Sicherheitsempfehlung

Microsoft Security Advisory 980088

Sicherheitsanfälligkeit in Internet Explorer könnte die Offenlegung von Informationen zulassen

Veröffentlicht: 03. Februar 2010 | Aktualisiert: 09. Juni 2010

Microsoft untersucht eine öffentlich gemeldete Sicherheitsanfälligkeit in Internet Explorer für Kunden, die Windows XP ausführen oder den geschützten Internet Explorer-Modus deaktiviert haben. Diese Empfehlung enthält Informationen dazu, welche Versionen von Internet Explorer anfällig sind, sowie Problemumgehungen und Gegenmaßnahmen für dieses Problem.

Unsere Untersuchung hat bisher gezeigt, dass ein Benutzer, der eine Version von Internet Explorer verwendet, die nicht im geschützten Modus ausgeführt wird, möglicherweise auf Dateien mit einem bereits bekannten Dateinamen und Speicherort zugreifen kann. Zu diesen Versionen gehören Internet Explorer 5.01 Service Pack 4 unter Microsoft Windows 2000 Service 4; Internet Explorer 6 Service Pack 1 unter Microsoft Windows 2000 Service Pack 4; und Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 für unterstützte Editionen von Windows XP Service Pack 2, Windows XP Service Pack 3 und Windows Server 2003 Service Pack 2. Der geschützte Modus verhindert die Ausbeutung dieser Sicherheitsanfälligkeit und wird standardmäßig für Versionen von Internet Explorer unter Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 ausgeführt.

Die Sicherheitsanfälligkeit besteht aufgrund von Inhalten, die gezwungen werden, falsch aus lokalen Dateien zu rendern, sodass Informationen böswilligen Websites ausgesetzt werden können.

Microsoft hat MS10-035 veröffentlicht, um den bekannten Vektor für das Problem Standard in Internet Explorer 7 und Internet Explorer 8 zu beheben, die neuere Versionen von Internet Explorer sind. Allerdings unterliegen alle Versionen von Internet Explorer erneut Standard einem Problem ausgesetzt, das, wenn ein Angreifer Inhalte an einem vorhersagbaren Speicherort im System eines Benutzers zwischenspeichern kann und den Benutzernamen ermitteln kann, kann der Angreifer Dateien im lokalen System anzeigen, auf das der Benutzer Zugriff hat.

Zu diesem Zeitpunkt sind wir uns nicht bewusst, dass Angriffe versuchen, diese Sicherheitsanfälligkeit zu verwenden. Wir werden die Bedrohungsumgebung weiterhin überwachen und diese Empfehlung aktualisieren, wenn sich diese Situation ändert. Nach Abschluss dieser Untersuchung wird Microsoft die entsprechenden Maßnahmen ergreifen, um unsere Kunden zu schützen, die je nach Kundenanforderungen eine Lösung über unsere monatliche Sicherheitsupdate-Veröffentlichung oder ein out-of-cycle-Sicherheitsupdate bereitstellen können.

Wir arbeiten aktiv mit Partnern in unserem Microsoft Active Protections Program (MAPP) und unseren Microsoft Security Response Alliance (MSRA)-Programmen zusammen, um Informationen bereitzustellen, die sie für kundenweite Schutz bieten können. Darüber hinaus arbeiten wir aktiv mit Partnern zusammen, um die Bedrohungslandschaft zu überwachen und Maßnahmen gegen böswillige Websites zu ergreifen, die versuchen, diese Sicherheitsanfälligkeit auszunutzen.

Microsoft ermutigt Kunden weiterhin, den Richtlinien zum Schutz Ihres Computers zu folgen, um eine Firewall zu aktivieren, alle Softwareupdates anzuwenden und Antiviren- und Anti-Spyware-Software zu installieren. Weitere Informationen finden Sie unter Security at home.

