Exportieren (0) Drucken
Alle erweitern

Microsoft-Sicherheitsempfehlung 2757760

Sicherheitsanfälligkeit in Internet Explorer kann Remotecodeausführung ermöglichen

Veröffentlicht: Montag, 17. September 2012 | Aktualisiert: Mittwoch, 19. September 2012

Version: 1.2

Allgemeine Informationen

Kurzzusammenfassung

Microsoft untersucht derzeit öffentliche Meldungen über eine Sicherheitsanfälligkeit in Internet Explorer 6, Internet Explorer 7, Internet Explorer 8 und Internet Explorer 9. Internet Explorer 10 ist nicht betroffen. Microsoft ist sich gezielter Angriffe bewusst, bei denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Durch die Installation der Microsoft Fix it-Lösung „Verhindern der Speicherbeschädigung über ExecCommand in Internet Explorer“ wird die Ausnutzung dieser Sicherheitsanfälligkeit verhindert. Weitere Informationen finden Sie in dem Abschnitt Empfohlene Maßnahmen in dieser Empfehlung.

Es liegt eine Sicherheitsanfälligkeit vor, die eine Remotecodeausführung ermöglicht und durch die Art und Weise verursacht wird, wie Internet Explorer auf ein Objekt im Speicher zugreift, das gelöscht oder nicht richtig zugeordnet wurde. Die Sicherheitsanfälligkeit kann den Speicher derart beschädigen, dass ein Angreifer im Kontext des aktuellen Benutzers beliebigen Code in Internet Explorer ausführen kann. Ein Angreifer kann eine speziell gestaltete Website einrichten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Website verleiten.

Nach Abschluss dieser Untersuchung wird Microsoft angemessene Maßnahmen zum Schutz seiner Kunden ergreifen. Dabei kann es sich um die Bereitstellung einer Lösung im Rahmen der monatlichen Veröffentlichung von Sicherheitsupdates oder durch ein außerplanmäßiges Sicherheitsupdate handeln, je nach Kundenanforderungen.

Wir arbeiten aktiv mit Partnern in unserem Microsoft Active Protections Program (MAPP) zusammen, um Informationen bereitzustellen, mit denen sie einen umfassenderen Schutz für ihre Kunden bereitstellen können. Außerdem arbeiten wir aktiv mit Partnern zusammen, um die Bedrohungslage zu überwachen, und ergreifen Maßnahmen gegen schädliche Sites, mit denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen.

Microsoft ermutigt Benutzer weiter, die Richtlinien im Microsoft-Sicherheitscenter zum Aktivieren einer Firewall zu befolgen, alle Softwareupdates anzuwenden und Antivirus- und Anti-Spyware-Software zu installieren.

Schadensbegrenzende Faktoren:

  • Internet Explorer unter Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Dieser Modus verringert die Sicherheitsanfälligkeit.
  • Standardmäßig öffnen alle unterstützten Versionen von Microsoft Outlook, Microsoft Outlook Express und Windows Mail HTML-E-Mail-Nachrichten in der Zone für eingeschränkte Sites. Mit der Zone für eingeschränkte Sites, in der Skript und ActiveX-Steuerelemente deaktiviert sind, wird das Risiko verringert, dass ein Angreifer mithilfe dieser Sicherheitsanfälligkeit schädlichen Code ausführt. Klickt ein Benutzer auf einen Link in einer E-Mail, besteht weiterhin die Gefahr einer Ausnutzung dieser Sicherheitsanfälligkeit wie im oben beschriebenen webbasierten Angriffsszenario.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
  • In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Webseite einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.

Empfehlung. Weitere Informationen finden Sie in dem Abschnitt Empfohlene Maßnahmen in dieser Empfehlung.

Details der Empfehlung

Problemverweise

Weitere Informationen zu diesem Problem finden Sie unter den folgenden Verweisen:

VerweiseIdentifizierung
CVE-Referenz CVE-2012-4969

Betroffene und nicht betroffene Software

Diese Empfehlung betrifft die folgende Software.

