Microsoft-Sicherheitsbulletin MS17-005 – Kritisch

Sicherheitsupdate für Adobe Flash Player (4010250)

Veröffentlicht: 21. Februar 2017

Version: 1.0

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Adobe Flash Player unter allen unterstützten Editionen von Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 und Windows Server 2016.

Dieses Sicherheitsupdate wird als „Kritisch“ eingestuft. Das Update behebt die Sicherheitsanfälligkeiten in Adobe Flash Player, indem die in Internet Explorer 10, Internet Explorer 11 und Microsoft Edge enthaltenen betroffenen Adobe Flash-Bibliotheken aktualisiert werden. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 4010250.

Dieses Sicherheitsupdate behebt die folgenden, im Adobe-Sicherheitsbulletin APSB17-04 beschriebenen Sicherheitsanfälligkeiten:

CVE-2017-2982, CVE-2017-2984, CVE-2017-2985, CVE-2017-2986, CVE-2017-2987, CVE-2017-2988,

CVE-2017-2990, CVE-2017-2992, CVE-2017-2991, CVE-2017-2993, CVE-2017-2994, CVE-2017-2995

CVE-2017-2996.

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

Betriebssystem

Komponente

Gesamtschweregrad und Auswirkungen

Ersetzte Updates*           

Windows 8.1

Windows 8.1 für 32-Bit-Systeme

Adobe Flash Player
(4010250)

Kritisch
Remotecodeausführung

3214628 in MS17-003

Windows 8.1 für x64-basierte Systeme

Adobe Flash Player
(4010250)

Kritisch
Remotecodeausführung

3214628 in MS17-003

Windows Server 2012 und Windows Server 2012 R2

Windows Server 2012

Adobe Flash Player
(4010250)

Mittel
Remotecodeausführung

3214628 in MS17-003

Windows Server 2012 R2

Adobe Flash Player
(4010250)

Mittel
Remotecodeausführung

3214628 in MS17-003

Windows RT 8.1

Windows RT 8.1

Adobe Flash Player
(4010250)[1]

Kritisch
Remotecodeausführung

3214628 in MS17-003

Windows 10

Windows 10 für 32-Bit-Systeme

Adobe Flash Player
(4010250)[2]

Kritisch
Remotecodeausführung

3214628 in MS17-003

Windows 10 für x64-basierte Systeme

Adobe Flash Player
(4010250)[2]

Kritisch
Remotecodeausführung

3214628 in MS17-003

Windows 10 Version 1511 für 32-Bit-Systeme

Adobe Flash Player
(4010250)[2]

Kritisch
Remotecodeausführung

3214628 in MS17-003

Windows 10 Version 1511 für x64-basierte Systeme

Adobe Flash Player
(4010250)[2]

Kritisch
Remotecodeausführung

3214628 in MS17-003

Windows 10 Version 1607 für 32-Bit-Systeme

Adobe Flash Player
(4010250)[2]

Kritisch
Remotecodeausführung

3214628 in MS17-003

Windows 10 Version 1607 für x64-basierte Systeme

Adobe Flash Player
(4010250)[2]

Kritisch
Remotecodeausführung

3214628 in MS17-003

Windows Server 2016

Windows Server 2016 für 64-Bit-Systeme

Adobe Flash Player
(4010250)[2]

Kritisch
Remotecodeausführung

3214628 in MS17-003

[1]Dieses Update ist über Windows Update erhältlich.

[2]Die Adobe Flash Player-Updates für Windows 10-Updates sind über Windows Update oder über den Microsoft Update-Katalog erhältlich.

*Die Spalte „Ersetzte Updates“ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog in den Updatedetails unter der entsprechenden Update-KB-Nummer. (Die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails“).

