Exportieren (0) Drucken
Alle erweitern

Microsoft-Sicherheitsempfehlung 2820197

Update-Rollup für ActiveX-Kill Bits

Veröffentlicht: Dienstag, 14. Mai 2013

Version: 1.0

Allgemeine Informationen

Kurzzusammenfassung

Microsoft veröffentlicht in dieser Empfehlung einen neuen Satz von ActiveX-Kill Bits.

Durch dieses Update werden die Kill Bits für die folgende Drittanbietersoftware gesetzt:

  • Honeywell Enterprise Buildings Integrator.
  •  Die folgende Klassenkennung bezieht sich auf eine Anforderung von Honeywell, ein Kill Bit für ein anfälliges ActiveX-Steuerelement zu setzen. Die Klassenkennungen (CLSIDs) für dieses ActiveX-Steuerelement lauten wie im Abschnitt
  • Kill Bits von Drittanbietern
  • dieser Empfehlung aufgeführt.
  • SymmetrE und ComfortPoint Open Manager.
  •  Die folgende Klassenkennung bezieht sich auf eine Anforderung von Honeywell, ein Kill Bit für ein anfälliges ActiveX-Steuerelement zu setzen. Die Klassenkennungen (CLSIDs) für dieses ActiveX-Steuerelement lauten wie im Abschnitt
  • Kill Bits von Drittanbietern
  • dieser Empfehlung aufgeführt.

Details der Empfehlung

Problemverweise

Weitere Informationen zu diesem Problem finden Sie unter den folgenden Verweisen:

VerweiseIdentifizierung
Microsoft Knowledge Base-Artikel 2820197

Betroffene Software

Diese Empfehlung betrifft die folgende Software.

Betroffene Software
Betriebssystem
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 mit SP2 für Itanium-basierte Systeme
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
Windows Server 2008 für x64-basierte Systeme Service Pack 2
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
Windows 7 für 32-Bit-Systeme Service Pack 1
Windows 7 für x64-basierte Systeme Service Pack 1
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
Windows 8 für 32-Bit-Systeme
Windows 8 für 64-Bit-Systeme
Windows Server 2012
Windows RT

Nicht betroffene Software
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
Windows Server 2008 R2 für x64-basierte Systeme (Server Core-Installation)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
Windows Server 2012 (Server Core-Installation)

Gilt diese Empfehlung für Server Core-Installationen? 
Diese Empfehlung trifft nicht wie in der Tabelle „Nicht betroffene Software“ angegeben auf unterstützte Editionen von Windows Server 2008, Windows Server 2008 R2 oder Windows Server 2012 zu, wenn diese mit der Server Core-Installationsoption installiert wurden. Weitere Informationen zu dieser Installationsoption finden Sie in den TechNet-Artikeln Verwalten einer Server Core-Installation: Übersicht, Wartung einer Server Core-Installation und Server Core und vollständige Serverintegration: Übersicht.

Ersetzt dieses Update das Kumulative Sicherheitsupdate von ActiveX-Kill Bits (2618451)? 
Nein. In Bezug auf die automatische Aktualisierung ersetzt dieses Update nicht das Kumulative Sicherheitsupdate von ActiveX-Kill Bits (2618451), das im Microsoft Security Bulletin MS11-090 beschrieben ist. Bei der automatischen Aktualisierung kann Benutzern immer noch das Update MS11-090 angeboten werden, unabhängig davon, ob sie dieses Update (2820197) installiert haben. Benutzer jedoch, die dieses Update (2820197) installiert haben, müssen das Update MS11-090 nicht installieren, um durch alle Kill Bits geschützt zu sein, die mit MS11-090 gesetzt werden.