Betroffene Software

BetriebssystemKomponente
Internet Explorer 6
Windows XP Service Pack 3Internet Explorer 6
Windows XP Professional x64 Edition Service Pack 2Internet Explorer 6
Windows Server 2003 Service Pack 2Internet Explorer 6
Windows Server 2003 x64 Edition Service Pack 2Internet Explorer 6
Windows Server 2003 mit SP2 für Itanium-basierte SystemeInternet Explorer 6
Internet Explorer 7
Windows XP Service Pack 3Internet Explorer 7
Windows XP Professional x64 Edition Service Pack 2Internet Explorer 7
Windows Server 2003 Service Pack 2Internet Explorer 7
Windows Server 2003 x64 Edition Service Pack 2Internet Explorer 7
Windows Server 2003 mit SP2 für Itanium-basierte SystemeInternet Explorer 7
Windows Vista Service Pack 2Internet Explorer 7
Windows Vista x64 Edition Service Pack 2Internet Explorer 7
Windows Server 2008 für 32-Bit-Systeme Service Pack 2Internet Explorer 7
Windows Server 2008 für x64-basierte Systeme Service Pack 2Internet Explorer 7
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2Internet Explorer 7
Internet Explorer 8
Windows XP Service Pack 3Internet Explorer 8
Windows XP Professional x64 Edition Service Pack 2Internet Explorer 8
Windows Server 2003 Service Pack 2Internet Explorer 8
Windows Server 2003 x64 Edition Service Pack 2Internet Explorer 8
Windows Vista Service Pack 2Internet Explorer 8
Windows Vista x64 Edition Service Pack 2Internet Explorer 8
Windows Server 2008 für 32-Bit-Systeme Service Pack 2Internet Explorer 8
Windows Server 2008 für x64-basierte Systeme Service Pack 2Internet Explorer 8
Windows 7 für 32-Bit-Systeme Internet Explorer 8
Windows 7 für 32-Bit-Systeme Service Pack 1Internet Explorer 8
Windows 7 für x64-basierte Systeme Internet Explorer 8
Windows 7 für x64-basierte Systeme Service Pack 1Internet Explorer 8
Windows Server 2008 R2 für x64-basierte Systeme Internet Explorer 8
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1Internet Explorer 8
Windows Server 2008 R2 für Itanium-basierte Systeme Internet Explorer 8
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1Internet Explorer 8
Internet Explorer 9
Windows Vista Service Pack 2Internet Explorer 9
Windows Vista x64 Edition Service Pack 2Internet Explorer 9
Windows Server 2008 für 32-Bit-Systeme Service Pack 2Internet Explorer 9
Windows Server 2008 für x64-basierte Systeme Service Pack 2Internet Explorer 9
Windows 7 für 32-Bit-Systeme Internet Explorer 9
Windows 7 für 32-Bit-Systeme Service Pack 1Internet Explorer 9
Windows 7 für x64-basierte Systeme Internet Explorer 9
Windows 7 für x64-basierte Systeme Service Pack 1Internet Explorer 9
Windows Server 2008 R2 für x64-basierte Systeme Internet Explorer 9
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1Internet Explorer 9

Nicht betroffene Software

BetriebssystemKomponente
Internet Explorer 10
Windows 8 für 32-Bit-Systeme Internet Explorer 10
Windows 8 für 64-Bit-Systeme Internet Explorer 10
Windows Server 2012 Internet Explorer 10
Server Core-Installation
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)Nicht anwendbar
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)Nicht anwendbar
Windows Server 2008 R2 für x64-basierte Systeme (Server Core-Installation)Nicht anwendbar
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)Nicht anwendbar
Windows Server 2012 (Server Core-Installation)Nicht anwendbar

Weshalb wurde dieses Bulletin am 19. September 2012 überarbeitet ?
Microsoft hat diese Empfehlung überarbeitet, um die Verfügbarkeit einer Microsoft Fix it-Lösung, „Verhindern der Speicherbeschädigung über ExecCommand in Internet Explorer“, anzukündigen, mit der die Ausnutzung der Sicherheitsanfälligkeit verhindert wird. Weitere Informationen zum Verwenden der automatisierten Microsoft Fix it-Lösung finden Sie im Microsoft Knowledge Base-Artikel 2757760.

Was genau umfasst diese Empfehlung?
Microsoft wurde eine neue Sicherheitsanfälligkeit gemeldet, die Internet Explorer 6, Internet Explorer 7, Internet Explorer 8 und Internet Explorer 9 betrifft.