Wie können Angreifer diese Sicherheitsanfälligkeiten auszunutzen? 
In einem webbasierten Angriffsszenario, bei dem der Benutzer Internet Explorer für den Desktop verwendet, kann ein Angreifer eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeiten über Internet Explorer ausnutzt, und den Benutzer zum Besuch der Website verleiten. Ein Angreifer kann auch ein als „initialisierungssicher“ gekennzeichnetes ActiveX-Steuerelement in eine Anwendung oder ein Microsoft Office-Dokument einbetten, die das Grafikwiedergabemodul von Internet Explorer hosten. Der Angreifer kann auch beeinträchtigte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Diese Websites können speziell gestalteten Inhalt enthalten, mit dem diese Sicherheitsanfälligkeiten ausgenutzt werden können. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss der Benutzer zu einer Aktion verleitet werden. Zu diesem Zweck werden Benutzer in der Regel dazu gebracht, in einer E-Mail oder Instant Messenger-Nachricht auf einen Link zu klicken, der zur Website des Angreifers führt, oder eine per E-Mail gesendete Dateianlage zu öffnen.

In einem webbasierten Angriffsszenario, bei dem der Benutzer Internet Explorer im Stil der Benutzeroberfläche von Windows 8 verwendet, muss ein Angreifer zuerst eine Website manipulieren, die bereits in der Kompatibilitätsansichtsliste enthalten ist. Ein Angreifer kann dann eine Website mit speziell gestalteten Flash-Inhalten hosten, die diese Sicherheitsanfälligkeiten über Internet Explorer ausnutzen, und den Benutzer zum Besuch der Website verleiten. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss der Benutzer zu einer Aktion verleitet werden. Zu diesem Zweck werden Benutzer in der Regel dazu gebracht, in einer E-Mail oder Instant Messenger-Nachricht auf einen Link zu klicken, der zur Website des Angreifers führt, oder eine per E-Mail gesendete Dateianlage zu öffnen. Weitere Informationen zu Internet Explorer und der Kompatibilitätsansichtsliste finden Sie im MSDN-Artikel Entwicklerleitfaden für Websites mit Inhalt für Adobe Flash Player unter Windows 8.

Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:

  • In einem webbasierten Angriffsszenario, in dem der Benutzer Internet Explorer für den Desktop verwendet, kann ein Angreifer eine Website mit einer Webseite hosten, die auf die Ausnutzung dieser Sicherheitsanfälligkeiten ausgelegt ist. Außerdem können manipulierte Websites sowie Websites, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeiten ausgenutzt werden können. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder Instant Messenger-Nachricht auf einen Link zu klicken, der zur Website des Angreifers führt.
  • Internet Explorer im Stil der Benutzeroberfläche von Windows 8 gibt nur Flash-Inhalte von Websites wieder, die in der Kompatibilitätsansichtsliste enthalten sind. Aufgrund dieser Einschränkung muss ein Angreifer zunächst eine Website manipulieren, die bereits in der Kompatibilitätsansichtsliste enthalten ist. Ein Angreifer kann dann speziell gestaltete Flash-Inhalte hosten, mit denen diese Sicherheitsanfälligkeiten über Internet Explorer ausgenutzt werden sollen, und dann einen Benutzer zum Besuch der Website verleiten. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss der Benutzer zu einer Aktion verleitet werden. Zu diesem Zweck werden Benutzer in der Regel dazu gebracht, in einer E-Mail oder Instant Messenger-Nachricht auf einen Link zu klicken, der zur Website des Angreifers führt, oder eine per E-Mail gesendete Dateianlage zu öffnen.
  • HTML-E-Mails werden von allen unterstützten Versionen von Microsoft Outlook und Windows Live Mail standardmäßig in der Zone für eingeschränkte Sites geöffnet. Mit der Zone für eingeschränkte Sites, in der Skripts und ActiveX-Steuerelemente deaktiviert sind, wird das Risiko verringert, dass ein Angreifer mithilfe einer dieser Sicherheitsanfälligkeiten schädlichen Code ausführt. Klickt ein Benutzer auf einen Link in einer E-Mail, besteht weiterhin die Gefahr einer Ausnutzung einer dieser Sicherheitsanfälligkeiten wie im oben beschriebenen webbasierten Angriffsszenario.
  • Unter Windows Server 2012 und Windows Server 2012 R2 wird Internet Explorer standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Dieser Modus kann dazu beitragen, die Wahrscheinlichkeit der Ausnutzung dieser Adobe Flash Player-Sicherheitsanfälligkeiten in Internet Explorer zu verringern.