Welche Kill Bits sind in diesem Update-Rollup von ActiveX-Kill Bits enthalten? 
In diesem Update-Rollup von ActiveX-Kill Bits sind neue Kill Bits sowie alle Kill Bits enthalten, die zuvor in den folgenden Updates veröffentlicht wurden: MS08-023 – Sicherheitsupdate von ActiveX-Kill Bits, MS08-032 – Kumulatives Sicherheitsupdate von ActiveX-Kill Bits, MS09-032 – Kumulatives Sicherheitsupdate von ActiveX-Kill Bits, MS09-055 – Kumulatives Sicherheitsupdate von ActiveX-Kill Bits, MS10-008 – Kumulatives Sicherheitsupdate von ActiveX-Kill Bits, MS10-034 – Kumulatives Sicherheitsupdate von ActiveX-Kill Bits, MS11-027 – Kumulatives Sicherheitsupdate von ActiveX-Kill Bits, MS11-090 – Kumulatives Sicherheitsupdate von ActiveX-Kill Bits und in Empfehlungen mit der Bezeichnung „Update-Rollup von ActiveX-Kill Bits“, Microsoft-Sicherheitsempfehlung 953839, Microsoft-Sicherheitsempfehlung 956391, Microsoft-Sicherheitsempfehlung 960715, Microsoft-Sicherheitsempfehlung 969898, Microsoft-Sicherheitsempfehlung 2562937, Microsoft-Sicherheitsempfehlung 2647518, Microsoft-Sicherheitsempfehlung 2695962 und Microsoft-Sicherheitsempfehlung 2736233.

Weshalb veröffentlicht Microsoft dieses Update-Rollup von ActiveX-Kill Bits mit einer Sicherheitsempfehlung, wenn vorherige Updates von Kill Bits mit einem Securit y Bulletin veröffentlicht wurden? 
Microsoft veröffentlicht dieses Update-Rollup von ActiveX-Kill Bits mit einer Empfehlung, weil die neuen Kill Bits keine Microsoft-Software betreffen.

Was ist ein Kill Bit? 
Eine Sicherheitsfunktion in Internet Explorer verhindert, dass ein ActiveX-Steuerelement jemals von dem Internet Explorer HTML-Wiedergabemodul geladen werden kann. Dies wird erreicht, indem eine Registrierungseinstellung vorgenommen wird. Dieser Vorgang wird als „Setzen des Kill Bits“ bezeichnet. Nachdem das Kill Bit gesetzt wurde, kann das Steuerelement nie mehr geladen werden – auch dann nicht, wenn es vollständig installiert ist. Durch das Setzen des Kill Bits wird sichergestellt, dass eine gefährdete Komponente inaktiv und harmlos bleibt, selbst wenn sie in ein System eingeführt bzw. wieder eingeführt wird.

Weitere Informationen zu Kill Bits finden Sie im Microsoft Knowledge Base-Artikel 240797: So verhindern Sie die Ausführung eines ActiveX-Steuerelements in Internet Explorer.

Warum enthält dieses Update keine Binärdateien? 
Dieses Update nimmt nur Änderungen an der Registrierung vor, um die Instanziierung der Steuerelemente in Internet Explorer zu deaktivieren.

Sollte ich dieses Update installieren, wenn ich die betroffene Komponente nicht installiert habe bzw. die betroffene Plattform nicht verwende? 
Ja. Durch das Installieren dieses Updates wird die Ausführung der anfälligen Steuerelemente im Internet Explorer blockiert.

Enthält dieses Update Kill Bits, die nicht Microsoft-spezifisch sind? 
Ja. Microsoft wurde von Organisationen gebeten, das Kill Bit für Steuerelemente zu setzen, die den Organisationen gehören und sich als anfällig erwiesen haben. Siehe den Unterabschnitt „Kill Bits von Drittanbietern“ im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Enthält dieses Update Kill Bits, die zuvor mit einem Sicherheitsupdate für Internet Explorer veröffentlicht wurden? 
Nein, dieses Update enthält keine Kill Bits, die zuvor in einem Sicherheitsupdate für Internet Explorer veröffentlicht wurden. Wir empfehlen, das aktuelle kumulative Sicherheitsupdate für Internet Explorer zu installieren.

Weshalb ist dieser Empfehlung keine Bewertung des Schwer egrads zugeordnet? 
Dieses Update enthält neue Kill Bits für Steuerelemente von Drittanbietern. Microsoft nimmt keine Einstufung des Schweregrads für anfällige Steuerelemente von Drittanbietern vor.

