Beveiligingsadvies

Microsoft-beveiligingsadvies 973811

Uitgebreide beveiliging voor authenticatie

Gepubliceerd: 11 augustus 2009 | Bijgewerkt: 08 januari 2013

Versie: 1.14

Microsoft kondigt de beschikbaarheid aan van een nieuwe functie, Uitgebreide beveiliging voor verificatie, op het Windows-platform. Deze functie verbetert de beveiliging en verwerking van referenties bij het verifiëren van netwerkverbindingen met geïntegreerde Windows-verificatie (IWA).

De update zelf biedt niet rechtstreeks bescherming tegen specifieke aanvallen, zoals het doorsturen van referenties, maar toepassingen kunnen zich aanmelden voor Uitgebreide beveiliging voor verificatie. Dit advies bevat informatie over ontwikkelaars en systeembeheerders over deze nieuwe functionaliteit en hoe deze kan worden geïmplementeerd om verificatiereferenties te beveiligen.

Beperkende factoren:

  • Toepassingen die gebruikmaken van sessieondertekening en -versleuteling (zoals externe procedure-aanroep (RPC) met privacy en integriteit, of SMB (Server Message Block) waarvoor ondertekening is ingeschakeld, worden niet beïnvloed door het doorsturen van referenties.

Algemene gegevens

Overzicht

Doel van advies: dit advies is uitgebracht om klanten de release van een niet-beveiligingsupdate aan te kondigen om een nieuwe functie, uitgebreide beveiliging voor verificatie, beschikbaar te maken op het Windows-platform.

Adviesstatus: Advies gepubliceerd.

Aanbeveling: Bekijk de voorgestelde acties en configureer indien van toepassing.

Verwijzingen Kenmerk
Microsoft Knowledge Base-artikel Microsoft Knowledge Base-artikel 973811

Dit advies kondigt de release van deze functie aan voor de volgende platforms.

Betrokken software
Windows XP Service Pack 2 en Windows XP Service Pack 3\ Windows XP voor x64-systemen Service Pack 2 en Windows XP voor x64-systemen Service Pack 3
Windows Server 2003 Service Pack 2\ Windows Server 2003 voor x64-systemen Service Pack 2 Windows Server 2003\ voor Op Itanium gebaseerde systemen en Windows Server 2003 voor Op Itanium gebaseerde systemen Service Pack 2
Windows Vista, Windows Vista Service Pack 1 en Windows Vista Service Pack 2\ Windows Vista voor x64-systemen, Windows Vista voor x64-systemen Service Pack 1 en Windows Vista voor x64-systemen Service Pack 2
Windows Server 2008 voor 32-bits systemen en Windows Server 2008 voor 32-bits systemen Service Pack 2\ Windows Server 2008 voor op x64 gebaseerde systemen en Windows Server 2008 voor x64-systemen Service Pack 2 Windows Server 2008 voor Op Itanium gebaseerde systemen en Windows Server 2008 voor Op Itanium gebaseerde Systemen Service Pack 2\
Niet-beïnvloede software
Windows 7 voor 32-bits systemen\ Windows 7 voor x64-systemen
Windows Server 2008 R2 voor x64-systemen\ Windows Server 2008 R2 voor Itanium-systemen

Veelgestelde vragen

Wat is het bereik van het advies?
Microsoft heeft dit advies uitgebracht om de release van een nieuwe functie, Uitgebreide beveiliging voor verificatie, aan te kondigen als een update van de Windows SSPI om het doorsturen van referenties te helpen oplossen.

Is dit een beveiligingsprobleem waarvoor Microsoft een beveiligingsupdate moet uitgeven?
Nee, dit is geen beveiligingsprobleem waarvoor Microsoft een beveiligingsupdate moet uitgeven. Voor deze functie is een optionele configuratie vereist die sommige klanten kunnen kiezen om te implementeren. Het inschakelen van deze functie is niet geschikt voor alle klanten. Zie het Microsoft Knowledge Base-artikel 973811 voor meer informatie over deze functie en hoe u deze op de juiste manier kunt configureren. Deze functie is al opgenomen in Windows 7 en Windows Server 2008 R2.

Wat is Uitgebreide beveiliging voor Windows-verificatie?
De update in het Microsoft Knowledge Base-artikel 968389 wijzigt de SSPI om de manier waarop Windows-verificatie werkt te verbeteren, zodat referenties niet eenvoudig worden doorgestuurd wanneer Geïntegreerde Windows-verificatie (IWA) is ingeschakeld.