Mildernde Faktoren:

  • Der geschützte Modus verhindert die Ausbeutung dieser Sicherheitsanfälligkeit und wird standardmäßig für unterstützte Versionen von Internet Explorer unter Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 ausgeführt.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten.
  • Standardmäßig wird Internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus legt die Sicherheitsstufe für die Internetzone auf " Hoch" fest. Dies ist ein mildernder Faktor für Websites, die Sie der Zone "Vertrauenswürdige Websites von Internet Explorer" nicht hinzugefügt haben.
  • Standardmäßig öffnen alle unterstützten Versionen von Microsoft Outlook, Microsoft Outlook Express und Windows Mail HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Die Zone "Eingeschränkte Websites" trägt dazu bei, Angriffe zu minimieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem verhindert wird, dass Active Scripting- und ActiveX-Steuerelemente beim Lesen von HTML-E-Mail-Nachrichten verwendet werden. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, könnte der Benutzer weiterhin anfällig für die Nutzung dieser Sicherheitsanfälligkeit im webbasierten Angriffsszenario sein.

Allgemeine Informationen

Übersicht

Zweck der Beratung: Um Kunden eine anfängliche Benachrichtigung über die öffentlich offengelegte Sicherheitsanfälligkeit zu geben. Weitere Informationen finden Sie in den Abschnitten "Mildigating Factors", "Workarounds" und "Suggested Actions " dieser Sicherheitsempfehlung.

Beratungsstatus: Das Problem wird derzeit untersucht.

Empfehlung: Überprüfen Sie die vorgeschlagenen Aktionen, und konfigurieren Sie sie entsprechend.

References Identifikation
CVE-Referenz CVE-2010-0255
Microsoft Knowledge Base-Artikel 980088

In dieser Empfehlung wird die folgende Software erläutert.

Betroffene Software
Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 mit SP2 für Itanium-basierte Systeme
Windows Vista
Windows Vista Service Pack 1 und Service Pack 2
Windows Vista x64 Edition
Windows Vista x64 Edition Service Pack 1 und Service Pack 2
Windows Server 2008 für 32-Bit-Systeme und Windows Server 2008 für 32-Bit-Systeme Service Pack 2
Windows Server 2008 für x64-basierte Systeme und Windows Server 2008 für x64-basierte Systeme Service Pack 2
Windows Server 2008 für Itanium-basierte Systeme und Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
Windows 7 für 32-Bit-Systeme
Windows 7 für x64-basierte Systeme
Windows Server 2008 R2 für x64-basierte Systeme
Windows Server 2008 R2 für Itanium-basierte Systeme
Internet Explorer 5.01 Service Pack 4 für Microsoft Windows 2000 Service Pack 4
Internet Explorer 6 Service Pack 1 unter Microsoft Windows 2000 Service Pack 4
Internet Explorer 6 für Windows XP Service Pack 2, Windows XP Service Pack 3 und Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 6 für Windows Server 2003 Service Pack 2, Windows Server 2003 mit SP2 für Itanium-basierte Systeme und Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 7 für Windows XP Service Pack 2 und Windows XP Service Pack 3 und Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 7 für Windows Server 2003 Service Pack 2, Windows Server 2003 mit SP2 für Itanium-basierte Systeme und Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 7 in Windows Vista, Windows Vista Service Pack 1 und Windows Vista Service Pack 2 und Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 und Windows Vista x64 Edition Service Pack 2
Internet Explorer 7 in Windows Server 2008 für 32-Bit-Systeme und Windows Server 2008 für 32-Bit-Systeme Service Pack 2
Internet Explorer 7 in Windows Server 2008 für Itanium-basierte Systeme und Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
Internet Explorer 7 in Windows Server 2008 für x64-basierte Systeme und Windows Server 2008 für x64-basierte Systeme Service Pack 2
Internet Explorer 8 für Windows XP Service Pack 2 und Windows XP Service Pack 3 und Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 8 für Windows Server 2003 Service Pack 2 und Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 8 in Windows Vista, Windows Vista Service Pack 1 und Windows Vista Service Pack 2 und Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 und Windows Vista x64 Edition Service Pack 2
Internet Explorer 8 in Windows Server 2008 für 32-Bit-Systeme und Windows Server 2008 für 32-Bit-Systeme Service Pack 2
Internet Explorer 8 in Windows Server 2008 für x64-basierte Systeme und Windows Server 2008 für x64-basierte Systeme Service Pack 2
Internet Explorer 8 in Windows 7 für 32-Bit-Systeme
Internet Explorer 8 in Windows 7 für x64-basierte Systeme
Internet Explorer 8 in Windows Server 2008 R2 für x64-basierte Systeme
Internet Explorer 8 in Windows Server 2008 R2 für Itanium-basierte Systeme

