Sicherheitsempfehlung

Microsoft Security Advisory 973811

Erweiterter Schutz für die Authentifizierung

Veröffentlicht: 11. August 2009 | Aktualisiert: 08. Januar 2013

Version: 1.14

Microsoft kündigt die Verfügbarkeit eines neuen Features, erweiterten Schutz für die Authentifizierung, auf der Windows-Plattform an. Dieses Feature verbessert den Schutz und die Behandlung von Anmeldeinformationen beim Authentifizieren von Netzwerkverbindungen mithilfe der integrierten Windows-Authentifizierung (IWA).

Das Update selbst bietet keinen direkten Schutz vor bestimmten Angriffen wie der Weiterleitung von Anmeldeinformationen, sondern ermöglicht Es Anwendungen, sich für den erweiterten Schutz für die Authentifizierung zu entscheiden. Diese Empfehlung informiert Entwickler und Systemadministratoren über diese neue Funktionalität und wie sie bereitgestellt werden kann, um Authentifizierungsanmeldeinformationen zu schützen.

Mildernde Faktoren:

  • Anwendungen, die Sitzungssignierung und -verschlüsselung verwenden (z. B. Remoteprozeduraufruf (RPC) mit Datenschutz und Integrität, oder SMB (Server Message Block) mit aktivierter Signatur) sind von der Weiterleitung von Anmeldeinformationen nicht betroffen.

Allgemeine Informationen

Übersicht

Zweck der Empfehlung: Diese Empfehlung wurde veröffentlicht, um Kunden die Veröffentlichung eines nicht sicherheitsrelevanten Updates mitzuteilen, um ein neues Feature, erweiterter Schutz für die Authentifizierung, auf der Windows-Plattform verfügbar zu machen.

Advisory Status: Advisory published.

Empfehlung: Überprüfen Sie die vorgeschlagenen Aktionen, und konfigurieren Sie sie entsprechend.

References Identifikation
Microsoft Knowledge Base-Artikel Microsoft Knowledge Base-Artikel 973811

Diese Empfehlung gibt die Version dieses Features für die folgenden Plattformen an.

Betroffene Software
Windows XP Service Pack 2 und Windows XP Service Pack 3\ Windows XP für x64-basierte Systeme Service Pack 2 und Windows XP für x64-basierte Systeme Service Pack 3
Windows Server 2003 Service Pack 2\ Windows Server 2003 für x64-basierte Systeme Service Pack 2\ Windows Server 2003 für Itanium-basierte Systeme und Windows Server 2003 für Itanium-basierte Systeme Service Pack 2
Windows Vista, Windows Vista Service Pack 1 und Windows Vista Service Pack 2\ Windows Vista für x64-basierte Systeme, Windows Vista für x64-basierte Systeme Service Pack 1 und Windows Vista für x64-basierte Systeme Service Pack 2
Windows Server 2008 für 32-Bit-Systeme und Windows Server 2008 für 32-Bit-Systeme Service Pack 2\ Windows Server 2008 für x64-basierte Systeme und Windows Server 2008 für x64-basierte Systeme Service Pack 2\ Windows Server 2008 für Itanium-basierte Systeme und Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
Nicht betroffene Software
Windows 7 für 32-Bit-Systeme\ Windows 7 für x64-basierte Systeme
Windows Server 2008 R2 für x64-basierte Systeme\ Windows Server 2008 R2 für Itanium-basierte Systeme

Häufig gestellte Fragen

Was ist der Umfang der Beratung?
Microsoft hat diese Empfehlung veröffentlicht, um die Veröffentlichung eines neuen Features, erweiterten Schutz für die Authentifizierung, als Update für windows SSPI bekanntzugeben, um die Weiterleitung von Anmeldeinformationen zu beheben.

Ist dies eine Sicherheitslücke, die erfordert, dass Microsoft ein Sicherheitsupdate ausgibt?
Nein, dies ist keine Sicherheitslücke, die erfordert, dass Microsoft ein Sicherheitsupdate ausgibt. Dieses Feature erfordert eine optionale Konfiguration, die einige Kunden möglicherweise bereitstellen möchten. Das Aktivieren dieses Features ist nicht für alle Kunden geeignet. Weitere Informationen zu diesem Feature und zur entsprechenden Konfiguration finden Sie im Microsoft Knowledge Base-Artikel 973811. Dieses Feature ist bereits in Windows 7 und Windows Server 2008 R2 enthalten.