Ist dies eine Sicherheitsanfälligkeit, für die ein Sicherheitsupdate von Microsoft erforderlich ist?
Nach Abschluss unserer Untersuchung wird Microsoft angemessene Maßnahmen zum Schutz seiner Kunden ergreifen. Dabei kann es sich um die Bereitstellung einer Lösung im Rahmen der monatlichen Veröffentlichung von Sicherheitsupdates oder durch ein außerplanmäßiges Sicherheitsupdate handeln, je nach Kundenanforderungen.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?
Ein Angreifer kann eine speziell gestaltete Website einrichten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Website verleiten. Der Angreifer kann auch beeinträchtigte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, mit denen diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder einer Instant Messenger-Nachricht zu klicken, wodurch die Benutzer zur Website des Angreifers gelangen, oder eine Dateianlage zu öffnen, die per E-Mail gesendet wurde.

Ich führe Internet Explorer für Windows Server 2003, Windows Server 2008 oder Windows Server 2008 R2 aus. Wird dadurch diese Sicherheitsanfälligkeit verringert?
Ja. Internet Explorer unter Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, durch die die Wahrscheinlichkeit verringert wird, dass ein Endbenutzer oder Administrator speziell gestaltete Webinhalte auf einen Server herunterlädt und dort ausführt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden.

Was ist das Enhanced Mitigation Experience Toolkit v3.0 (EMET)?
Das Enhanced Mitigation Experience Toolkit (EMET) ist ein Dienstprogramm, mit dessen Hilfe verhindert wird, dass Sicherheitsanfälligkeiten in Software erfolgreich ausgenutzt werden. EMET erreicht dies mit schadensbegrenzenden Sicherheitstechniken. Diese Technologien funktionieren als besonderer Schutz und als Hindernisse, die ein Angreifer überwinden muss, um Softwaresicherheitsanfälligkeiten auszunutzen. Diese schadensbegrenzenden Sicherheitstechniken garantieren nicht, dass Sicherheitsanfälligkeiten nicht ausgenutzt werden können, bewirken aber, dass die Ausnutzung so schwierig wie möglich wird. In vielen Fällen kann nie eine voll funktionsfähige Ausnutzung entwickelt werden, die EMET umgehen kann. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2458544.

Trägt EMET dazu bei, Angriffe zu verringern, bei denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen ?
Ja. The Enhanced Mitigation Experience Toolkit (EMET) hilft Fälle einer solchen Ausnutzung dieser Sicherheitsanfälligkeit zu verringern, indem es zusätzliche Schutzebenen hinzufügt, dank derer die Sicherheitsanfälligkeit schwerer auszunutzen ist. EMET ist ein Dienstprogramm, mit dessen Hilfe verhindert wird, dass Sicherheitsanfälligkeiten in Software erfolgreich für die Ausführung von Code ausgenutzt werden. Dies wird durch den Einsatz der neuesten schadensbegrenzenden Sicherheitstechnologien erreicht. EMET bietet derzeit nur eingeschränkte Unterstützung und ist nur in englischer Sprache verfügbar. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2458544.

Was ist die zufällige Anordnung des Layouts des Adressraums (ASLR)?
Systeme, die die zufällige Anordnung des Layouts des Adressraums (ASLR) implementieren, repositionieren normalerweise vorhersagbare Funktionseinstiegspunkte pseudo-zufällig im Speicher. Mit Windows ASLR wird System-DLLs und ausführbaren Dateien an einem von 256 zufällig gewählten Orten im Speicher eine neue Basis zugewiesen. Daher ist es wahrscheinlich, dass Angreifer, die hartkodierte Adressen verwenden, von 256 Mal ein Mal „richtig raten“. Weitere Informationen zu ASLR finden Sie im TechNet Magazin-Artikel, Innerhalb des Windows Vista-Kernels: Teil 3.

Übernehmen von Problemumgehungen

Problemumgehungen beziehen sich auf eine Einstellung oder Konfigurationsänderung, die das zugrunde liegende Problem nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bis ein Sicherheitsupdate zur Verfügung steht. Weitere Informationen finden Sie im nächsten Abschnitt, Problemumgehungen.

Problemumgehungen

  • Installieren Sie die Microsoft Fix it-Lösung Verhindern der Speicherbeschädigung über ExecCommand in Internet Explorer “, um die Ausnutzung dieser Sicherheitsanfälligkeit zu verhindern.

    Im Microsoft Knowledge Base-Artikel 2757760 finden Sie Informationen zur Aktivierung und Deaktivierung dieser Problemumgehung mithilfe der automatisierten Microsoft Fix it-Lösung.

