigungen zu erlangen. In dieser Empfehlung werden mögliche Angriffsszenarien erörtert und empfohlene Maßnahmen bereitgestellt, die zum Schutz vor diesem Problem beitragen können. Diese Empfehlung bietet außerdem ein nicht sicherheitsrelevantes Update für eines der potenziellen Angriffsszenarien durch Windows-TAPI (Telephony Application Programming Interfaces) an.

Dieses Problem betrifft Szenarien, bei denen nicht vertrauenswürdiger Code innerhalb eines Prozesses ausgeführt wird, der dem NetworkService-Konto gehört. In diesen Szenarien kann ein Angreifer auf einem Zielserver seine Berechtigungen vom Ausführen von Prozessen als NetworkService-Konto auf das Ausführen von Prozessen als LocalSystem-Konto erhöhen. Ein Angreifer, der seine Berechtigungen erfolgreich auf das Ausführen von Prozessen als LocalSystem-Konto erhöht hat, kann beliebigen Code ausführen und vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Obwohl nicht vertrauenswürdiger Code in den meisten Situationen nicht unter der NetworkService-Identität ausgeführt wird, wurden folgende Szenarien als mögliche Ausnahmen identifiziert:

  • Systeme, auf denen IIS (Internetinformationsdienste) in einer nicht standardmäßigen Konfiguration ausgeführt wird, sind besonders gefährdet, besonders wenn IIS unter Windows Server 2003 und Windows Server 2008 ausgeführt wird, da die standardmäßige Arbeitsprozessidentität auf diesen Systemen NetworkService ist.
  • Systeme, auf denen SQL Server ausgeführt wird und Benutzern SQL Server-Administratorberechtigungen gewährt wurden, sind besonders gefährdet.
  • Systeme, auf denen Windows TAPI (Telephony Application Programming Interfaces) ausgeführt wird, sind besonders gefährdet.

Weitere Informationen zu den oben beschriebenen Szenarien finden Sie in dem Abschnitt Häufig gestellte Fragen. Für das TAPI-Szenario stellt Microsoft ein nicht sicherheitsrelevantes Update bereit. Weitere Informationen zu dem nicht sicherheitsrelevanten Update finden Sie in dem Abschnitt Häufig gestellte Fragen (FAQs) zur Sicherheitsanfälligkeit in Windows-TAPIs (Telephony Application Programming Interfaces) –CVE-2010-1886.

Außerdem arbeiten wir aktiv mit Partnern in unserem Microsoft Active Protections Program (MAPP) zusammen, um Informationen bereitzustellen, mit denen sie einen umfassenderen Schutz für ihre Kunden bereitstellen können.

Details der Empfehlung

Problemverweise

Weitere Informationen zu diesem Problem finden Sie unter den folgenden Verweisen:

ReferenzenIdentifizierung
CVE-Referenz CVE-2010-1886
Microsoft Knowledge Base-Artikel 2264072
Microsoft Knowledge Base-Artikel für das nicht sicherheitsrelevante TAPI-Sicherheitsupdate 982316

Betroffene und nicht betroffene Software

Diese Empfehlung betrifft die folgende Software.

Betroffene Software
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 mit SP2 für Itanium-basierte Systeme
Windows Vista Service Pack 1 und Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 1 und Windows Vista x64 Edition Service Pack 2
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
Windows Server 2008 für x64-basierte Systeme Service Pack 2
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
Windows 7 für 32-Bit-Systeme
Windows 7 für x64-basierte Systeme
Windows Server 2008 R2 für x64-basierte Systeme
Windows Server 2008 R2 für Itanium-basierte Systeme

Was genau umfasst diese Empfehlung?  
Die Sicherheitsempfehlung behebt das Potenzial für Angriffe, bei denen die Windows-Dienstisolation genutzt wird, indem die richtige Verwendung und die Beschränkungen der Windows-Dienstisolation erklärt und Problemumgehungen bereitgestellt werden.

Diese Sicherheitsempfehlung stellt auch Benachrichtigung über ein optionales, nicht sicherheitsrelevantes Update bereit, das im Microsoft Download Center zum Herunterladen verfügbar ist, um eine Angriffsmethode durch Windows-TAPI (Telephony Application Programming Interfaces) zu beseitigen.

Ist dies eine Sicherheitsanfälligkeit, für die ein Sicherheitsupdate von Microsoft erforderlich ist?  
Nein. Die Windows-Dienstisolation ist eine optionale Konfiguration, die einige Benutzer u. U. anwenden werden. Sie ist nicht für alle Kunden geeignet. Windows-Dienstisolation ist eine Tiefenverteidigungsfunktion und keine richtige Sicherheitsbegrenzung und sollte nicht als solche ausgelegt werden.