Lesen Sie den Microsoft Knowledge Ba se-Artikel zu dieser Empfehlung

Microsoft ermutigt Benutzer, dieses Update zu installieren. Endbenutzer, die mehr über dieses Problem erfahren möchten, sollten den Microsoft Knowledge Base-Artikel 2820197 lesen.

Problemumgehungen

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die bekannte Angriffsmethoden blockiert, bevor sie das Update installieren.

  • Unterbinden Sie die Ausführung von COM-Objekten in Internet Explore r

    Sie können Versuche, Instanzen von COM-Objekten in Internet Explorer zu erstellen, unterbinden, indem Sie das Kill Bit für das Steuerelement in der Registrierung setzen.

    Warnung: Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft übernimmt keine Garantie dafür, dass Sie Probleme lösen können, die auf das fehlerhafte Verwenden des Registrierungs-Editors zurückzuführen sind. Verwenden Sie den Registrierungs-Editor auf eigenes Risiko.

    Um das Kill Bit für CLSIDs mit den Werten {0d080d7d-28d2-4f86-bfa1-d582e5ce4867} und {29e9b436-dfac-42f9-b209-bd37bafe9317} zu setzen, fügen Sie folgenden Text in einen Texteditor wie Editor ein. Speichern dann Sie die Datei mit der Dateinamenerweiterung .reg.

    Windows Registrierungs-Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0d080d7d-28d2-4f86-bfa1-d582e5ce4867}]"Compatibility Flags"=dword:00000 400[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{0d080d7d-28d2-4f86-bfa1-d582e5ce4867}]"Compatibility Flags"=dword:00000400HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{29e9b436 -dfac-42f9-b209-bd37bafe9317}]"Compatibility Flags"=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{29e9b436-dfac-42f9-b209-bd37bafe9317}]"Compatibility Flags"=dword:00000400

    Diese Registrierungsdatei kann auf die einzelnen Systeme angewendet werden, indem Sie darauf doppelklicken. Sie kann zudem mithilfe von Gruppenrichtlinien domänenübergreifend installiert werden. Weitere Informationen zu Gruppenrichtlinien finden Sie in dem TechNet-Artikel Gruppenrichtliniensammlung.

    Hinweis Sie müssen Internet Explorer neu starten, damit diese Änderungen wirksam werden.

    Auswirkung der Problemumgehung: Keine Auswirkung, sofern das Objekt nicht in Internet Explorer eingesetzt werden soll.

    So machen Sie die Problemumgehung rückgängig. Löschen Sie die Registrierungsschlüssel, die vorher beim Implementieren dieser Problemumgehung hinzugefügt wurden.

Dieses Update enthält Kill Bits, durch die die folgenden ActiveX-Steuerelemente an der Ausführung in Internet Explorer gehindert werden:

  • Honeywell Enterprise Buildings Integrator.
  •  Die folgende Klassenkennung bezieht sich auf eine Anforderung von Honeywell, ein Kill Bit für ein anfälliges ActiveX-Steuerelement zu setzen. Die Klassenkennung (CLSID) für dieses ActiveX-Steuerelement lautet:
    • {0d080d7d-28d2-4f86-bfa1-d582e5ce4867}
  • Symmet rE und ComfortPoint Open Manager.
  •  Die folgende Klassenkennung bezieht sich auf eine Anforderung von Honeywell, ein Kill Bit für ein anfälliges ActiveX-Steuerelement zu setzen. Die Klassenkennung (CLSID) für dieses ActiveX-Steuerelement lautet:
    • {29e9b436-dfac-42f9-b209-bd37bafe9317}

Weitere Informationen:

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.

Feedback

  • Sie können uns Ihr Feedback über das Formular Kundendienst/Kontakt auf der Microsoft-Website „Hilfe und Support“ mitteilen.

Support

Haftungsausschluss

Die Informationen in dieser Empfehlung werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (14. Mai 2013): Die Empfehlung wurde veröffentlicht.

Built at 2014-04-18T01:50:00Z-07:00

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.
Anzeigen:
© 2015 Microsoft