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die bekannte Angriffsmethoden blockiert, bevor Sie das Update installieren.

  • Verhindern der Ausführung von Adobe Flash Player

    Sie können Versuche deaktivieren, Adobe Flash Player in Internet Explorer und anderen Anwendungen zu instanziieren, die die Kill Bit-Funktion berücksichtigen, z. B. Office 2007 und Office 2010, indem Sie in der Registrierung das Kill Bit für das Steuerelement festlegen.

    Warnung: Die unsachgemäße Verwendung des Registrierungs-Editors kann schwerwiegende Probleme verursachen, die eine Neuinstallation des Betriebssystems erforderlich machen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungs-Editors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.

    Führen Sie folgende Schritte aus, um in der Registrierung das Kill Bit für das Steuerelement festzulegen:

    1. Fügen Sie Folgendes in eine Textdatei ein, und speichern Sie diese mit der Dateierweiterung „.reg“.
      Windows Registry Editor Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
      "Compatibility Flags"=dword:00000400
      
      [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
      "Compatibility Flags"=dword:00000400
      
      
    2. Doppelklicken Sie auf die REG-Datei, um sie auf ein einzelnes System anzuwenden.

      Sie können diese Problemumgehung auch mithilfe von Gruppenrichtlinien über mehrere Domänen hinweg anwenden. Weitere Informationen zu Gruppenrichtlinien finden Sie im TechNet-Artikel Auflistung von Gruppenrichtlinien.

    Hinweis: Sie müssen Internet Explorer neu starten, damit diese Änderungen wirksam werden.

    Auswirkung der Problemumgehung: Keine Auswirkung, sofern das Objekt nicht in Internet Explorer eingesetzt werden soll.

    So machen Sie die Problemumgehung rückgängig Löschen Sie die Registrierungsschlüssel, die beim Implementieren dieser Problemumgehung hinzugefügt wurden.

 

  • Verhindern der Ausführung von Adobe Flash Player in Internet Explorer durch Gruppenrichtlinien

    Hinweis: Mithilfe des MMC-Snap-Ins für Gruppenrichtlinien können Richtlinien für einen Computer, eine Organisationseinheit oder eine gesamte Domäne festgelegt werden. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:

    Gruppenrichtlinien (Übersicht)

    Was ist der Gruppenrichtlinienobjekt-Editor?

    Wichtigste Gruppenrichtlinientools und -einstellungen

    Gehen Sie wie folgt vor, um Adobe Flash Player in Internet Explorer per Gruppenrichtlinie zu deaktivieren:

    Hinweis: Diese Problemumgehung verhindert nicht, dass Flash von anderen Anwendungen wie Microsoft Office 2007 oder Microsoft Office 2010 aufgerufen wird.

    1. Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole, und konfigurieren Sie sie so, dass sie mit dem entsprechenden Gruppenrichtlinienobjekt (z. B. lokaler Computer, Organisationseinheit oder Domäne) funktioniert.
    2. Navigieren Sie zum folgenden Knoten:

      Administrative Vorlagen -> Windows-Komponenten -> Internet Explorer -> Sicherheitsfunktionen -> Add-On-Verwaltung
    3. Doppelklicken Sie auf Deaktivieren von Adobe Flash in Internet Explorer und Verhindern, dass Anwendungen Internet Explorer zum Instanziieren von Flash-Objekten verwenden.
    4. Ändern Sie die Einstellung in Aktiviert.
    5. Klicken Sie auf Übernehmen und anschließend auf OK, um zur Gruppenrichtlinien-Verwaltungskonsole zurückzukehren.
    6. Aktualisieren Sie die Gruppenrichtlinie auf allen Systemen, oder warten Sie auf das nächste geplante Gruppenrichtlinien-Aktualisierungsintervall, damit die Einstellungen wirksam werden.