Was ist Windows-Dienstisolation?  
Die Windows-Dienstisolation behebt keine Sicherheitsanfälligkeit, sondern stellt eine zusätzliche Tiefenverteidigungsfunktion dar, die für einige Kunden nützlich sein kann. Die Dienstisolation ermöglicht z. B. Zugriff auf bestimmte Objekte, ohne das Erfordernis, ein Konto mit hohen Berechtigungen auszuführen oder den Sicherheitsschutz des Objekts zu schwächen. Mithilfe eines Zugriffssteuerungseintrags, der eine Dienst-SID enthält, kann ein SQL Server-Dienst Zugriff auf seine Ressourcen einschränken. Weitere Informationen zu dieser Funktion und der entsprechenden Konfiguration finden Sie im Microsoft Knowledge Base-Artikel 2264072.

Was ist die Berechtigung „Annehmen der Clientidentität nach Authentifizierung“?  
Wird einem Benutzer diese Berechtigung zugewiesen, können Programme, die im Namen jenes Benutzers ausgeführt werden, einen Client nachahmen. Die Anforderung dieses Benutzerrechts für diese Art von Nachahmung verhindert, dass ein nicht autorisierter Benutzer einen Client dazu verleitet, eine Verbindung (z. B. durch einen Remoteprozeduraufruf (RPC) oder Named Pipes) zu einem Dienst herzustellen und jenen Client dann nachzuahmen, wodurch die Berechtigungen des nicht autorisierten Benutzers auf administrative oder Systemebene erhöht werden können.

Was ist das NetworkService-Konto?  
Das NetworkService-Konto ist ein vordefiniertes lokales Konto, das vom Dienststeuerungs-Manager verwendet wird. Es besitzt besondere Berechtigungen auf dem lokalen Computer und fungiert als Computer im Netzwerk. Ein Dienst, der im Kontext des NetworkService-Kontos ausgeführt wird, zeigt Remoteservern die Anmeldeinformationen des Computers an. Weitere Informationen finden Sie in dem MSDN-Artikel NetworkService-Konto.

Wie ist IIS von diesem Problem betroffen?  
Systeme, die von Benutzern bereitgestellten Code in Internet Information Services (IIS) ausführen, können betroffen sein. Zum Beispiel können ISAPI-Filter und -Erweiterungen sowie ASP.NET-Code, der als voll vertrauenswürdig ausgeführt wird, von dieser Sicherheitsanfälligkeit betroffen sein.

IIS-Server sind weniger gegenüber den Angriffen gefährdet, die in dieser Empfehlung in den folgenden Szenarien beschrieben werden:

  • Standardinstallationen von IIS 5.1, IIS 6.0, und IIS 7.0 blockieren die Angriffsmethode von anonymen Benutzern, da anonyme Uploads in der Standardkonfiguration nicht möglich sind.
  • Alle bekannten Angriffsmethoden durch IIS sind blockiert, bei denen ASP.NET mit einer Vertrauensebene mit weniger als dem vollen Vertrauen konfiguriert ist.

Um auf einem Webserver erfolgreich zu sein, muss ein Angreifer zunächst einer IIS-Website speziell gestalteten Webinhalt hinzufügen. Ein Angreifer kann dann den Zugriff auf diesen speziell gestalteten Webinhalt verwenden, um seine Berechtigungen auf das Ausführen von Prozessen als LocalSystem zu erhöhen.

Normalerweise wird nicht vertrauenswürdigen Benutzern nicht ermöglicht, einer IIS-Website Webinhalt hinzuzufügen. Einige Internet Hosts sind jedoch stärker gefährdet, weil sie explizit das Hosten für Webinhalte von Drittanbietern anbieten.

IIS unter Windows Server 2003 und Windows Server 2008 sind u. U. stärker gefährdet, da die standardmäßige Arbeitsprozessidentität NetworkService ist.

Wie kann ein Angreifer das Problem auf einem IIS-Server ausnutzen?  
Ein Angreifer kann eine speziell gestaltete Webseite auf eine Website hochladen und den Zugriff auf diese Seite nutzen, um das Ausführen von Prozessen auf LocalSystem-Berechtigung zu erhöhen. Dies kann auch das Hochladen speziell gestalteter Inhalte auf Websites umfassen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Es besteht ebenfalls die Möglichkeit, speziell gestalteten Webinhalt mithilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.