Wanneer Uitgebreide beveiliging voor verificatie is ingeschakeld, zijn verificatieaanvragen gebonden aan zowel de SPN (Service Principal Names) van de server waarmee de client verbinding probeert te maken met en met het buitenste TLS-kanaal (Transport Layer Security) waarop de IWA-verificatie plaatsvindt. Dit is een basisupdate waarmee toepassingen zich kunnen aanmelden voor de nieuwe functie.

Toekomstige updates wijzigen afzonderlijke systeemonderdelen die IWA-verificatie uitvoeren, zodat de onderdelen gebruikmaken van dit beveiligingsmechanisme. Klanten moeten zowel het Microsoft Knowledge Base-artikel installeren 968389 update als de respectieve toepassingsspecifieke updates voor de clienttoepassingen en -servers waarop Uitgebreide beveiliging voor verificatie moet worden geactiveerd. Bij de installatie wordt Uitgebreide beveiliging voor verificatie op de client beheerd via het gebruik van registersleutels. Op de server is de configuratie specifiek voor de toepassing.

Welke andere acties neemt Microsoft om deze functie te implementeren?

Wijzigingen moeten worden aangebracht in de specifieke server- en clienttoepassingen die gebruikmaken van Geïntegreerde Windows-verificatie (IWA) om ervoor te zorgen dat ze zich aanmelden voor deze nieuwe beveiligingstechnologie.

De updates die microsoft op 11 augustus 2009 heeft uitgebracht, zijn:

  • Microsoft Knowledge Base-artikel 968389 implementeert uitgebreide beveiliging voor verificatie in de Windows-beveiliging SSPI (Support Provider Interface). Met deze update kunnen toepassingen zich aanmelden voor Uitgebreide beveiliging voor verificatie.
  • Microsoft-beveiligingsbulletin MS09-042 bevat ook een diepgaande, niet-beveiligingsupdate waarmee de Telnet-client en -server zich kunnen aanmelden voor Uitgebreide beveiliging voor verificatie.

De update die op 13 oktober 2009 door Microsoft is uitgebracht, is:

De updates die op 8 december 2009 door Microsoft zijn uitgebracht, zijn:

De updates die microsoft op 8 juni 2010 heeft uitgebracht, zijn:

  • Microsoft Knowledge Base-artikel 982532 bevat een niet-beveiligingsupdate waarmee .NET Framework 2.0 Service Pack 2 op Windows Vista Service Pack 1 zich kan aanmelden voor Uitgebreide beveiliging voor verificatie.
  • Microsoft Knowledge Base-artikel 982533 bevat een niet-beveiligingsupdate waarmee .NET Framework 2.0 Service Pack 2 op Windows Vista Service Pack 2 zich kan aanmelden voor Uitgebreide beveiliging voor verificatie.
  • Microsoft Knowledge Base-artikel 982535 bevat een niet-beveiligingsupdate waarmee .NET Framework 2.0 Service Pack 2 + 3.0 Service Pack 2 op Windows Vista Service Pack 1 kan worden ingeschakeld voor Uitgebreide beveiliging voor verificatie.
  • Microsoft Knowledge Base-artikel 982536 bevat een niet-beveiligingsupdate waarmee .NET Framework 2.0 Service Pack 2 + 3.0 Service Pack 2 op Windows Vista Service Pack 2 zich kan aanmelden voor Uitgebreide beveiliging voor verificatie.
  • Microsoft Knowledge Base-artikel 982167 bevat een niet-beveiligingsupdate waarmee .NET Framework 2.0 Service Pack 2 op Windows XP en Windows Server 2003 kan worden aangemeld voor Uitgebreide beveiliging voor verificatie.
  • Microsoft Knowledge Base-artikel 982168 bevat een niet-beveiligingsupdate waarmee .NET Framework 2.0 Service Pack 2 + 3.0 Service Pack 2 op Windows XP en Windows Server 2003 kan worden ingeschakeld voor Uitgebreide beveiliging voor verificatie.