Was ist erweiterter Schutz für die Windows-Authentifizierung?
Das Update im Microsoft Knowledge Base-Artikel 968389 ändert den SSPI, um die Funktionsweise Windows-Authentifizierung zu verbessern, sodass Anmeldeinformationen nicht einfach weitergeleitet werden, wenn die integrierte Windows-Authentifizierung (Integrated Windows Authentication, IWA) aktiviert ist.

Wenn der erweiterte Schutz für die Authentifizierung aktiviert ist, sind Authentifizierungsanforderungen an die Dienstprinzipalnamen (Service Principal Names, SPN) des Servers gebunden, mit dem der Client versucht, eine Verbindung mit und mit dem äußeren Transport Layer Security (TLS)-Kanal herzustellen, über den die IWA-Authentifizierung stattfindet. Dies ist ein Basisupdate, mit dem Anwendungen sich für das neue Feature anmelden können.

Zukünftige Updates werden einzelne Systemkomponenten ändern, die die IWA-Authentifizierung ausführen, damit die Komponenten diesen Schutzmechanismus verwenden. Kunden müssen sowohl den Microsoft Knowledge Base-Artikel 968389 Update als auch die entsprechenden anwendungsspezifischen Updates für die Clientanwendungen und Server installieren, auf denen erweiterter Schutz für die Authentifizierung aktiviert werden muss. Bei der Installation wird der erweiterte Schutz für die Authentifizierung über die Verwendung von Registrierungsschlüsseln auf dem Client gesteuert. Auf dem Server ist die Konfiguration für die Anwendung spezifisch.

Welche anderen Aktionen führt Microsoft zur Implementierung dieses Features durch?

Änderungen an den spezifischen Server- und Clientanwendungen, die die integrierte Windows-Authentifizierung (IWA) verwenden, müssen vorgenommen werden, um sicherzustellen, dass sie sich für diese neue Schutztechnologie entscheiden.

Die updates, die microsoft am 11. August 2009 veröffentlicht hat, sind:

  • Microsoft Knowledge Base-Artikel 968389 implementiert erweiterten Schutz für die Authentifizierung in der Windows-Sicherheit Support provider Interface (SSPI). Mit diesem Update können Anwendungen den erweiterten Schutz für die Authentifizierung aktivieren.
  • Microsoft Security Bulletin MS09-042 enthält auch ein detailliertes, nicht sicherheitsrelevantes Update, mit dem sich der Telnet-Client und der Server für den erweiterten Schutz für die Authentifizierung anmelden können.

Das update, das microsoft am 13. Oktober 2009 veröffentlicht hat, ist:

  • Microsoft Security Bulletin MS09-054 enthält ein detailliertes, nicht sicherheitsrelevantes Update, mit dem WinINET den erweiterten Schutz für die Authentifizierung aktivieren kann.

Die updates, die microsoft am 8. Dezember 2009 veröffentlicht hat, sind:

Die updates, die microsoft am 8. Juni 2010 veröffentlicht hat, sind:

  • Microsoft Knowledge Base-Artikel 982532 enthält ein nicht sicherheitsrelevantes Update, mit dem .NET Framework 2.0 Service Pack 2 unter Windows Vista Service Pack 1 den erweiterten Schutz für die Authentifizierung aktivieren kann.
  • Microsoft Knowledge Base-Artikel 982533 enthält ein nicht sicherheitsrelevantes Update, mit dem .NET Framework 2.0 Service Pack 2 unter Windows Vista Service Pack 2 den erweiterten Schutz für die Authentifizierung aktivieren kann.
  • Microsoft Knowledge Base-Artikel 982535 enthält ein nicht sicherheitsrelevantes Update, das .NET Framework 2.0 Service Pack 2 + 3.0 Service Pack 2 unter Windows Vista Service Pack 1 ermöglicht, sich für erweiterten Schutz für die Authentifizierung zu entscheiden.
  • Microsoft Knowledge Base-Artikel 982536 enthält ein nicht sicherheitsrelevantes Update, das .NET Framework 2.0 Service Pack 2 + 3.0 Service Pack 2 unter Windows Vista Service Pack 2 aktiviert, um sich für erweiterten Schutz für die Authentifizierung zu entscheiden.
  • Microsoft Knowledge Base-Artikel 982167 enthält ein nicht sicherheitsrelevantes Update, mit dem .NET Framework 2.0 Service Pack 2 unter Windows XP und Windows Server 2003 den erweiterten Schutz für die Authentifizierung aktivieren können.
  • Microsoft Knowledge Base-Artikel 982168 enthält ein nicht sicherheitsrelevantes Update, mit dem .NET Framework 2.0 Service Pack 2 + 3.0 Service Pack 2 unter Windows XP und Windows Server 2003 den erweiterten Schutz für die Authentifizierung aktivieren können.

Das Update, das microsoft am 14. September 2010 veröffentlicht hat, ist:

  • Microsoft Knowledge Base-Artikel 2141007 enthält ein nicht sicherheitsrelevantes Update, mit dem Outlook Express und Windows Mail den erweiterten Schutz für die Authentifizierung aktivieren können.

Das Update, das microsoft am 12. Oktober 2010 veröffentlicht hat, ist:

  • Microsoft Knowledge Base-Artikel 2345886 enthält ein nicht sicherheitsrelevantes Update, mit dem windows Server Message Block (SMB) sich für den erweiterten Schutz für die Authentifizierung anmelden kann.

Das Update, das microsoft am 29. Dezember 2010 veröffentlicht hat, ist:

Das update, das microsoft am 12. April 2011 veröffentlicht hat, ist:

Die Microsoft Fix it-Lösungen , die am 8. Januar 2013 von Microsoft veröffentlicht wurden, sind:

  • Microsoft Knowledge Base-Artikel 2793313 enthält Microsoft Fix it-Lösungen , die Windows XP- und Windows Server 2003-Systeme so einstellen, dass NTLMv2 nur zulässig ist. Das Anwenden dieser Microsoft Fix it-Lösungen ermöglicht NTLMv2-Einstellungen, die für Windows XP- und Windows Server 2003-Benutzer erforderlich sind, den erweiterten Schutz für die Authentifizierung zu nutzen.

Microsoft plant, die Abdeckung zu erweitern, indem zukünftige Updates veröffentlicht werden, die zusätzliche Microsoft-Server- und Clientanwendungen in diese Schutzmechanismen einschließen. Diese Sicherheitsempfehlung wird überarbeitet, um aktualisierte Informationen zu enthalten, wenn solche Updates veröffentlicht werden.

Wie können Entwickler diese Schutztechnologie in ihre Anwendungen einbetten?

Entwickler finden weitere Informationen zur Verwendung der Technologie "Erweiterter Schutz für die Authentifizierung" im folgenden MSDN-Artikel: Integrierte Windows-Authentifizierung mit erweitertem Schutz.

Gewusst wie dieses Feature aktivieren?

Auf dem Client müssen Kunden die folgenden Registrierungsschlüsseleinstellungen implementieren.

Detaillierte Anweisungen zum Aktivieren dieses Registrierungsschlüssels finden Sie im Microsoft Knowledge Base-Artikel 968389.

  • Legen Sie den Schlüssel HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA\SuppressExtendedProtection auf 0 fest, um die Schutztechnologie zu aktivieren. Standardmäßig ist dieser Schlüssel bei der Installation auf 1 festgelegt und deaktiviert den Schutz.
  • Legen Sie den Schlüssel HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\LmCompatibilityLevel auf 3 fest. Dies ist nicht die Standardeinstellung für Windows XP und Windows Server 2003. Dies ist ein vorhandener Schlüssel, der die NTLMv2-Authentifizierung ermöglicht. Erweiterter Schutz für Windows-Authentifizierung gilt nur für die NTLMv2- und Kerberos-Authentifizierungsprotokolle und gilt nicht für NTLMv1. Weitere Informationen zum Erzwingen der NTLMv2-Authentifizierung und dieses Schlüssels finden Sie im Microsoft Knowledge Base-Artikel 239869.