 

  • Verhindern der Ausführung von Adobe Flash Player in Office 2010 auf betroffenen Systemen

    Hinweis: Diese Problemumgehung verhindert nicht, dass Adobe Flash Player in Internet Explorer ausgeführt wird.

    Warnung: Die unsachgemäße Verwendung des Registrierungs-Editors kann schwerwiegende Probleme verursachen, die eine Neuinstallation des Betriebssystems erforderlich machen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungs-Editors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.

    Ausführliche Informationen zum Verhindern der Ausführung eines Steuerelements in Internet Explorer finden Sie im Microsoft Knowledge Base-Artikel 240797. Befolgen Sie die Schritte im Artikel, um einen Wert für Kompatibilitätskennzeichen in der Registrierung zu erstellen. Dadurch wird verhindert, dass ein COM-Objekt in Internet Explorer instanziiert wird.

    Führen Sie die folgenden Schritte aus, um Adobe Flash Player nur in Office 2010 zu deaktivieren, indem Sie in der Registrierung das Kill Bit für das ActiveX-Steuerelement für Adobe Flash Player setzen:

    1. Erstellen Sie eine Textdatei namens „Disable_Flash.reg“ mit folgendem Inhalt:
      Windows Registry Editor Version 5.00
      
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM\Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
      "Compatibility Flags"=dword:00000400
      
      
    2. Doppelklicken Sie auf die REG-Datei, um sie auf ein einzelnes System anzuwenden.
    3. Hinweis: Sie müssen Internet Explorer neu starten, damit diese Änderungen wirksam werden.

      Sie können diese Problemumgehung auch mithilfe von Gruppenrichtlinien über mehrere Domänen hinweg anwenden. Weitere Informationen zu Gruppenrichtlinien finden Sie im TechNet-Artikel Auflistung von Gruppenrichtlinien.

 

  • Verhindern der Ausführung von ActiveX-Steuerelementen in Office 2007 und Office 2010

    Führen Sie folgende Schritte aus, um alle ActiveX-Steuerelemente in Microsoft Office 2007 und Microsoft Office 2010 zu deaktivieren, einschließlich Adobe Flash Player in Internet Explorer:

    1. Klicken Sie auf Datei -> Optionen -> Vertrauensstellungscenter und anschließend auf Einstellungen für das Vertrauensstellungscenter.
    2. Klicken Sie im linken Fensterbereich auf ActiveX-Einstellungen, und wählen Sie dann Alle Steuerelemente ohne Benachrichtigung deaktivieren aus.
    3. Klicken Sie auf OK, um die Einstellungen zu speichern.

    Auswirkung der Problemumgehung: Office-Dokumente mit eingebetteten ActiveX-Steuerelementen werden unter Umständen nicht ordnungsgemäß angezeigt.

    So machen Sie die Problemumgehung rückgängig

    Führen Sie folgende Schritte aus, um ActiveX-Steuerelemente in Microsoft Office 2007 und Microsoft Office 2010 wieder zu aktivieren:

    1. Klicken Sie auf Datei -> Optionen -> Vertrauensstellungscenter und anschließend auf Einstellungen für das Vertrauensstellungscenter.
    2. Klicken Sie im linken Fensterbereich auf ActiveX-Einstellungen, und heben Sie die Auswahl von Alle Steuerelemente ohne Benachrichtigung deaktivieren auf.
    3. Klicken Sie auf OK, um die Einstellungen zu speichern.