De update die op 14 september 2010 door Microsoft is uitgebracht, is:

De update die op 12 oktober 2010 door Microsoft is uitgebracht, is:

De update die microsoft op 29 december 2010 heeft uitgebracht, is:

De update die is uitgebracht door Microsoft op 12 april 2011 is:

Microsoft Fix it-oplossingen die microsoft op 8 januari 2013 heeft uitgebracht, zijn:

  • Microsoft Knowledge Base-artikel 2793313 bevat Microsoft Fix it-oplossingen die Windows XP- en Windows Server 2003-systemen zo instellen dat alleen NTLMv2 is toegestaan. Door deze Microsoft Fix it-oplossingen toe te passen, kunnen NTLMv2-instellingen die vereist zijn voor Windows XP- en Windows Server 2003-gebruikers profiteren van uitgebreide beveiliging voor verificatie.

Microsoft is van plan om de dekking uit te breiden door toekomstige updates uit te brengen, waaronder aanvullende Microsoft-server- en clienttoepassingen in deze beveiligingsmechanismen. Dit beveiligingsadvies wordt herzien om bijgewerkte informatie te bevatten wanneer dergelijke updates worden uitgebracht.

Hoe kunnen ontwikkelaars deze beveiligingstechnologie insluiten in hun toepassingen?

Ontwikkelaars kunnen meer informatie vinden over het gebruik van uitgebreide beveiliging voor verificatietechnologie in het volgende MSDN-artikel, Geïntegreerde Windows-verificatie met uitgebreide beveiliging.

Hoe kan ik deze functie inschakelen?

Op de client moeten klanten de volgende registersleutelinstellingen implementeren.

Gedetailleerde instructies voor het inschakelen van deze registersleutel vindt u in het Microsoft Knowledge Base-artikel 968389.

  • Stel de sleutel HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA\SuppressExtendedProtection in op 0 om beveiligingstechnologie in te schakelen. Deze sleutel is standaard ingesteld op 1 bij de installatie, waardoor de beveiliging wordt uitgeschakeld.
  • Stel de sleutel HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\LmCompatibilityLevel in op 3. Dit is niet de standaardinstelling voor Windows XP en Windows Server 2003. Dit is een bestaande sleutel die NTLMv2-verificatie mogelijk maakt. Uitgebreide beveiliging voor Windows-verificatie is alleen van toepassing op de NTLMv2- en Kerberos-verificatieprotocollen en is niet van toepassing op NTLMv1. Meer informatie over het afdwingen van NTLMv2-verificatie en deze sleutel vindt u in het Microsoft Knowledge Base-artikel 239869.

Op de server moet Uitgebreide beveiliging voor verificatie per service worden ingeschakeld. In het volgende overzicht ziet u hoe u Uitgebreide beveiliging voor verificatie inschakelt op de algemene protocollen waarvoor deze momenteel beschikbaar is:

Telnet (KB960859)

Voor Telnet kan Uitgebreide beveiliging voor verificatie op de server worden ingeschakeld door de DWORD-registersleutel te maken HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\TelnetServer\1.0\ExtendedProtection. De standaardwaarde van deze sleutel is verouderd. Stel de sleutel in op een van de volgende waarden:

  • Verouderd: door de DWORD-waarde in te stellen op 0, wordt Uitgebreide beveiliging voor verificatie uitgeschakeld op de server en worden er geen verbindingen, zelfs die van bijgewerkte en correct geconfigureerde clients, beschermd tegen aanvallen voor het doorsturen van referenties.
  • Uitgebreide beveiliging toestaan: door de DWORD-waarde in te stellen op 1, beveiligt de server de clientcomputers die zijn geconfigureerd voor het gebruik van het uitgebreide beveiligingsmechanisme voor verificatie tegen aanvallen voor het doorgeven van referenties. Clients die niet zijn bijgewerkt en correct zijn geconfigureerd, worden niet beveiligd.
  • Uitgebreide beveiliging vereisen: door de DWORD-waarde in te stellen op 2, vereist de server dat clients uitgebreide beveiliging voor verificatie ondersteunen of anderszins verificatie weigeren. Clients waarvoor geen uitgebreide beveiliging is ingeschakeld, kunnen niet worden geverifieerd op de server.

Gedetailleerde instructies voor het maken van deze registersleutel vindt u in het Microsoft Knowledge Base-artikel 960859.

Internet Information Services (KB973917)

Voor Internet Information Services kan Uitgebreide beveiliging voor verificatie op de server worden ingeschakeld via iis Configuration Manager of door het configuratiebestand ApplicationHost.Config rechtstreeks te bewerken. Gedetailleerde informatie over het configureren van IIS vindt u in het Microsoft Knowledge Base-artikel 973917.

Waar moet ik rekening mee houden bij het implementeren van uitgebreide beveiliging voor verificatie?