  • Bereitstellen des Enhanced Mitigation Experience Toolkit

    Enhanced Mitigation Experience Toolkit (EMET) ist ein Dienstprogramm, mit dessen Hilfe verhindert wird, dass Sicherheitsanfälligkeiten in Software erfolgreich ausgenutzt werden, indem paketgebundene schadensbegrenzende Maßnahmen wie DEP auf Anwendungen angewendet werden, die in EMET konfiguriert wurden.

    EMET bietet derzeit nur eingeschränkte Unterstützung und ist nur in englischer Sprache verfügbar. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2458544.

    Weitere Informationen zum Konfigurieren von EMET finden Sie im EMET-Benutzerhandbuch:

    • Bei 32-Bit-Systemen befindet sich das EMET-Benutzerhandbuch unter C:\Programme\EMET\EMET-Benutzerhandbuch.pdf
    • Bei 64-Bit-Systemen befindet sich das EMET-Benutzerhandbuch unter C:\Programme (x86)\EMET\EMET-Benutzerhandbuch.pdf

    Konfigurieren von EMET für Internet Explorer in der EMET-Benutzeroberfläche

    Um iexplore.exe zur Liste der Anwendungen hinzuzufügen, die EMET verwenden, führen Sie die folgenden Schritte durch:

    1. Klicken Sie auf Start, Alle Programme, Enhanced Mitigation Experience Toolkit und dann auf EMET 3.0.
    2. Klicken Sie an der UAC-Eingabeaufforderung auf Ja, dann auf Anwendungen konfigurieren, und wählen Sie Hinzufügen aus. Navigieren Sie zu der Anwendung, die in EMET konfiguriert werden soll.
    3. Bei 64-Bit-Versionen von Microsoft Windows lauten die Pfade zu 32-Bit- und x64-Installationen von Internet Explorer:

      C:\Programme (x86)\Internet Explorer\iexplore.exe

      C:\Programme\Internet Explorer\iexplore.exe

      Bei 32-Bit-Versionen von Microsoft Windows lautet der Pfad zu Internet Explorer:

      C:\Programme\Internet Explorer\iexplore.exe

    4. Klicken Sie auf OK, und beenden Sie EMET.

    Konfigurieren von EMET für Internet Explorer an einer Eingabeaufforderung

    • Wählen Sie in Internet Explorer alle schadensbegrenzenden Maßnahmen von EMET 3.0
    • Führen Sie für 32-Bit-Installationen von IE auf 64-Bit-Systemen Folgendes an einer erhöhten Eingabeaufforderung aus:

      "c:\Programme (x86)\EMET\EMET_Conf.exe" --set "c:\Programme (x86)\Internet Explorer\iexplore.exe"

      Führen Sie für x64-Installationen von IE auf 64-Bit-Systemen Folgendes an einer erhöhten Eingabeaufforderung aus:

      "c:\Programme (x86)\EMET\EMET_Conf.exe" --set "c:\Programme\Internet Explorer\iexplore.exe"

    • Führen Sie für 32-Bit-Installationen von IE auf 32-Bit-Systemen Folgendes an einer erhöhten Eingabeaufforderung aus:

      "c:\Programme\EMET\EMET_Conf.exe" --set "c:\Programme\Internet Explorer\iexplore.exe"

    • Wenn Sie dies erfolgreich abgeschlossen haben, wird folgende Nachricht angezeigt:

      „Die von Ihnen vorgenommenen Änderungen erfordern den Neustart einer oder mehrerer Anwendungen.“

    • Wenn die Anwendung bereits in EMET hinzugefügt wurde, wird folgende Nachricht angezeigt:

      Fehler: „c:\Programme (x86)\Internet Explorer\iexplore.exe“ steht in Konflikt mit dem vorhandenen Eintrag für „C:\Programme (x86)\Internet Explorer\iexplore.exe“

    • Weitere Informationen zum Ausführen von EMET_Conf.exe finden Sie in der Befehlszeilenhilfe, indem Sie Folgendes an einer Eingabeaufforderung ausführen:

      Auf 32-Bit-Systemen:

      "C:\Programme\EMET\EMET_Conf.exe" /?

      Auf 64-Bit-Systemen:

      "C:\Programme (x86)\EMET\EMET_Conf.exe" /?