Häufig gestellte Fragen

Was ist der Umfang der Beratung?
Microsoft ist sich einer neuen Sicherheitsanfälligkeit bewusst, die sich auf Internet Explorer auswirkt. Die Sicherheitsanfälligkeit in Internet Explorer wirkt sich auf die Software aus, die im Abschnitt "Übersicht" aufgeführt ist.

Ist dies eine Sicherheitslücke, die erfordert, dass Microsoft ein Sicherheitsupdate ausgibt?
Nach Abschluss dieser Untersuchung wird Microsoft die entsprechenden Maßnahmen ergreifen, um unsere Kunden zu schützen. Dies kann die Bereitstellung eines Sicherheitsupdates über unseren monatlichen Veröffentlichungsprozess oder die Bereitstellung eines out-of-cycle-Sicherheitsupdates abhängig von unseren Kundenanforderungen umfassen.

Wie kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Der Angreifer könnte auch kompromittierte Websites und Websites nutzen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers bringt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Wie schützt der geschützte Modus in Internet Explorer unter Windows Vista und höher mich vor dieser Sicherheitsanfälligkeit?
Internet Explorer in Windows Vista und höher wird standardmäßig im geschützten Modus in der Internetsicherheitszone ausgeführt. (Der geschützte Modus ist in der Intranetzone standardmäßig deaktiviert.) Der geschützte Modus reduziert die Fähigkeit eines Angreifers, Daten auf dem Computer des Benutzers zu schreiben, zu ändern oder zu zerstören oder schädlichen Code zu installieren. Dazu werden die Integritätsmechanismen von Windows Vista verwendet, die den Zugriff auf Prozesse, Dateien und Registrierungsschlüssel mit höheren Integritätsstufen einschränken.

Ich verwende Windows XP oder habe den geschützten Modus deaktiviert. Gibt es Gegenmaßnahmen, die ich zum Schutz vor diesem Problem implementieren kann?
Ja. Wir haben eine zusätzliche Entschärfung identifiziert, die internet Explorer Network Protocol Lockdown nutzt. Internet Explorer kann so konfiguriert werden, dass HTML-Inhalte aus bestimmten Netzwerkprotokollen gesperrt werden. Mit diesem Feature kann ein Administrator die gleichen Einschränkungen des Sperrmodus für die Zone des lokalen Computers erweitern, um auf alle Inhalte eines beliebigen Protokolls in jeder Sicherheitszone angewendet zu werden.

Was bewirkt das Internet Explorer Network Protocol Lockdown FixIt im Abschnitt "Problemumgehungen"?
Der Internet Explorer Network Protocol Lockdown FixIt schränkt das file:// Protokoll ein, sodass Skript- und ActiveX-Steuerelemente daran gehindert werden, das file://-Protokoll in der Internetzone zu verwenden.

Ist es wahr, dass ein Angreifer, der diese Sicherheitsanfälligkeit ausnutzt, die Festplatte eines Opfers anzeigen kann?
Wenn das System im geschützten Modus ausgeführt wird, wäre das System nicht anfällig für den Angriff. Wenn sie nicht im geschützten Modus ausgeführt werden, kann der Angreifer keine Dateien abrufen, es sei denn, sie wussten den genauen Dateinamen und Pfad. Um Dateien auf einem Laufwerk erfolgreich zu finden, müsste der Angreifer vielmehr den genauen Dateinamen und Speicherort kennen, um sie abzurufen.  Außerdem hätte der Angreifer nur Zugriff auf die gleichen Dateien, die der Benutzer tut. Wenn der Benutzer also im Nicht-Administratormodus ausgeführt wurde, würden einige Dateien vor dem Angreifer geschützt.