Auf dem Server muss der erweiterte Schutz für die Authentifizierung pro Dienst aktiviert werden. Die folgende Übersicht zeigt, wie Sie den erweiterten Schutz für die Authentifizierung für die gängigen Protokolle aktivieren, für die sie derzeit verfügbar ist:

Telnet (KB960859)

Für Telnet kann der erweiterte Schutz für die Authentifizierung auf dem Server aktiviert werden, indem der DWORD-Registrierungsschlüssel HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\TelnetServer\1.0\ExtendedProtection erstellt wird. Der Standardwert dieses Schlüssels ist Legacy. Legen Sie den Schlüssel auf einen der folgenden Werte fest:

  • Legacy: Durch Festlegen des DWORD-Werts auf 0 wird der erweiterte Schutz für die Authentifizierung auf dem Server deaktiviert, und es werden keine Verbindungen, auch die von aktualisierten und ordnungsgemäß konfigurierten Clients, vor Anmeldeinformationsweiterleitungsangriffen geschützt.
  • Erweiterter Schutz zulassen: Durch Festlegen des DWORD-Werts auf 1 schützt der Server die Clientcomputer, die so konfiguriert wurden, dass der erweiterte Schutz für die Authentifizierungsmechanismus für Anmeldeinformationen vor Relayangriffen verwendet wird. Clients, die nicht aktualisiert und ordnungsgemäß konfiguriert wurden, werden nicht geschützt.
  • Erweiterter Schutz erforderlich: Durch Festlegen des DWORD-Werts auf 2 muss der Server Clients den erweiterten Schutz für die Authentifizierung unterstützen oder die Authentifizierung anderweitig ablehnen. Clients, die keinen erweiterten Schutz aktiviert haben, können sich nicht für den Server authentifizieren.

Detaillierte Anweisungen zum Erstellen dieses Registrierungsschlüssels finden Sie im Microsoft Knowledge Base-Artikel 960859.

Internetinformationsdienste (KB973917)

Für Internetinformationsdienste kann der erweiterte Schutz für die Authentifizierung mithilfe des IIS-Konfigurations-Managers auf dem Server aktiviert werden oder die Konfigurationsdatei ApplicationHost.Config direkt bearbeiten. Ausführliche Informationen zum Konfigurieren von IIS finden Sie im Microsoft Knowledge Base-Artikel 973917.

Was sollte ich beim Bereitstellen des erweiterten Schutzes für die Authentifizierung beachten?

Kunden müssen das In Microsoft Knowledge Base-Artikel 968389 enthaltene Update installieren, die entsprechenden Anwendungsupdates auf Clientcomputern und Servercomputern installieren und beide Computer ordnungsgemäß so konfigurieren, dass der Schutzmechanismus verwendet wird, um vor Angriffen auf die Weiterleitung von Anmeldeinformationen geschützt zu werden.

Wenn der erweiterte Schutz für die Authentifizierung auf clientseitiger Seite aktiviert ist, ist er für alle Anwendungen aktiviert, die IWA verwenden. Auf dem Server muss es jedoch pro Anwendung aktiviert werden.

Warum ist dies kein Sicherheitsupdate, das in einem Sicherheitsbulletin angekündigt wird?
Dieses Update implementiert ein neues Feature, das möglicherweise nicht für alle Kunden geeignet ist, um es zu aktivieren. Es bietet ein zusätzliches Sicherheitsfeature, das Kunden basierend auf ihrem jeweiligen Szenario bereitstellen können.

Dies ist eine Sicherheitsempfehlung zu einem nicht sicherheitsrelevanten Update. Ist das kein Widerspruch?
Sicherheitsempfehlungen behandeln Sicherheitsänderungen, die möglicherweise kein Sicherheitsbulletin erfordern, sich aber dennoch auf die allgemeine Sicherheit des Kunden auswirken können. Sicherheitsempfehlungen sind eine Möglichkeit für Microsoft, sicherheitsrelevante Informationen an Kunden zu Problemen zu übermitteln, die möglicherweise nicht als Sicherheitsrisiken klassifiziert werden und kein Sicherheitsbulletin oder probleme erfordern, für die kein Sicherheitsbulletin veröffentlicht wurde. In diesem Fall kommunizieren wir die Verfügbarkeit eines Updates, das keine bestimmte Sicherheitslücke betrifft; stattdessen wird die Gesamtsicherheit behandelt.