    Konfigurieren von EMET für Internet Explorer mithilfe von Gruppenrichtlinien

    EMET kann mithilfe von Gruppenrichtlinien konfiguriert werden. Weitere Informationen zum Konfigurieren von EMET mithilfe von Gruppenrichtlinien finden Sie im EMET-Benutzerhandbuch:

    • Bei 32-Bit-Systemen befindet sich das EMET-Benutzerhandbuch unter C:\Programme\EMET\EMET-Benutzerhandbuch.pdf
    • Bei 64-Bit-Systemen befindet sich das EMET-Benutzerhandbuch unter C:\Programme (x86)\EMET\EMET-Benutzerhandbuch.pdf

    Hinweis: Weitere Informationen zu Gruppenrichtlinien finden Sie unter Gruppenrichtliniensammlung.

  • Setzen Sie die Einstellungen der Internetzone und der lokalen Intranetzone auf „Hoch“, um ActiveX-Steuerelemente und Active Scripting in diesen Zonen zu blockieren

    Sie können sich vor dieser Sicherheitsanfälligkeit schützen, indem Sie die Einstellungen in der Internetsicherheitszone so ändern, dass die Ausführung von ActiveX-Steuerelementen und Active Scripting blockiert wird. Setzen Sie die Sicherheitseinstellungen Ihres Browsers auf Hoch.

    Führen Sie die folgenden Schritte durch, um die Stufe der Browser-Sicherheit in Internet Explorer zu erhöhen:

    1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
    2. Klicken Sie im Dialogfeld Internetoptionen auf die Registerkarte Sicherheit und dann auf Internet.
    3. Ziehen Sie den Gleitregler unter Sicherheitsstufe dieser Zone auf Hoch. Dadurch wird die Sicherheitsstufe für alle besuchten Websites auf Hoch gesetzt.
    4. Klicken Sie auf Lokales Intranet.
    5. Ziehen Sie den Gleitregler unter Sicherheitsstufe dieser Zone auf Hoch. Dadurch wird die Sicherheitsstufe für alle besuchten Websites auf Hoch gesetzt.
    6. Klicken Sie auf OK, um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Wenn kein Schieberegler zu sehen ist, klicken Sie auf Standardstufe, und stellen Sie den Regler dann auf Hoch.

    Hinweis: Bei der Sicherheitsstufe Hoch funktionieren einige Websites eventuell nicht ordnungsgemäß. Wenn Sie nach der Änderung dieser Einstellung Probleme mit einer Website haben und überzeugt sind, dass die Website sicher ist, können Sie diese zur Liste vertrauenswürdiger Sites hinzufügen. Dann funktioniert die Website selbst bei einer auf Hoch eingestellten Sicherheitsstufe einwandfrei.

    Auswirkung der Problemumgehung. Das Blockieren von ActiveX-Steuerelementen und Active Scripting ist mit Nebeneffekten verbunden. Zahlreiche Websites im Internet oder in einem Intranet setzen ActiveX oder Active Scripting ein, um zusätzliche Funktionen bereitzustellen. Eine E-Commerce- oder eine Internetbankingsite kann z. B. mithilfe von ActiveX-Steuerelementen Menüs, Bestellformulare oder sogar Abrechnungsdienste anbieten. Das Blockieren von ActiveX-Steuerelementen bzw. Active Scripting erfolgt global für alle Internet- und Intranetsites. Wenn ActiveX-Steuerelemente und Active Scripting nicht für alle diese Websites blockiert werden sollen, befolgen Sie die Anweisungen unter „Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu“.

    Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu.

    Nachdem Sie Internet Explorer so konfiguriert haben, dass die Ausführung von ActiveX-Steuerelementen und Active Scripting in der Internetzone und lokalen Intranetzone blockiert wird, können Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzufügen. Auf diese Weise können Sie vertrauenswürdige Websites wie zuvor weiterverwenden und sich gleichzeitig vor diesem Angriff von nicht vertrauenswürdigen Sites schützen. Microsoft empfiehlt, der Zone der vertrauenswürdigen Sites nur Sites hinzufügen, denen Sie vertrauen.