Wie kann ein Angreifer dies verwenden?
Ein Angreifer mit Kenntnis des genauen Speicherorts einer Datei auf einer Remote-Festplatte könnte den Inhalt der lokal gespeicherten Datei umleiten und erzwingen, dass der lokale Inhalt als HTML-Dokument gerendert wird, sodass er remote sichtbar wird.

Was ist mit der Sorge, dass ein Angreifer die Dateien und andere Informationen eines Benutzers anzeigen könnte?
Wenn der Angreifer den Benutzernamen im betroffenen System ermitteln kann und Inhalte an einem vorhersagbaren Speicherort im System des Benutzers zwischenspeichern kann, kann der Angreifer die Dateien des Benutzers anzeigen.

Vorgeschlagene Aktionen

  • Schützen Ihres PCs

    Wir ermutigen Kunden weiterhin, unseren Schutz Ihres PCs zu befolgen, eine Firewall zu aktivieren, Softwareupdates zu erhalten und Antivirensoftware zu installieren. Kunden können mehr über diese Schritte erfahren, indem Sie die Website "Schützen Ihres PCs" besuchen.

  • Weitere Informationen dazu, wie Sie im Internet sicher bleiben, sollten Kunden Microsoft Security Central besuchen.

Problemumgehungen

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht beheben, helfen sie, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.

Legen Sie die Sicherheitszoneneinstellungen für Internet und lokales Intranet auf "Hoch" fest, um vor dem Ausführen von ActiveX-Steuerelementen und active Scripting in diesen Zonen eingabeaufforderungen zu können.

Sie können vor der Ausbeutung dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um vor dem Ausführen von ActiveX-Steuerelementen und Active Scripting aufzufordern. Sie können dies tun, indem Sie die Sicherheit Ihres Browsers auf "Hoch" festlegen.

Führen Sie die folgenden Schritte aus, um die Browsersicherheitsstufe in Internet Explorer zu erhöhen:

  1. Klicken Sie im Menü "Internet Explorer-Tools" auf "Internetoptionen".
  2. Klicken Sie im Dialogfeld "Internetoptionen " auf die Registerkarte "Sicherheit " und dann auf das Internetsymbol .
  3. Verschieben Sie unter "Sicherheitsstufe" für diese Zone den Schieberegler auf "Hoch". Dadurch wird die Sicherheitsstufe für alle Websites festgelegt, die Sie auf "Hoch" besuchen.

Hinweis : Wenn kein Schieberegler sichtbar ist, klicken Sie auf "Standardebene", und verschieben Sie den Schieberegler in " Hoch".

Hinweis: Das Festlegen der Ebene auf " Hoch " kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website auch dann ordnungsgemäß funktionieren, wenn die Sicherheitseinstellung auf "Hoch" festgelegt ist.

Auswirkungen der Problemumgehung. Es gibt Nebenwirkungen, die sie vor dem Ausführen von ActiveX-Steuerelementen und Active Scripting auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX oder Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen oder active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Aufforderung, wenn Sie der Website vertrauen, die Sie besuchen, auf "Ja ", um ActiveX-Steuerelemente oder Active Scripting auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

Hinzufügen von Websites, denen Sie vertrauen, zur Zone "Vertrauenswürdige Websites" von Internet Explorer

Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

Gehen Sie dazu wie folgt vor:

  1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
  2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
  3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
  4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
  5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
  6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Maßnahmen auf Ihrem System ergreifen. Zwei besonders, die Sie hinzufügen möchten, sind *.windowsupdate.microsoft.com und *.update.microsoft.com. Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

Konfigurieren von Internet Explorer zum Auffordern vor dem Ausführen von Active Scripting oder zum Deaktivieren der Active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet"

Sie können vor der Nutzung dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen so ändern, dass sie vor dem Ausführen von Active Scripting oder zum Deaktivieren der Active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" aufgefordert werden. Gehen Sie dazu wie folgt vor:

  1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
  2. Klicken Sie auf die Registerkarte Sicherheit .
  3. Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
  4. Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "**Eingabeaufforderung **" oder "Deaktivieren", und klicken Sie dann auf "OK".
  5. Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
  6. Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "**Eingabeaufforderung **" oder "Deaktivieren", und klicken Sie dann auf "OK".
  7. Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.