Wie wird dieses Update angeboten?
Diese Updates sind im Microsoft Download Center verfügbar. Direkte Links zu den Updates für bestimmte betroffene Software sind in der Tabelle "Betroffene Software" im Abschnitt "Übersicht" aufgeführt. Weitere Informationen zum Update und zu den Verhaltensänderungen finden Sie im Microsoft Knowledge Base-Artikel 968389.

Wird dieses Update auf automatische Updates verteilt?
Ja. Diese Updates werden über den Mechanismus für automatische Updates verteilt.

Welche Versionen von Windows sind dieser Empfehlung zugeordnet?
Das in dieser Empfehlung angesprochene Feature wird für alle Plattformen verfügbar gemacht, die in der Zusammenfassung der betroffenen Software aufgeführt sind. Dieses Feature ist in allen Versionen von Windows 7 und Windows Server 2008 R2 vorhanden.

Kennt Microsoft detaillierte Informationen und Tools für Angriffe auf NTLMv1 (NT LAN Manager Version 1) und LAN Manager (LM)-Netzwerkauthentifizierung?
Ja. Microsoft kennt detaillierte Informationen und Tools für Angriffe auf NTLMv1 (NT LAN Manager Version 1) und LAN Manager (LM)-Netzwerkauthentifizierung. Verbesserungen bei Computerhardware- und Softwarealgorithmen haben diese Protokolle anfällig für weit veröffentlichte Angriffe zum Abrufen von Benutzerpasswörtern gemacht. Die Informationen und verfügbaren Toolsets richten sich speziell auf Umgebungen, die die NTLMv2-Authentifizierung nicht erzwingen.

Detaillierte Informationen zu Bedrohungen und Gegenmaßnahmen für die Windows-Netzwerksicherheit und die LAN-Manager-Authentifizierungsstufe finden Sie im Leitfaden zu Bedrohungen und Gegenmaßnahmen auf Microsoft TechNet.

Microsoft empfiehlt Kunden dringend, ihre Umgebungen auszuwerten und ihre Netzwerkauthentifizierungseinstellungen auf dem neuesten Stand zu halten. Microsoft empfiehlt, NTLMv2 zu implementieren und Einstellungen zu implementieren, um die Verwendung von NTLMv1 und LM-Netzwerkauthentifizierung zu reduzieren oder zu beseitigen.

Vorgeschlagene Aktionen

  • Lesen Sie den Microsoft Knowledge Base-Artikel, der dieser Empfehlung zugeordnet ist.
    Kunden, die mehr über dieses Feature erfahren möchten, sollten den Microsoft Knowledge Base-Artikel 973811 überprüfen.

  • Anwenden und Aktivieren der in dieser Sicherheitsempfehlung aufgeführten nicht sicherheitsrelevanten Updates
    Kunden sollten die Liste der nicht sicherheitsrelevanten und Sicherheitsupdates überprüfen, die Microsoft im Rahmen dieses Sicherheitsupdates veröffentlicht hat, und gegebenenfalls diese Mechanismen implementieren und konfigurieren. Die Liste der verfügbaren Updates finden Sie in den Aktionen, die Microsoft zur Implementierung dieses Features durchführt? Eintrag im Abschnitt "Häufig gestellte Fragen " dieser Empfehlung.

  • Wenden Sie die microsoft Fix it-Lösungen an, die im Microsoft Knowledge Base-Artikel 2793313
    Microsoft empfiehlt, dass Umgebungen mit Windows XP und Windows Server 2003 nur NTLMv2 zulassen. Dazu können Sie die LAN-Manager-Authentifizierungsebene auf 3 oder höher festlegen. Weitere Informationen und die Verwendung der automatisierten Microsoft Fix it-Lösungen, die diese Systeme so festlegen, dass NTLMv2 nur zulässig ist, finden Sie im Microsoft Knowledge Base-Artikel 2793313. Wenn Sie diese Microsoft Fix it-Lösungen anwenden, können auch NTLMv2-Einstellungen aktiviert werden, die für Benutzer erforderlich sind, um erweiterten Schutz für die Authentifizierung zu nutzen.