Klanten moeten de update installeren die is opgenomen in het Microsoft Knowledge Base-artikel 968389, de respectieve toepassingsupdates installeren op client- en servercomputers en beide computers correct configureren om het beveiligingsmechanisme te gebruiken om te worden beveiligd tegen aanvallen met het doorsturen van referenties.

Wanneer Uitgebreide beveiliging voor verificatie is ingeschakeld aan de clientzijde, wordt deze ingeschakeld voor alle toepassingen die gebruikmaken van IWA. Op de server moet deze echter per toepassing worden ingeschakeld.

Waarom is dit geen beveiligingsupdate die wordt aangekondigd in een beveiligingsbulletin?
Deze update implementeert een nieuwe functie die mogelijk niet geschikt is voor alle klanten om in te schakelen. Het biedt een extra beveiligingsfunctie die klanten kunnen kiezen om te implementeren op basis van hun specifieke scenario.

Dit is een beveiligingsadvies over een niet-beveiligingsupdate. Is dat geen tegenstrijdigheid?
Beveiligingsadviezen hebben betrekking op beveiligingswijzigingen die mogelijk geen beveiligingsbulletin vereisen, maar kunnen nog steeds van invloed zijn op de algehele beveiliging van de klant. Beveiligingsadviezen zijn een manier voor Microsoft om beveiligingsgerelateerde informatie te communiceren aan klanten over problemen die mogelijk niet als beveiligingsproblemen worden geclassificeerd en waarvoor mogelijk geen beveiligingsbulletin is vereist of over problemen waarvoor geen beveiligingsbulletin is uitgebracht. In dit geval communiceren we de beschikbaarheid van een update die geen specifiek beveiligingsprobleem oplost; In plaats daarvan wordt uw algehele beveiliging aangepakt.

Hoe wordt deze update aangeboden?
Deze updates zijn beschikbaar in het Microsoft Downloadcentrum. Directe koppelingen naar de updates voor specifieke betrokken software worden vermeld in de tabel Beïnvloede software in de sectie Overzicht. Zie het Microsoft Knowledge Base-artikel 968389 voor meer informatie over de update en de wijzigingen in het gedrag.

Wordt deze update gedistribueerd op Automatische update?
Ja. Deze updates worden gedistribueerd over het mechanisme voor automatische updates.

Welke versies van Windows zijn gekoppeld aan dit advies?
De functie die in dit advies wordt behandeld, wordt beschikbaar gesteld voor alle platforms die worden vermeld in het overzicht van betrokken software. Deze functie is aanwezig in alle versies van Windows 7 en Windows Server 2008 R2.

Is Microsoft op de hoogte van gedetailleerde informatie en hulpprogramma's voor aanvallen op NTLMv1 (NT LAN Manager versie 1) en LAN Manager (LM)-netwerkverificatie?
Ja. Microsoft is op de hoogte van gedetailleerde informatie en hulpprogramma's voor aanvallen op NTLMv1 (NT LAN Manager versie 1) en LM-netwerkverificatie (LAN Manager). Verbeteringen in computerhardware- en softwarealgoritmen hebben deze protocollen kwetsbaar gemaakt voor algemeen gepubliceerde aanvallen voor het verkrijgen van gebruikerswachtwoorden. De informatie en beschikbare hulpprogrammasets zijn specifiek gericht op doelomgevingen die geen NTLMv2-verificatie afdwingen.

Gedetailleerde informatie over bedreigingen en tegenmaatregelen voor Windows-netwerkbeveiliging en het LAN Manager-verificatieniveau is beschikbaar op Microsoft TechNet in de handleiding bedreigingen en tegenmaatregelen.

Microsoft moedigt klanten sterk aan om hun omgevingen te evalueren en hun netwerkverificatie-instellingen bijgewerkt te houden. Microsoft raadt aan NTLMv2 te implementeren en dat instellingen worden geïmplementeerd om het gebruik van NTLMv1- en LM-netwerkverificatie te verminderen of te elimineren.

Voorgestelde acties

  • Bekijk het Microsoft Knowledge Base-artikel dat is gekoppeld aan dit advies
    Klanten die meer willen weten over deze functie, moeten het Microsoft Knowledge Base-artikel 973811 raadplegen.

  • De niet-beveiligingsupdates toepassen en inschakelen die worden vermeld in dit beveiligingsadvies
    Klanten moeten de lijst met niet-beveiligingsupdates en beveiligingsupdates bekijken die Microsoft heeft uitgebracht als onderdeel van deze beveiligingsupdate en waar nodig deze mechanismen implementeren en configureren. De lijst met beschikbare updates vindt u in de sectie Met welke andere acties voert Microsoft deze functie uit? in de sectie Veelgestelde vragen van dit advies.

  • Pas de oplossingen van Microsoft Fix it toe die worden beschreven in het Microsoft Knowledge Base-artikel 2793313
    Microsoft raadt aan dat omgevingen met Windows XP en Windows Server 2003 alleen NTLMv2 toestaan. U kunt dit doen door het LAN Manager-verificatieniveau in te stellen op 3 of hoger. Zie het Microsoft Knowledge Base-artikel 2793313 voor meer informatie en het gebruik van de geautomatiseerde Microsoft Fix it-oplossingen die deze systemen zo instellen dat alleen NTLMv2 is toegestaan. Door deze Microsoft Fix it-oplossingen toe te passen, kunnen gebruikers ook NTLMv2-instellingen gebruiken om te profiteren van Uitgebreide beveiliging voor verificatie.

  • Uw pc beveiligen
    We blijven klanten aanmoedigen om onze richtlijnen voor uw computer beveiligen te volgen voor het inschakelen van een firewall, het ophalen van software-updates en het installeren van antivirussoftware. Klanten kunnen meer informatie over deze stappen vinden door naar Uw computer beveiligen te gaan. Voor meer informatie over veilig blijven op internet, moeten klanten Microsoft Security Central bezoeken.

  • Windows bijgewerkt houden
    Alle Windows-gebruikers moeten de nieuwste beveiligingsupdates van Microsoft toepassen om ervoor te zorgen dat hun computers zo goed mogelijk zijn beveiligd. Als u niet zeker weet of uw software up-to-date is, gaat u naar Windows Update, scant u uw computer op beschikbare updates en installeert u eventuele updates met hoge prioriteit die aan u worden aangeboden. Als automatische updates zijn ingeschakeld, worden de updates aan u geleverd wanneer ze worden uitgebracht, maar moet u ervoor zorgen dat u ze installeert.

Tijdelijke oplossingen

Er bestaan een aantal tijdelijke oplossingen waarmee systemen worden beschermd tegen referentiespiegeling of het doorsturen van referenties. Microsoft heeft de volgende tijdelijke oplossingen getest. Hoewel deze tijdelijke oplossingen het onderliggende beveiligingsprobleem niet corrigeren, helpen ze bekende aanvalsvectoren te blokkeren. Wanneer een tijdelijke oplossing de functionaliteit vermindert, wordt deze geïdentificeerd in de volgende sectie.

SMB-ondertekening inschakelen

Als u SMB-ondertekening op de server inschakelt, voorkomt u dat de aanvaller toegang heeft tot de server in de context van de aangemelde gebruiker. Dit helpt u te beschermen tegen referenties die worden doorgestuurd naar de SMB-service. Microsoft raadt het gebruik van groepsbeleid aan om SMB-ondertekening te configureren.

Zie het Microsoft Knowledge Base-artikel 887429 voor gedetailleerde instructies over het gebruik van groepsbeleid voor het in- en uitschakelen van SMB-ondertekening voor Microsoft Windows 2000, Windows XP en Windows Server 2003. De instructies in het Microsoft Knowledge Base-artikel 887429 voor Windows XP en Windows Server 2003 zijn ook van toepassing op Windows Vista en Windows Server 2008.

Gevolgen van tijdelijke oplossing: het gebruik van SMB-pakketondertekening kan de prestaties verminderen met SMBv1 voor bestandsservicetransacties. Computers met deze beleidsset communiceren niet met computers waarvoor pakketondertekening aan de clientzijde niet is ingeschakeld. Zie het MSDN-artikel 'Microsoft-netwerkserver: Communicatie digitaal ondertekenen (altijd)' voor meer informatie over SMB-ondertekening en mogelijke gevolgen.

Overige informatie

Erkenningen

Microsoft bedankt voor het werken met ons om klanten te beschermen:

  • Mark Intune van T-Mobile USA voor samenwerking met ons om klanten te helpen beschermen tegen aanvallen tegen NTLMv1 (NT LAN Manager versie 1) en LAN Manager (LM) netwerkverificatie

Resources

Vrijwaring

De informatie die in dit advies wordt verstrekt, wordt "zoals zodanig" verstrekt zonder enige garantie. Microsoft wijst alle garanties af, hetzij uitdrukkelijk of impliciet, met inbegrip van de garanties van verkoopbaarheid en geschiktheid voor een bepaald doel. In geen geval is Microsoft Corporation of haar leveranciers aansprakelijk voor enige schade, waaronder directe, indirecte, incidentele, gevolgschade, verlies van bedrijfswinst of speciale schade, zelfs als Microsoft Corporation of haar leveranciers op de hoogte zijn gesteld van de mogelijkheid van dergelijke schade. Sommige staten staan de uitsluiting of beperking van aansprakelijkheid voor gevolgschade of incidentele schade niet toe, zodat de voorgaande beperking mogelijk niet van toepassing is.

Revisies

  • V1.0 (11 augustus 2009): Advies gepubliceerd.
  • V1.1 (14 oktober 2009): De veelgestelde vragen bijgewerkt met informatie over een niet-beveiligingsupdate die is opgenomen in MS09-054 met betrekking tot WinINET.
  • V1.2 (8 december 2009): De veelgestelde vragen bijgewerkt met informatie over drie niet-beveiligingsupdates met betrekking tot Windows HTTP Services, HTTP Protocol Stack en Internet Information Services.
  • V1.3 (9 maart 2010): De veelgestelde vragen bijgewerkt om de herrelease van de update aan te kondigen waarmee Internet Information Services zich kan aanmelden voor Uitgebreide beveiliging voor verificatie. Zie Bekende problemen in het Microsoft Knowledge Base-artikel 973917 voor meer informatie.
  • V1.4 (14 april 2010): De sectie Voorgestelde acties bijgewerkt om klanten door te sturen naar de vermelding 'Welke andere acties voert Microsoft om deze functie te implementeren?' in de sectie Veelgestelde vragen.
  • V1.5 (8 juni 2010): De veelgestelde vragen bijgewerkt met informatie over zes niet-beveiligingsupdates, waardoor .NET Framework zich kan aanmelden voor Uitgebreide beveiliging voor verificatie.
  • V1.6 (14 september 2010): De veelgestelde vragen bijgewerkt met informatie over een niet-beveiligingsupdate waarmee Outlook Express en Windows Mail zich kunnen aanmelden voor Uitgebreide beveiliging voor verificatie.
  • V1.7 (12 oktober 2010): De veelgestelde vragen bijgewerkt met informatie over een niet-beveiligingsupdate waardoor Windows Server Message Block (SMB) zich kan aanmelden voor Uitgebreide beveiliging voor verificatie.
  • V1.8 (14 december 2010): De veelgestelde vragen bijgewerkt met informatie over een niet-beveiligingsupdate waarmee Microsoft Outlook zich kan aanmelden voor Uitgebreide beveiliging voor verificatie.
  • V1.9 (17 december 2010): De vermelding veelgestelde vragen is verwijderd, oorspronkelijk toegevoegd op 14 december 2010, over een niet-beveiligingsupdate waarmee Microsoft Outlook zich kan aanmelden voor Uitgebreide beveiliging voor verificatie.
  • V1.10 (11 januari 2011): De veelgestelde vragen bijgewerkt met informatie over een nieuwe release waarmee Microsoft® Office Live Meeting Service Portal zich kan aanmelden voor Uitgebreide beveiliging voor verificatie.
  • V1.11 (12 januari 2011): Corrigeer de koppeling naar de releaseopmerkingen voor Microsoft® Office Live Vergaderserviceportal in de veelgestelde vragen.
  • V1.12 (12 april 2011): De veelgestelde vragen bijgewerkt met informatie over een niet-beveiligingsupdate waarmee Microsoft Outlook zich kan aanmelden voor Uitgebreide beveiliging voor verificatie.
  • V1.13 (31 oktober 2012): Corrigeer de beperkende factoren.
  • V1.14 (8 januari 2013): De veelgestelde vragen en voorgestelde acties bijgewerkt met informatie over aanvallen op NTLMv1 (NT LAN Manager versie 1) en LAN Manager (LM) netwerkverificatie. Microsoft Fix it solutions for Windows XP and Windows Server 2003 are available to protect against these attacks. Door deze Oplossingen van Microsoft Fix it toe te passen, kunnen NTLMv2-instellingen die vereist zijn voor gebruikers profiteren van uitgebreide beveiliging voor verificatie.

Gebouwd op 2014-04-18T13:49:36Z-07:00