Wie ist SQL Server von diesem Problem betroffen?  
Systeme, auf denen SQL Server ausgeführt wird, können betroffen sein, wenn einem Benutzer SQL Server-Administratorberechtigungen gewährt wurden. Dadurch kann der Benutzer Code laden und ausführen. Ein Benutzer mit SQL Server-Administratorberechtigungen kann speziell gestalteten Code ausführen, mit dem dieser Angriff durchgeführt wird. Diese Berechtigung wird jedoch nicht standardmäßig gewährt.

Wie kann ein Angreifer das Problem auf einem SQL Server ausnutzen?  
Ein Benutzer mit SQL Server-Administratorberechtigungen kann speziell gestalteten Code ausführen, mit dem der Angriff auf den betroffenen SQL Server durchgeführt wird.

Wie ist TAPI von diesem Problem betroffen?  
Weitere Informationen dazu, wie Windows-TAPIs (Telephony Application Programming Interfaces) von diesem Problem betroffen sind, finden Sie im nächsten Abschnitt, Häufig gestellte Fragen (FAQs) zur Sicherheitsanfälligkeit in Windows-TAPIs (Telephony Application Programming Interfaces) – CVE-2010-1886.

Was kann ein Angreifer über dieses Problem erreichen?  
Ein Angreifer, der dieses Problem erfolgreich ausnutzt, kann speziell gestalteten Code im Kontext des LocalSystem-Kontos ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen LocalSystem-Benutzerrechten erstellen.

Für welche Systeme stellt dieses Problem hauptsächlich ein Risiko dar?  
Alle jene Systeme sind gefährdet, auf denen Software ausgeführt wird, die im Abschnitt Übersicht aufgeführt ist; doch Windows XP Professional Service Pack 3 und alle unterstützten Editionen von Windows Server 2003 und Windows Server 2008, auf denen IIS ausgeführt wird, sind besonders gefährdet.

Außerdem sind IIS-Webserver, die Benutzern das Hochladen von Code ermöglichen, besonders gefährdet. Dies kann Webhostinganbieter oder ähnliche Umgebungen umfassen.

Systeme mit SQL Server sind gefährdet, wenn nicht vertrauenswürdigen Benutzern Zugriff auf privilegierte Konten gewährt wird.

Ich verwende eine ältere Version der in dieser Sicherheitsempfehlung beschriebenen Software. Was soll ich tun?  
Die in dieser Sicherheitsempfehlung aufgeführte betroffene Software wurde daraufhin getestet, welche einzelnen Versionen betroffen sind. Andere Versionen haben das Ende ihrer Supportlebenszyklen erreicht. Weitere Informationen zu den Produktzyklen finden Sie auf der Website Microsoft Support Lifecycle.

Benutzer älterer Versionen dieser Software sollten möglichst bald zu Versionen migrieren, für die Support angeboten wird, um sich vor künftigen Sicherheitsanfälligkeiten zu schützen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion finden Sie unter Produkt für Lebenszyklusinformationen auswählen. Weitere Informationen zu Service Packs für diese Softwareversionen finden Sie unter Lifecycle Supported Service Packs.

Benutzer, die zusätzlichen Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kundenbetreuer, ihren Technical Account Manager oder den jeweiligen Microsoft-Partner wenden, um Supportangebote in Anspruch nehmen zu können. Kunden, die nicht über einen Alliance-, Premier- oder Authorized-Vertrag verfügen, können sich mit der regionalen Microsoft-Vertriebsniederlassung in Verbindung setzen. Kontaktinformationen finden Sie auf der Website Microsoft Worldwide. Wählen Sie in der Liste „Kontaktinformationen“ Ihr Land aus, und klicken Sie auf Go. Es wird eine Telefonnummer für Ihr Land angezeigt. Wenn Sie unter der angegebenen Nummer anrufen, fragen Sie bitte nach dem regionalen Vertriebsmanager für Premier Support. Weitere Informationen finden Sie auf der Seite Microsoft Support Lifecycle-Richtlinie – Häufig gestellte Fragen (FAQ).

Wo finde ich das nicht sicherheitsrelevante Update für diese Sicherheitsanfälligkeit?  
Das Update steht nur im Microsoft Download Center zum Herunterladen zur Verfügung. Weitere Informationen zum Update, einschließlich Downloadadressen und Verhaltensänderungen, finden Sie im Microsoft Knowledge Base-Artikel 982316.