Hinweis : Das Deaktivieren der aktiven Skripterstellung in den Sicherheitszonen "Internet" und "Lokales Intranet" kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren.

Auswirkungen der Problemumgehung. Es gibt Nebenwirkungen, die sie vor dem Ausführen von Active Scripting auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite Active Scripting verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von Active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung, wenn Sie der website vertrauen, die Sie besuchen, auf "Ja ", um die aktive Skripterstellung auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

Hinzufügen von Websites, denen Sie vertrauen, zur Zone "Vertrauenswürdige Websites" von Internet Explorer

Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

Gehen Sie dazu wie folgt vor:

  1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
  2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
  3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
  4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
  5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
  6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Maßnahmen auf Ihrem System ergreifen. Zwei besonders, die Sie hinzufügen möchten, sind *.windowsupdate.microsoft.com und *.update.microsoft.com. Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

Aktivieren der Internet Explorer-Netzwerkprotokollsperre für Windows XP oder Systeme mit deaktivierter Einstellung des geschützten Modus

Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.

Um das Protokoll "Datei" zu sperren, fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\MAIN\FeatureControl\FEATURE_PROTOCOL_LOCKDOWN]
"explorer.exe"=dword:00000001
"iexplore.exe"=dword:00000001
"*"=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\1]
"file"="file"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\3]
"file"="file"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\4]
"file"="file"

Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:

Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard.

So können Sie die Problemumgehung rückgängig machen. Um diese Problemumgehung rückgängig zu machen, fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\MAIN\FeatureControl\FEATURE_PROTOCOL_LOCKDOWN]
"explorer.exe"=dword:00000000
"iexplore.exe"=dword:00000000

[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols]

Aktivieren der Internet Explorer-Netzwerkprotokollsperrung mit automatisiertem Microsoft Fix It

Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 980088 , um diese Problemumgehung mithilfe der automatisierten Microsoft Fix it-Lösung zu aktivieren oder zu deaktivieren.

Auswirkungen der Problemumgehung. HTML-Inhalte aus UNC-Pfaden im Internet / lokalen Intranet / Eingeschränkte Zonen führen skript- oder ActiveX-Steuerelemente nicht mehr automatisch aus.

Sonstige Informationen

Ressourcen:

  • Sie können Feedback geben, indem Sie das Formular ausfüllen, indem Sie die Microsoft-Hilfe und den Support besuchen : Wenden Sie sich an uns.
  • Kunden im USA und Kanada können technischen Support vom Sicherheitssupport erhalten. Weitere Informationen zu den verfügbaren Supportoptionen finden Sie unter Microsoft-Hilfe und -Support.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Weitere Informationen zum Kontaktieren von Microsoft für internationale Supportprobleme finden Sie unter "Internationaler Support".
  • Microsoft TechNet Security bietet zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Haftungsausschluss:

Die in dieser Empfehlung bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen:

  • V1.0 (3. Februar 2010): Empfehlung veröffentlicht.
  • V1.1 (10. Februar 2010): Gibt die im geschützten Modus angebotene Gegenmaßnahme an. Außerdem wurde eine Häufig gestellte Fragen und Problemumgehung im Zusammenhang mit dem geschützten Modus erläutert.
  • V1.2 (9. Juni 2010): Informationen zu MS10-035 hinzugefügt und einen FAQ-Eintrag zum Zwischenspeicherungsvektor erläutert.

Gebaut am 2014-04-18T13:49:36Z-07:00