 

  • Festlegen der Sicherheitsstufe für die Zonen „Internet“ und der „Lokales Intranet“ auf „Hoch“, um ActiveX-Steuerelemente und Active Scripting in diesen Zonen zu blockieren

    Sie können sich vor diesen Sicherheitsanfälligkeiten schützen, indem Sie die Einstellungen für die Sicherheitszone „Internet“ so ändern, dass die Ausführung von ActiveX-Steuerelementen und Active Scripting blockiert wird. Legen Sie dazu die Sicherheitseinstellungen Ihres Browsers auf „Hoch“ fest.

    Gehen Sie wie folgt vor, um die Sicherheitsstufe für das Surfen im Internet in Internet Explorer zu erhöhen:

    1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
    2. Klicken Sie im Dialogfeld Internetoptionen auf die Registerkarte Sicherheit und dann auf Internet.
    3. Ziehen Sie den Schieberegler unter Sicherheitsstufe dieser Zone auf Hoch. Dadurch wird die Sicherheitsstufe für alle besuchten Websites auf „Hoch“ festgelegt.
    4. Klicken Sie auf Lokales Intranet.
    5. Ziehen Sie den Schieberegler unter Sicherheitsstufe dieser Zone auf Hoch. Dadurch wird die Sicherheitsstufe für alle besuchten Websites auf „Hoch“ festgelegt.
    6. Klicken Sie auf OK, um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Sollte kein Schieberegler angezeigt werden, klicken Sie auf Standardstufe, und ziehen Sie den Schieberegler auf Hoch.

    Hinweis: Bei der Sicherheitsstufe „Hoch“ funktionieren einige Websites eventuell nicht ordnungsgemäß. Falls Sie nach der Änderung dieser Einstellung Probleme mit einer Website haben und überzeugt sind, dass die Website sicher ist, können Sie sie der Liste vertrauenswürdiger Sites hinzufügen. Dann funktioniert die Website selbst bei einer auf Hoch eingestellten Sicherheitsstufe einwandfrei.

    Auswirkung der Problemumgehung: Das Blockieren von ActiveX-Steuerelementen und Active Scripting ist mit Nebeneffekten verbunden. Zahlreiche Websites im Internet oder in einem Intranet setzen ActiveX oder Active Scripting ein, um zusätzliche Funktionen bereitzustellen. Eine E-Commerce- oder eine Internetbankingsite kann z. B. mithilfe von ActiveX-Steuerelementen Menüs, Bestellformulare oder sogar Abrechnungsdienste anbieten. Das Blockieren von ActiveX-Steuerelementen bzw. Active Scripting erfolgt global für alle Internet- und Intranetsites. Wenn ActiveX-Steuerelemente und Active Scripting nicht für alle diese Websites blockiert werden sollen, befolgen Sie die Anweisungen unter „Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu“.

     

  • Konfigurieren Sie Internet Explorer zur Bestätigung der Ausführung von Active Scripting, oder deaktivieren Sie Active Scripting in den Sicherheitszonen „Internet“ und „Lokales Intranet“.

    Sie können sich vor diesen Sicherheitsanfälligkeiten schützen, indem Sie die Einstellungen so ändern, dass vor der Ausführung von Active Scripting eine Bestätigung verlangt wird. Sie können auch Active Scripting in der Internet- und lokalen Intranetzone deaktivieren. Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
    2. Klicken Sie auf die Registerkarte Sicherheit.
    3. Klicken Sie auf Internet und dann auf Stufe anpassen.
    4. Klicken Sie unter Einstellungen im Abschnitt Scripting unter Active Scripting auf Eingabeaufforderung oder Deaktivieren, und klicken Sie dann auf OK.
    5. Klicken Sie auf Lokales Intranet und dann auf Stufe anpassen.
    6. Klicken Sie unter Einstellungen im Abschnitt Scripting unter Active Scripting auf Eingabeaufforderung oder Deaktivieren, und klicken Sie dann auf OK.
    7. Klicken Sie auf OK, um zu Internet Explorer zurückzukehren, und klicken Sie dann nochmals auf OK.