Was ist die Windows-TAPI (Telephony Application Programming Interface)?  
Der TAPI-Server (TAPISRV) ist das zentrale Repository von Telefoniedaten auf einem Benutzercomputer. Dieser Dienstprozess verfolgt lokale und Remote-Telefonieressourcen; Anwendungen, die registriert wurden, um vermittlungsunterstützte Telefonieanfragen und ausstehende asynchrone Funktionen zu verarbeiten; außerdem ermöglicht er eine konsistente Schnittstelle mit Telefoniedienstanbietern (TSPs). Weitere Informationen und ein Diagramm, in dem die Beziehung des TAPI-Servers zu anderen Komponenten und ein Überblick über deren Rollen gezeigt werden, finden Sie unter Microsoft-Telefonieprogrammiermodell.

Wodurch wird diese Bedrohung verursacht?  
Die Sicherheitsanfälligkeit wird durch die Windows-TAPI-Transaktionsfunktion (Telephony Application Programming Interfaces) verursacht, die ermöglicht, dass beim Durchführen eines RPC-Aufrufs NetworkService-Token abgerufen und verwendet werden.

Ist dies eine Sicherheitsanfälligkeit, für die ein Sicherheitsupdate von Microsoft erforderlich ist?  
Nein. Dieses Update implementiert eine Tiefenverteidigungsänderung, die einige Benutzer u. U. bereitstellen möchten. Benutzer, die IIS oder SQL nicht ausführen, oder jene, die die unten aufgeführten Problemumgehungen implementiert haben, sollten dieses Tiefenverteidigungsupdate evaluieren, bevor sie es übernehmen.

Dies ist eine Sicherheitsempfehlung bezüglich eines nicht sicherheitsrelevanten Sicherheitsupdates. Ist das nicht ein Widerspruch?  
Sicherheitsempfehlungen behandeln Sicherheitsänderungen, die nicht unbedingt ein Security Bulletin erfordern, die sich aber dennoch auf die Gesamtsicherheit von Benutzern auswirken können. Sicherheitsempfehlungen sind eine Möglichkeit für Microsoft, Benutzern sicherheitsbezogene Informationen zu Problemen mitzuteilen, die nicht als Sicherheitsanfälligkeiten klassifiziert werden können und nicht unbedingt ein Security Bulletin erfordern, oder zu Problemen, für die kein Security Bulletin veröffentlicht worden ist. In dem vorliegenden Fall teilen wir die Verfügbarkeit eines Updates mit, das Ihre Fähigkeit betrifft, nachfolgende Updates einschließlich Sicherheitsupdates durchzuführen. Daher behandelt diese Empfehlung keine bestimmte Sicherheitsanfälligkeit sondern vielmehr Ihre Gesamtsicherheit.

Weshalb veröffentlicht Microsoft ein Update für diese Komponente?  
Obwohl dies keine Sicherheitsanfälligkeit ist, die die Veröffentlichung eines Sicherheitsupdates erfordert, kann ein Angreifer seine Berechtigungen mithilfe des TAPI-Diensts, der als System ausgeführt wird, von NetworkService auf LocalSystem erhöhen. Ein Angreifer muss bereits über erhöhte Berechtigungen verfügen, um dieses Problem auszunutzen. Diese Dienstisolation wurde lediglich als Tiefenverteidigungsmaßnahme implementiert und bildet keine Sicherheitsgrenze.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?  
Systeme, auf denen Windows TAPI (Telephony Application Programming Interfaces) ausgeführt wird, sind hauptsächlich gefährdet. Dies kann alle Systeme umfassen, auf denen Software ausgeführt wird, die im Abschnitt Übersicht aufgeführt ist. Außerdem sind Windows XP Professional Service Pack 3 und alle unterstützten Editionen von Windows Server 2003 und Windows Server 2008, auf denen IIS ausgeführt wird, besonders gefährdet, sowie des Weiteren IIS-Webserver, die Benutzern ermöglichen, Code hochzuladen, und Systeme mit SQL Server, auf denen nicht vertrauenswürdigen Benutzern Zugriff auf privilegierte Konten gewährt wird. Dies kann Webhostinganbieter oder ähnliche Umgebungen umfassen.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?  
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann speziell gestalteten Code mit Berechtigungen auf Systemebene ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Ein Angreifer muss bereits über die Berechtigung verfügen, Code als NetworkService auszuführen, um dieses Problem erfolgreich auszunutzen.

Schadensbegrenzende Faktoren

Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:

  • Der Angreifer muss auf dem Zielsystem Code als NetworkService-Konto ausführen können, um diese Sicherheitsanfälligkeit auszunutzen.
  • IIS-Server mit Standardeinstellungen sind von diesem Problem nicht betroffen.

Problemumgehungen

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die das zugrunde liegende Problem nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bis ein Sicherheitsupdate zur Verfügung steht. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:

  • Konfigurieren der WPI für Anwendungspools in IIS

    Führen Sie bei IIS 6.0 die folgenden Schritte durch.