  • Schützen Ihres PCs
    Wir ermutigen Kunden weiterhin, unseren Richtlinien zum Schutz Ihres Computers zu folgen, eine Firewall zu aktivieren, Softwareupdates zu erhalten und Antivirensoftware zu installieren. Kunden können mehr über diese Schritte erfahren, indem Sie "Schützen Ihres Computers" besuchen. Weitere Informationen dazu, wie Sie im Internet sicher bleiben, sollten Kunden Microsoft Security Central besuchen.

  • Windows auf dem neuesten Stand halten
    Alle Windows-Benutzer sollten die neuesten Microsoft-Sicherheitsupdates anwenden, um sicherzustellen, dass ihre Computer so geschützt wie möglich sind. Wenn Sie nicht sicher sind, ob Ihre Software auf dem neuesten Stand ist, besuchen Sie Windows Update, scannen Sie Ihren Computer nach verfügbaren Updates, und installieren Sie alle updates mit hoher Priorität, die Ihnen angeboten werden. Wenn Sie automatische Updates aktiviert haben, werden die Updates an Sie übermittelt, wenn sie veröffentlicht werden, aber Sie müssen sicherstellen, dass Sie sie installieren.

Problemumgehungen

Es gibt eine Reihe von Problemumgehungen, mit denen Systeme vor der Reflexion von Anmeldeinformationen oder der Weiterleitung von Anmeldeinformationen geschützt werden. Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht beheben, helfen sie, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.

Aktivieren von SMB-Signaturen

Durch aktivieren der SMB-Signierung auf dem Server wird verhindert, dass der Angreifer im Kontext des angemeldeten Benutzers auf den Server zugreift. Dadurch können Sie vor Anmeldeinformationen schützen, die an den SMB-Dienst weitergeleitet werden. Microsoft empfiehlt die Verwendung von Gruppenrichtlinien zum Konfigurieren der SMB-Signatur.

Ausführliche Anweisungen zur Verwendung von Gruppenrichtlinien zum Aktivieren und Deaktivieren der SMB-Signatur für Microsoft Windows 2000, Windows XP und Windows Server 2003 finden Sie im Microsoft Knowledge Base-Artikel 887429. Die Anweisungen im Microsoft Knowledge Base-Artikel 887429 für Windows XP und Windows Server 2003 gelten auch für Windows Vista und Windows Server 2008.

Auswirkungen der Problemumgehung: Die Verwendung der SMB-Paketsignierung kann die Leistung mit SMBv1 bei Dateidiensttransaktionen beeinträchtigen. Computer mit diesem Richtliniensatz kommunizieren nicht mit Computern, auf denen keine clientseitige Paketsignierung aktiviert ist. Weitere Informationen zur SMB-Signierung und potenziellen Auswirkungen finden Sie im MSDN-Artikel "Microsoft-Netzwerkserver: Digitales Signieren der Kommunikation (immer)".

Sonstige Informationen

Danksagungen

Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:

  • Mark Gamache von T-Mobile USA für die Zusammenarbeit mit uns, um Kunden vor Angriffen auf NTLMv1 (NT LAN Manager Version 1) und LAN Manager (LM)-Netzwerkauthentifizierung zu schützen

Ressourcen

  • Sie können Feedback geben, indem Sie das Formular ausfüllen, indem Sie die Microsoft-Hilfe und den Support besuchen : Wenden Sie sich an uns.
  • Kunden im USA und Kanada können technischen Support vom Sicherheitssupport erhalten. Weitere Informationen zu den verfügbaren Supportoptionen finden Sie unter Microsoft-Hilfe und -Support.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Weitere Informationen zum Kontaktieren von Microsoft für internationale Supportprobleme finden Sie unter "Internationaler Support".
  • Microsoft TechNet Security bietet zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Haftungsausschluss