    Führen Sie dazu die folgenden Schritte durch:

    1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen und dann auf die Registerkarte Sicherheit.
    2. Klicken Sie im Feld Wählen Sie eine Zone von Webinhalten aus, um die Sicherheitseinstellungen für diese Zone anzugeben auf Vertrauenswürdige Sites und anschließend auf Sites.
    3. Wenn Sie Sites hinzufügen möchten, die keinen verschlüsselten Kanal benötigen, deaktivieren Sie das Kontrollkästchen Für Sites dieser Zone ist eine Serverüberprüfung (https:) erforderlich.
    4. Geben Sie im Feld Diese Website der Zone hinzufügen die URL einer Site ein, der Sie vertrauen, und klicken Sie dann auf Hinzufügen.
    5. Wiederholen Sie diese Schritte für jede Site, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf OK, um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Fügen Sie alle Sites hinzu, bei denen Sie sicher sind, dass diese auf Ihrem Computer keine Schaden verursachenden Aktionen durchführen. Erwägen Sie insbesondere das Hinzufügen der Sites *.windowsupdate.microsoft.com und *.update.microsoft.com. Auf diesen Sites erhalten Sie das Update. Für die Installation des Updates ist ein ActiveX-Steuerelement erforderlich.

  • Konfigurieren Sie Internet Explorer zur Bestätigung der Ausführung von Active Scripting, oder deaktivieren Sie Active Scripting in der Internet- und der lokalen Intranet-Sicherheitszone

    Sie können sich vor dieser Sicherheitsanfälligkeit schützen, indem Sie die Einstellungen so ändern, dass vor der Ausführung von Active Scripting eine Bestätigung verlangt wird. Sie können auch Active Scripting in der Internet- und lokalen Intranetzone deaktivieren. Führen Sie dazu die folgenden Schritte durch:

    1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
    2. Klicken Sie auf die Registerkarte Sicherheit.
    3. Klicken Sie auf Internet und dann auf Stufe anpassen.
    4. Klicken Sie unter Einstellungen im Abschnitt Scripting im Bereich Active Scripting auf Eingabeaufforderungoder Deaktivieren und dann auf OK.
    5. Klicken Sie auf Lokales Intranet und dann auf Stufe anpassen.
    6. Klicken Sie unter Einstellungen im Abschnitt Scripting im Bereich Active Scripting auf Eingabeaufforderungoder Deaktivieren und dann auf OK.
    7. Klicken Sie zweimal auf OK, um zu Internet Explorer zurückzukehren.

    Hinweis: Durch das Deaktivieren von Active Scripting in den Internet- und lokalen Intranetzonen funktionieren einige Websites eventuell nicht richtig. Wenn Sie nach der Änderung dieser Einstellung Probleme mit einer Website haben und überzeugt sind, dass die Website sicher ist, können Sie diese zur Liste vertrauenswürdiger Sites hinzufügen. Dann funktioniert die Website einwandfrei.

    Auswirkung der Problemumgehung. Das Verlangen einer Bestätigung vor der Ausführung von Active Scripting ist mit Nebeneffekten verbunden. Zahlreiche Websites im Internet oder in einem Intranet setzen Active Scripting ein, um zusätzliche Funktionen bereitzustellen. Eine E-Commerce- oder eine Internetbankingsite kann z. B. mithilfe von Active Scripting Menüs, Bestellformulare oder sogar Abrechnungsdienste anbieten. Die Bestätigung vor der Ausführung von Active Scripting erfolgt global für alle Internet- und Intranetsites. Sie werden häufig um eine Bestätigung gebeten, wenn Sie diese Problemumgehung aktivieren. Klicken Sie in jeder Eingabeaufforderung auf Ja, um Active Scripting auszuführen, wenn Sie der Site vertrauen, die Sie besuchen. Wenn Sie nicht für jede Website eine Eingabeaufforderung erhalten möchten, befolgen Sie die Anweisungen unter „Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu“.

    Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu.

    Nachdem Sie Internet Explorer so konfiguriert haben, dass vor der Ausführung von ActiveX-Steuerelementen und Active Scripting in der Internetzone und lokalen Intranetzone eine Bestätigung verlangt wird, können Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzufügen. Auf diese Weise können Sie vertrauenswürdige Websites wie zuvor weiterverwenden und sich gleichzeitig vor diesem Angriff von nicht vertrauenswürdigen Sites schützen. Microsoft empfiehlt, der Zone der vertrauenswürdigen Sites nur Sites hinzufügen, denen Sie vertrauen.