    1. Erweitern Sie in IIS-Manager den lokalen Computer und dann Anwendungspools. Klicken Sie mit der rechten Maustaste auf den Anwendungspool, und wählen Sie Eigenschaften aus.
    2. Klicken Sie auf die Registerkarte Identität und dann auf Konfigurierbar. Geben Sie in die Textfelder Benutzername und Kennwort den Benutzernamen und das Kennwort des Kontos ein, unter dem der Arbeitsprozess ausgeführt werden soll.
    3. Fügen Sie das ausgewählte Benutzerkonto der Gruppe IIS_WPG hinzu.

    Führen Sie bei IIS 7.0 und höher die folgenden Schritte durch.

    1. Wechseln Sie an einer erhöhten Eingabeaufforderung in das Verzeichnis %systemroot%\system32\inetsrv.
    2. Führen Sie den Befehl APPCMD.exe unter Verwendung der folgenden Syntax aus, in der "string" der Name des Anwendungspools ist, "userName:string" der Benutzername des Kontos, das dem Anwendungspool zugewiesen wird, und "password:string" das Kennwort für das Konto.

      appcmd set config /section:applicationPools /

      [name='string'].processModel.identityType:SpecificUser /

      [name='string'].processModel.userName:string /

      [name='string'].processModel.password:string
  • Installieren des nicht sicherheitsrelevanten Updates für CVE-2010-1886

    Installieren Sie das nicht sicherheitsrelevante Update für die Sicherheitsanfälligkeit in Windows-TAPIs (Telephony Application Programming Interfaces) (CVE-2010-1886), das nur im Microsoft Download Center zum Herunterladen erhältlich ist. Weitere Informationen zum Update, einschließlich Downloadadressen und Verhaltensänderungen, finden Sie im Microsoft Knowledge Base-Artikel 982316.

Zusätzlich empfohlene Handlungen

  • Schützen Sie Ihren PC

    Wir raten unseren Kunden auch weiterhin, die Anleitungen unter „Schützen Sie Ihren PC“ zu befolgen, also eine Firewall zu aktivieren, regelmäßig die Software zu aktualisieren und Antivirussoftware zu installieren. Mehr zu diesen Vorsichtsmaßnahmen erfahren Sie unter Schützen Sie Ihren Computer.

    Weitere Informationen zur Sicherheit im Internet finden Sie im Microsoft-Sicherheitsportal.

  • Aktualisieren Sie Windows regelmäßig

    Alle Windows-Benutzer sollten die neuesten Sicherheitsupdates von Microsoft installieren, um den größtmöglichen Schutz des Computers zu erzielen. Wenn Sie nicht sicher sind, ob Ihre Software auf dem neuesten Stand ist, rufen Sie die Windows Update-Website auf, lassen Sie Ihren Computer auf verfügbare Updates überprüfen, und installieren Sie alle angezeigten Updates mit hoher Priorität. Wenn Sie Automatische Updates aktiviert haben, werden Ihnen die Updates bei ihrer Veröffentlichung automatisch zugestellt. Sie müssen allerdings sicherstellen, dass die Updates installiert werden.

Weitere Informationen:

Danksagungen

Microsoft dankt den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben:

  • Cesar Cerrudo von Argeniss für die Zusammenarbeit mit uns an der Sicherheitsanfälligkeit in Windows-TAPIs (Telephony Application Programming Interfaces) (CVE-2010-1886)

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.

Feedback

  • Sie können uns Ihr Feedback über das Formular Kundendienst/Kontakt auf der Microsoft-Website „Hilfe und Support“ mitteilen.

Support

  • Technischer Support ist über den Security Support erhältlich. Weitere Informationen zu verfügbaren Supportoptionen finden Sie auf der Microsoft-Website „Hilfe und Support“.
  • Kunden außerhalb der USA erhalten Support bei ihren regionalen Microsoft-Niederlassungen. Weitere Informationen dazu, wie Sie Microsoft in Bezug auf Supportfragen kontaktieren können, finden Sie auf der Website Internationale Hilfe und Support.
  • Auf der Microsoft-Website TechNet Sicherheit werden zusätzliche Informationen zur Sicherheit in Microsoft-Produkten zur Verfügung gestellt.

Haftungsausschluss

Die Informationen in dieser Empfehlung werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für sie.

Revisionen

  • V1.0 (10. August 2010): Die Empfehlung wurde veröffentlicht.

Built at 2014-04-18T01:50:00Z-07:00

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.
Anzeigen:
© 2015 Microsoft