Die in dieser Empfehlung bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (11. August 2009): Empfehlung veröffentlicht.
  • V1.1 (14. Oktober 2009): Die häufig gestellten Fragen mit Informationen zu einem nicht sicherheitsrelevanten Update in MS09-054 zu WinINET aktualisiert.
  • V1.2 (8. Dezember 2009): Die häufig gestellten Fragen wurden mit Informationen zu drei nicht sicherheitsrelevanten Updates für Windows-HTTP-Dienste, HTTP-Protokollstapel und Internetinformationsdienste aktualisiert.
  • V1.3 (9. März 2010): Die häufig gestellten Fragen wurden aktualisiert, um die erneute Aktualisierung des Updates ankündigen zu können, mit der Internetinformationsdienste sich für den erweiterten Schutz für die Authentifizierung anmelden können. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 973917 bekannte Probleme .
  • V1.4 (14. April 2010): Der Abschnitt "Vorgeschlagene Aktionen " wurde aktualisiert, um Kunden an den Eintrag "Welche anderen Aktionen führt Microsoft zur Implementierung dieses Features?" im Abschnitt " Häufig gestellte Fragen" weiter.
  • V1.5 (8. Juni 2010): Die Häufig gestellten Fragen wurden mit Informationen zu sechs nicht sicherheitsrelevanten Updates aktualisiert, mit denen .NET Framework den erweiterten Schutz für die Authentifizierung aktivieren kann.
  • V1.6 (14. September 2010): Die häufig gestellten Fragen wurden mit Informationen zu einem nicht sicherheitsrelevanten Update aktualisiert, mit dem Outlook Express und Windows Mail den erweiterten Schutz für die Authentifizierung aktivieren können.
  • V1.7 (12. Oktober 2010): Die häufig gestellten Fragen wurden mit Informationen zu einem nicht sicherheitsrelevanten Update aktualisiert, das windows Server Message Block (SMB) aktiviert, um den erweiterten Schutz für die Authentifizierung zu aktivieren.
  • V1.8 (14. Dezember 2010): Die häufig gestellten Fragen wurden mit Informationen zu einem nicht sicherheitsrelevanten Update aktualisiert, mit dem Microsoft Outlook den erweiterten Schutz für die Authentifizierung aktivieren kann.
  • V1.9 (17. Dezember 2010): Der Faq-Eintrag wurde entfernt, der ursprünglich am 14. Dezember 2010 hinzugefügt wurde, über ein nicht sicherheitsrelevantes Update, mit dem Microsoft Outlook sich für den erweiterten Schutz für die Authentifizierung anmelden kann.
  • V1.10 (11. Januar 2011): Die häufig gestellten Fragen wurden mit Informationen zu einer neuen Version aktualisiert, die es Microsoft® Office Live Meeting Service Portal ermöglicht, sich für den erweiterten Schutz für die Authentifizierung zu entscheiden.
  • V1.11 (12. Januar 2011): Korrigiert den Link zu den Versionshinweisen für Microsoft® Office Live Meeting Service Portal in den FAQ.
  • V1.12 (12. April 2011): Die häufig gestellten Fragen wurden mit Informationen zu einem nicht sicherheitsrelevanten Update aktualisiert, mit dem Microsoft Outlook den erweiterten Schutz für die Authentifizierung aktivieren kann.
  • V1.13 (31. Oktober 2012): Korrigierte die mildernden Faktoren.
  • V1.14 (8. Januar 2013): Aktualisierte Häufig gestellte Fragen und vorgeschlagene Aktionen mit Informationen zu Angriffen auf NTLMv1 (NT LAN Manager Version 1) und LAN Manager (LM)-Netzwerkauthentifizierung. Microsoft Fix it solutions for Windows XP and Windows Server 2003 are available to protect against these attacks. Wenn Sie diese Microsoft Fix it-Lösungen anwenden, können NTLMv2-Einstellungen aktiviert werden, die für Benutzer erforderlich sind, um erweiterten Schutz für die Authentifizierung zu nutzen.

Gebaut am 2014-04-18T13:49:36Z-07:00