    Führen Sie dazu die folgenden Schritte durch:

    1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen und dann auf die Registerkarte Sicherheit.
    2. Klicken Sie im Feld Wählen Sie eine Zone von Webinhalten aus, um die Sicherheitseinstellungen für diese Zone anzugeben auf Vertrauenswürdige Sites und anschließend auf Sites.
    3. Wenn Sie Sites hinzufügen möchten, die keinen verschlüsselten Kanal benötigen, deaktivieren Sie das Kontrollkästchen Für Sites dieser Zone ist eine Serverüberprüfung (https:) erforderlich.
    4. Geben Sie im Feld Diese Website der Zone hinzufügen die URL einer Site ein, der Sie vertrauen, und klicken Sie dann auf Hinzufügen.
    5. Wiederholen Sie diese Schritte für jede Site, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf OK, um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Fügen Sie alle Sites hinzu, bei denen Sie sicher sind, dass diese auf Ihrem Computer keine Schaden verursachenden Aktionen durchführen. Erwägen Sie insbesondere das Hinzufügen der Sites *.windowsupdate.microsoft.com und *.update.microsoft.com. Auf diesen Sites erhalten Sie das Update. Für die Installation des Updates ist ein ActiveX-Steuerelement erforderlich.

Zusätzlich empfohlene Handlungen

  • Halten Sie Drittanbietersoftware auf dem neuesten Stand

    Bei aktuellen Angriffsmethoden auf diese Sicherheitsanfälligkeit in Internet Explorer wird Drittanbietersoftware verwendet, einschließlich Java von Oracle, um die Ausnutzungsmöglichkeiten zuverlässiger zu gestalten. Überprüfen Sie die Anweisungen von Oracle bezüglich Java:

    Wo kann ich die aktuelle Version von Java 6 erhalten?

    Was ist Java Update?

    Warum sollte ich ältere Versionen von Java von meinem System deinstallieren?

  • Schützen Sie Ihren PC

    Wir raten unseren Kunden auch weiterhin, die Anleitungen unter „Schützen Sie Ihren PC“ zu befolgen, also eine Firewall zu aktivieren, regelmäßig die Software zu aktualisieren und Antivirussoftware zu installieren. Weitere Informationen finden Sie im Microsoft-Sicherheitscenter.

  • Halten Sie Microsoft-Software auf dem neuesten Stand

    Benutzer, die Microsoft-Software ausführen, sollten die neuesten Sicherheitsupdates von Microsoft installieren, um den größtmöglichen Schutz des Computers zu erzielen. Wenn Sie nicht sicher sind, ob Ihre Software auf dem neuesten Stand ist, besuchen Sie die Website Microsoft-Update, lassen Sie Ihren Computer auf verfügbare Updates überprüfen, und installieren Sie alle angezeigten Updates mit hoher Priorität. Wenn Sie automatisches Aktualisieren aktiviert und darauf konfiguriert haben, Updates für Microsoft-Produkte bereitzustellen, werden Ihnen die Updates geliefert, sobald sie veröffentlicht werden. Sie sollten aber überprüfen, ob sie installiert sind.

Weitere Informationen:

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.

Feedback

  • Sie können uns Ihr Feedback über das Formular Kundendienst/Kontakt auf der Microsoft-Website „Hilfe und Support“ mitteilen.

Support

Haftungsausschluss

Die Informationen in dieser Empfehlung werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (17. September 2012): Die Empfehlung wurde veröffentlicht.
  • V1.1 (18. September 2012): Der Sicherheitsanfälligkeit wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2012-4969 zugewiesen. Außerdem wurden Anweisungen in der Problemumgehung mit EMET korrigiert.
  • V1.2 (19. September 2012): Der Microsoft Fix it-Lösung „Verhindern der Speicherbeschädigung über ExecCommand in Internet Explorer“, mit der die Ausnutzung dieser Sicherheitsanfälligkeit verhindert wird, wurde ein Link hinzugefügt.

Built at 2014-04-18T01:50:00Z-07:00

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.
Microsoft führt eine Onlineumfrage durch, um Ihre Meinung zur MSDN-Website zu erfahren. Wenn Sie sich zur Teilnahme entscheiden, wird Ihnen die Onlineumfrage angezeigt, sobald Sie die MSDN-Website verlassen.

Möchten Sie an der Umfrage teilnehmen?
Anzeigen:
© 2015 Microsoft