    Hinweis: Wenn Sie Active Scripting in den Zonen „Internet“ und „Lokales Intranet“ deaktivieren, funktionieren einige Websites unter Umständen nicht mehr ordnungsgemäß. Falls Sie nach der Änderung dieser Einstellung Probleme mit einer Website haben und überzeugt sind, dass die Website sicher ist, können Sie sie der Liste vertrauenswürdiger Sites hinzufügen. Dann funktioniert die Website einwandfrei.

    Auswirkung der Problemumgehung: Das Anfordern einer Bestätigung vor der Ausführung von Active Scripting ist mit Nebeneffekten verbunden. Zahlreiche Websites im Internet oder in einem Intranet setzen Active Scripting ein, um zusätzliche Funktionen bereitzustellen. Eine E-Commerce- oder eine Internetbankingsite kann z. B. mithilfe von Active Scripting Menüs, Bestellformulare oder sogar Abrechnungsdienste anbieten. Die Bestätigung vor der Ausführung von Active Scripting erfolgt global für alle Internet- und Intranetsites. Sie werden häufig um eine Bestätigung gebeten, wenn Sie diese Problemumgehung aktivieren. Klicken Sie in jeder Eingabeaufforderung auf Ja, um Active Scripting auszuführen, sofern Sie der besuchten Website vertrauen. Wenn Sie nicht für jede Website eine Eingabeaufforderung erhalten möchten, befolgen Sie die Anweisungen unter „Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu“.

     

  • Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu

    Nachdem Sie Internet Explorer so konfiguriert haben, dass vor der Ausführung von ActiveX-Steuerelementen und Active Scripting in den Sicherheitszonen „Internet“ und „Lokales Intranet“ eine Bestätigung angefordert wird, können Sie der Zone „Vertrauenswürdige Sites“ von Internet Explorer vertrauenswürdige Sites hinzufügen. Auf diese Weise können Sie vertrauenswürdige Websites wie zuvor weiterverwenden und sich gleichzeitig auf nicht vertrauenswürdigen Websites vor diesem Angriff schützen. Microsoft empfiehlt, der Zone der vertrauenswürdigen Sites nur Sites hinzufügen, denen Sie vertrauen.

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen und anschließend auf die Registerkarte Sicherheit.
    2. Klicken Sie im Feld Wählen Sie eine Zone von Webinhalten aus, um die Sicherheitseinstellungen für diese Zone anzugeben auf Vertrauenswürdige Sites und anschließend auf Sites.
    3. Wenn Sie Sites hinzufügen möchten, die keinen verschlüsselten Kanal benötigen, deaktivieren Sie das Kontrollkästchen Für Sites dieser Zone ist eine Serverüberprüfung (https:) erforderlich.
    4. Geben Sie im Feld Diese Website der Zone hinzufügen die URL einer Site ein, der Sie vertrauen, und klicken Sie dann auf Hinzufügen.
    5. Wiederholen Sie diese Schritte für jede Site, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf OK, um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Fügen Sie beliebige Sites hinzu, bei denen Sie sicher sind, dass sie auf Ihrem Computer keine schädlichen Aktionen durchführen. Zwei Sites, die Sie hinzufügen sollten, sind *.windowsupdate.microsoft.com und *.update.microsoft.com. Auf diesen Sites erhalten Sie das Update. Für die Installation des Updates ist ein ActiveX-Steuerelement erforderlich.

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie in dem Microsoft Knowledge Base-Artikel, auf den hier in der Kurzfassung verwiesen wird.

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.

Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

  • Version 1.0 (21. Februar 2017): Bulletin veröffentlicht.

Seite generiert am 08.02.2017 um 10:22:00-08:00.
Anzeigen: