Exporteren (0) Afdrukken
Alles uitvouwen

Microsoft-beveiligingsadvies 2269637

Onveilig laden van Library (.dll) kan leiden tot uitvoering van externe code

Gepubliceerd: maandag 23 augustus 2010 | Bijgewerkt: dinsdag 12 juni 2012

Versie: 16.0

Algemene informatie

Samenvatting

Microsoft is ervan op de hoogte dat onderzoek is gepubliceerd met informatie over een externe aanvalsvector voor een klasse beveiligingslekken die invloed heeft op de manier waarop toepassingen externe Libraries laden.

Dit probleem wordt veroorzaakt door specifiek onveilig programmeringsgebruik dat aanvallen door het neerzetten van binaire bestanden of het vooraf laden van DLL's mogelijk maakt. Bij dit gebruik kan een aanvaller vanaf afstand willekeurige code uitvoeren in de context van de gebruiker die de kwetsbare toepassing uitvoert, wanneer de gebruiker een bestand opent vanaf een niet-vertrouwde locatie.

Dit probleem wordt veroorzaakt door toepassingen die een onvoldoende gekwalificeerd pad doorgeven bij het laden van een externe library. Microsoft heeft in het MSDN-artikel Dynamic-Link Library Security richtlijnen verstrekt over hoe de beschikbare API's correct gebruikt moeten worden om een dergelijk beveiligingslek te voorkomen. Microsoft werkt ook actief samen met andere leveranciers via het Microsoft Vulnerability Research Program, om hen te informeren over de beperkende factoren in het besturingssysteem. Microsoft onderzoekt ook actief welke eigen toepassingen mogelijk worden getroffen.

Naast deze richtlijnen geeft Microsoft een hulpprogramma uit waarmee systeembeheerders het risico van deze nieuwe aanvalsvector kunnen beperken door de manier waarop de library wordt geladen in het gehele systeem of voor specifieke toepassingen te wijzigen. Dit advies beschrijft de functionaliteit van dit hulpprogramma en andere acties die klanten kunnen uitvoeren om hun systemen te beschermen.

Beperkende factoren :

  • Dit probleem treft alleen toepassingen die externe libraries niet veilig laden. Microsoft heeft eerder richtlijnen voor ontwikkelaars gepubliceerd in het MSDN artikel Dynamic-Link Library Security, waarin andere methoden voor het laden van libraries worden aangeraden, die veilig zijn voor deze aanvallen.
  • Een aanval lukt alleen als een gebruiker een niet-vertrouwde externe bestandssysteemlocatie of WebDAV-locatie bezoekt en vanaf die locatie een document opent dat vervolgens door een kwetsbare toepassing wordt geladen.
  • Het SMB-protocol voor bestandsdeling wordt dikwijls uitgeschakeld bij de omgevingsfirewall. Dit beperkt de mogelijke aanvalsvectoren voor dit beveiligingslek.

Updates met betrekking tot het onveilig laden van libraries :

Update gepubliceerd op 9 november 2010

  • Microsoft-beveiligingsbulletin MS10-087, "Door beveiligingslekken in Windows Office kan externe code worden uitgevoerd" biedt ondersteuning voor een kwetsbaar onderdeel van Microsoft Office dat wordt getroffen door beveiligingslekken met betrekking tot het onveilig laden van libraries die worden beschreven in dit bulletin.

Updates uitgegeven op 14 december 2010

  • Microsoft-beveiligingsbulletin MS10-093, "Door een beveiligingslek in Windows Movie Maker kan externe code worden uitgevoerd" biedt ondersteuning voor een kwetsbaar onderdeel van Microsoft Windows dat wordt getroffen door beveiligingslekken met betrekking tot het onveilig laden van libraries die worden beschreven in dit bulletin.
  • Microsoft-beveiligingsbulletin MS10-094, "Door een beveiligingslek in Windows Media Encoder kan externe code worden uitgevoerd" biedt ondersteuning voor een kwetsbaar onderdeel van Microsoft Windows dat wordt getroffen door beveiligingslekken met betrekking tot het onveilig laden van libraries die worden beschreven in dit bulletin.
  • Microsoft-beveiligingsbulletin MS10-095, "Een beveiligingslek in Microsoft Windows kan leiden tot uitvoering van externe code" biedt ondersteuning voor een kwetsbaar onderdeel van Microsoft Windows dat wordt getroffen door beveiligingslekken met betrekking tot het onveilig laden van libraries die worden beschreven in dit bulletin.
  • Microsoft-beveiligingsbulletin MS10-096, "Beveiligingslek in het Windows-adresboek kan leiden tot uitvoering van externe code" biedt ondersteuning voor een kwetsbaar onderdeel van Microsoft Windows dat wordt getroffen door beveiligingslekken met betrekking tot het onveilig laden van libraries die worden beschreven in dit bulletin.
  • Microsoft-beveiligingsbulletin MS10-097, "Door het onveilig laden van libraries in de wizard voor het aanmelden voor een internetverbinding kan externe code worden uitgevoerd" biedt ondersteuning voor een kwetsbaar onderdeel van Microsoft Windows dat wordt getroffen door beveiligingslekken met betrekking tot het onveilig laden van libraries die worden beschreven in dit bulletin.

Update gepubliceerd op 11 januari 2011

  • Microsoft-beveiligingsbulletin MS11-001, "Een beveiligingslek in Windows Backup Manager kan leiden tot uitvoering van externe code" biedt ondersteuning voor een kwetsbaar onderdeel van Microsoft Windows dat wordt getroffen door beveiligingslekken met betrekking tot het onveilig laden van libraries die worden beschreven in dit bulletin.

Update gepubliceerd op 8 februari 2011

  • Microsoft-beveiligingsbulletin MS11-003, "Cumulatieve beveiligingsupdate voor Internet Explorer" biedt ondersteuning voor een kwetsbaar onderdeel van Internet Explorer dat wordt getroffen door beveiligingslekken met betrekking tot het onveilig laden van libraries die worden beschreven in dit bulletin.

Updates uitgegeven op 8 maart 2011

  • Microsoft-beveiligingsbulletin MS11-015, "Door beveiligingslekken in Windows Media kan externe code worden uitgevoerd" biedt ondersteuning voor een kwetsbaar onderdeel van Microsoft Windows dat wordt getroffen door beveiligingslekken met betrekking tot het onveilig laden van libraries die worden beschreven in dit bulletin.
  • Microsoft-beveiligingsbulletin MS11-016, "Door een beveiligingslek in Microsoft Groove kan externe code worden uitgevoerd" biedt ondersteuning voor een kwetsbaar onderdeel van Microsoft Office dat wordt getroffen door beveiligingslekken met betrekking tot het onveilig laden van libraries die worden beschreven in dit bulletin.
  • Microsoft-beveiligingsbulletin MS11-017, "Door een beveiligingslek in de client Extern bureaublad kan externe code worden uitgevoerd" biedt ondersteuning voor een kwetsbaar onderdeel van Microsoft Windows dat wordt getroffen door beveiligingslekken met betrekking tot het onveilig laden van libraries die worden beschreven in dit bulletin.

Updates uitgegeven op 12 april 2011

  • Microsoft-beveiligingsbulletin MS11-023, "Door beveiligingslekken in Windows Office kan externe code worden uitgevoerd" biedt ondersteuning voor een kwetsbaar onderdeel van Microsoft Office dat wordt getroffen door beveiligingslekken met betrekking tot het onveilig laden van libraries die worden beschreven in dit bulletin.
  • Microsoft-beveiligingsbulletin MS11-025, "Door een beveiligingslek in de Microsoft Foundation Class library (MFC) kan externe code worden uitgevoerd" biedt ondersteuning voor een kwetsbaar onderdeel in bepaalde toepassingen die zijn ontwikkeld met de Microsoft Foundation Class library (MFC) die wordt getroffen door beveiligingslekken met betrekking tot het onveilig laden van libraries die worden beschreven in dit bulletin.

Updates uitgegeven op 12 juli 2011

  • De update in Microsoft Knowledge Base-artikel 2533623 implementeert API-verbeteringen (Application Programming Interface) in Windows om ontwikkelaars te helpen externe libraries correct en veilig te laden. Deze update voor Windows is verkrijgbaar in de categorie Updates met hoge prioriteit voor klanten die de update nog niet hebben ontvangen via Automatische updates.Ontwikkelaars kunnen er mede voor zorgen dat hun programma's DLL's correct laden om aanvallen met betrekking tot het 'vooraf laden van DLL's' of 'het neerzetten van binaire bestanden' te vermijden, door de richtlijnen te volgen die worden verstrekt in
  • Microsoft-beveiligingsbulletin MS11-055, "Door een beveiligingslek in Microsoft Visio kan externe code worden uitgevoerd" biedt ondersteuning voor een kwetsbaar onderdeel van Microsoft Office dat wordt getroffen door beveiligingslekken met betrekking tot het onveilig laden van libraries die worden beschreven in dit advies.

Update gepubliceerd op 9 augustus 2011

  • Microsoft-beveiligingsbulletin MS11-059, "Beveiligingslek in Data Access Components kan leiden tot uitvoering van externe code" biedt ondersteuning voor een kwetsbaar onderdeel van Microsoft Windows dat wordt getroffen door beveiligingslekken met betrekking tot het onveilig laden van libraries die worden beschreven in dit bulletin.

Updates uitgegeven op 13 september 2011

  • Microsoft-beveiligingsbulletin MS11-071, "Door een beveiligingslek in Windows-componenten kan externe code worden uitgevoerd" biedt ondersteuning voor kwetsbare onderdelen van Microsoft Windows die worden getroffen door beveiligingslekken met betrekking tot het onveilig laden van libraries die worden beschreven in dit bulletin.
  • Microsoft-beveiligingsbulletin MS11-073, "Door beveiligingslekken in Microsoft Office kan externe code worden uitgevoerd" biedt ondersteuning voor kwetsbaren onderdelen van Microsoft Office die worden getroffen door beveiligingslekken met betrekking tot het onveilig laden van libraries die worden beschreven in dit bulletin.

Updates uitgegeven op 11 oktober 2011

  • Microsoft-beveiligingsbulletin MS11-075, "Door een beveiligingslek in Microsoft Active Accessibility kan externe code worden uitgevoerd" biedt ondersteuning voor een kwetsbaar onderdeel van Microsoft Windows dat wordt getroffen door beveiligingslekken met betrekking tot het onveilig laden van libraries die worden beschreven in dit bulletin.
  • Microsoft-beveiligingsbulletin MS11-076, "Door een beveiligingslek in Windows Media Center kan externe code worden uitgevoerd" biedt ondersteuning voor een kwetsbaar onderdeel van Microsoft Windows dat wordt getroffen door beveiligingslekken met betrekking tot het onveilig laden van libraries die worden beschreven in dit bulletin.

Update gepubliceerd op 8 november 2011

  • Microsoft-beveiligingsbulletin MS11-085, "Beveiligingslek in Windows Mail en Windows Meeting Space kan leiden tot uitvoering van externe code" biedt ondersteuning voor een kwetsbaar onderdeel van Microsoft Windows dat wordt getroffen door beveiligingslekken met betrekking tot het onveilig laden van libraries die worden beschreven in dit advies.

Updates uitgegeven op 13 december 2011

  • Microsoft-beveiligingsbulletin MS11-099, "Cumulatieve beveiligingsupdate voor Internet Explorer" biedt ondersteuning voor een kwetsbaar onderdeel van Internet Explorer dat wordt getroffen door beveiligingslekken met betrekking tot het onveilig laden van libraries die worden beschreven in dit bulletin.
  • Microsoft-beveiligingsbulletin MS11-094, "Door beveiligingslekken in Windows Office kan externe code worden uitgevoerd" biedt ondersteuning voor een kwetsbaar onderdeel van Microsoft Office dat wordt getroffen door beveiligingslekken met betrekking tot het onveilig laden van libraries die worden beschreven in dit advies.

Updates uitgegeven op 14 februari 2012

  • Microsoft-beveiligingsbulletin MS12-012, "Door een beveiligingslek in Kleurbeheer van het Configuratiescherm kan externe code worden uitgevoerd" biedt ondersteuning voor een kwetsbaar onderdeel van Microsoft Windows dat wordt getroffen door beveiligingslekken met betrekking tot het onveilig laden van libraries die worden beschreven in dit bulletin.
  • Microsoft-beveiligingsbulletin MS12-014, "Een beveiligingslek in Indeo Codec kan leiden tot uitvoering van externe code" biedt ondersteuning voor een kwetsbaar onderdeel van Microsoft Windows dat wordt getroffen door beveiligingslekken met betrekking tot het onveilig laden van libraries die worden beschreven in dit bulletin.

Update gepubliceerd op 13 maart 2012

  • Microsoft-beveiligingsbulletin MS12-022, "Door een beveiligingslek in Expression Design kan externe code worden uitgevoerd" biedt ondersteuning voor een kwetsbaar onderdeel van Microsoft Expression Design dat wordt getroffen door beveiligingslekken met betrekking tot het onveilig laden van libraries die worden beschreven in dit advies.

Updates uitgegeven op 12 juni 2012

  • Microsoft-beveiligingsbulletin MS12-039, 'Door beveiligingslekken in Lync kan externe code worden uitgevoerd', biedt ondersteuning voor een kwetsbaar onderdeel van Microsoft Lync dat is getroffen door beveiligingslekken met betrekking tot het onveilig laden van libraries die worden beschreven in dit advies.

Details van het advies

Software waarin dit probleem optreedt en software waarin dit probleem niet optreedt

Microsoft onderzoekt of eigen toepassingen door beveiligingslekken als gevolg van het onveilig laden van libraries worden getroffen, en zal actie ondernemen om haar klanten te beschermen.

Waar kunnen ontwikkelaars richtlijnen vinden over hoe ze dit probleem kunnen vermijden? 
Vanaf 14 juni 2011 implementeert de update in Microsoft Knowledge Base-artikel 2533623 API-verbeteringen (Application Programming Interface) in Windows om ontwikkelaars te helpen externe libraries correct en veilig te laden. Ontwikkelaars dienen de richtlijnen in Microsoft Knowledge Base-artikel 2533623 te volgen om te profiteren van de API-verbeteringen die door de update worden verstrekt.

Microsoft heeft eveneens het MSDN-artikel Dynamic-Link Library Security gepubliceerd, waarin de verschillende API's (Application Programming Interfaces) worden beschreven die beschikbaar zijn in Windows en waarmee ontwikkelaars externe libraries correct en veilig kunnen laden.

In het kader van het Microsoft Vulnerability Research Program werkt Microsoft samen met ontwikkelaars om informatie uit te wisselen over hoe dit beveiligingslek in hun producten kan worden voorkomen. Softwareleveranciers en onafhankelijke softwareleveranciers die vragen hebben over de beperkende factoren in Windows met betrekking tot dit probleem, kunnen contact opnemen via msvr@microsoft.com voor aanvullende informatie over beperkende factoren.

Wat is de omvang van dit probleem?
Microsoft is zich bewust van onderzoek dat door een aantal beveiligingsonderzoekers is gepubliceerd en waarin een nieuwe externe aanvalsvector voor deze bekende klasse van beveiligingslekken wordt beschreven. Toepassingen worden getroffen wanneer zij het pad van een externe library onvoldoende controleren.

Hoe wordt deze bedreiging veroorzaakt? 
Dit misbruik kan zich voordoen wanneer toepassingen niet rechtstreeks het volledig gekwalificeerde pad opgeven naar een library die moet worden geladen. Afhankelijk van hoe de toepassing is ontwikkeld, zal Windows volgens instructies in de toepassing op specifieke locaties in het bestandssysteem naar de noodzakelijke library zoeken, en het bestand laden als het is gevonden.

Sommige API's (Application Programming Interfaces), zoals SearchPath, gebruiken een zoekvolgorde die is bedoeld voor documenten en niet voor toepassingslibraries. Toepassingen die deze API gebruiken, proberen mogelijk de library te laden vanuit de CWD (huidige werkmap), waarover een aanvaller mogelijk controle heeft. Andere API's kunnen leiden tot soortgelijk gedrag als ze worden gebruikt op specifieke manieren die worden beschreven in het MSDN-artikel Dynamic-Link Library Security.

In het geval van netwerkshares, zoals WebDAV of SMB, kan een aanvaller die naar deze locatie kan schrijven, een speciaal vervaardigde library uploaden. In dit scenario probeert de toepassing de speciaal vervaardigde library te laden, die dan willekeurige code op het clientsysteem kan uitvoeren in de beveiligingscontext van de aangemelde gebruiker.

Met welk doel kan een aanvaller het beveiligingslek misbruiken?
Een aanvaller die erin slaagt misbruik te maken van dit beveiligingslek, kan dezelfde rechten over het systeem krijgen als een aangemelde gebruiker. Als de gebruiker met beheerdersrechten is aangemeld, kan een aanvaller die misbruik weet te maken van dit beveiligingslek, volledige controle krijgen over een systeem waarin dit probleem optreedt. De aanvaller kan vervolgens programma's installeren, gegevens bekijken, wijzigen of wissen, of nieuwe accounts met volledige gebruikersrechten maken.

In sommige gevallen kan een aanvaller die reeds toegang heeft tot een lokale map op het systeem, een beveiligingslek als gevolg van het vooraf laden van DLL in een lokale toepassing die wordt uitgevoerd met verhoogde bevoegdheden, gebruiken om meer toegang tot het systeem te krijgen.

Hoe kan een aanvaller dit beveiligingslek misbruiken? 
Een aanvaller kan alleen misbruik maken van dit beveiligingslek als hij de gebruiker kan overhalen om een bestand vanaf een externe netwerklocatie te openen met een kwetsbaar programma. Wanneer de toepassing een van zijn noodzakelijke of optionele libraries laadt, probeert de kwetsbare toepassing mogelijk de library vanaf de externe netwerklocatie te laden. Als de aanvaller een speciaal vervaardigde library op deze locatie plaatst, is het mogelijk dat de aanvaller erin slaagt om willekeurige code uit te voeren op de machine van de gebruiker.

Wat zijn de externe aanvalsvectoren voor dit beveiligingslek?
Dit beveiligingslek kan worden misbruikt in netwerkbestandssystemen zoals (maar niet beperkt tot) WebDAV en SMB. Een aanvaller kan een bestand aanbieden om met een dergelijk protocol te worden gedownload. Als de toepassing waarmee dit bestand wordt geopend niet op veilige manier externe libraries laadt, wordt de gebruiker die dit bestand opent, mogelijk aan dit beveiligingslek blootgesteld.

Is dit beveiligingslek dermate ernstig dat Microsoft er een beveiligingsupdate voor moet uitbrengen? 
Als gevolg van dit beveiligingslek moeten andere leveranciers mogelijk een beveiligingsupdate voor hun respectieve getroffen toepassingen uitgeven. Als onderdeel van dit beveiligingsadvies geeft Microsoft een optioneel neutraliseringshulpprogramma uit waarmee klanten het risico van de externe aanvalsvector kunnen beperken middels een toepassingsconfiguratie-instelling of een algemene configuratie-instelling.

Microsoft onderzoekt ook of eigen toepassingen door beveiligingslekken als gevolg van het vooraf laden van DLL worden getroffen, en zal actie ondernemen om haar klanten te beschermen.

Wat is een DLL ( Dynamic Link Library)?
Een DLL is een library die code en gegevens bevat die door meer dan een programma tegelijkertijd kunnen worden gebruikt. In Windows-besturingssystemen bijvoorbeeld voert de DLL Comdlg32 gemeenschappelijke functies uit met betrekking tot dialoogvensters. Daarom kan elk programma de functionaliteit in deze DLL gebruiken om een dialoogvenster Openen te implementeren. Dit bevordert het hergebruik van code en efficiënt geheugengebruik.

Door een DLL te gebruiken, kan een programma in afzonderlijke onderdelen worden opgesplitst. Zo zou een boekhoudprogramma per module verkocht kunnen worden. Elke module kan in runtime in het hoofdprogramma worden geladen als die module is geïnstalleerd. Omdat de modules zijn gescheiden, wordt het programma sneller geladen en wordt de module alleen geladen als de functionaliteit ervan is vereist.

Wat is WebDAV (Web-based Distributed Authoring and Versioning)?
WebDAV (Web-based Distributed Authoring and Versioning) is een uitbreiding van het HTTP/1.1-protocol waarmee clients bronnen op het web kunnen publiceren, vergrendelen en beheren. Met WebDAV, dat in IIS is geïntegreerd, kunnen clients het volgende doen:

  • Bronnen in een WebDAV-publicatiemap op uw server beheren. Gebruikers met de juiste rechten kunnen bijvoorbeeld bestanden in een WebDAV-map kopiëren en verplaatsen.
  • Eigenschappen van bepaalde bronnen wijzigen. Een gebruiker kan bijvoorbeeld gegevens over bestandseigenschappen invoeren en ophalen.
  • Bronnen vergrendelen en ontgrendelen zodat meerdere gebruikers een bestand gelijktijdig kunnen lezen.
  • De inhoud en eigenschappen van bestanden in een WebDAV-map doorzoeken.

Wat is het Microsoft SMB-protocol (Server Message Block)?
Het Microsoft SMB-protocol (Server Message Block) is een protocol van Microsoft voor het delen van bestanden in een netwerk dat in Microsoft Windows wordt gebruikt. Zie het MSDN-artikel met het overzicht van het Microsoft SMB-protocol en het CIFS-protocol voor meer informatie over SMB.

Beperkende factoren

Met beperkende factoren wordt verwezen naar een instelling, de algehele configuratie of algemene tips voor een standaardstatus waarmee de ernst van misbruik van dit probleem kan worden verminderd. De volgende beperkende factoren kunnen in uw situatie van pas komen:

  • Dit probleem treft alleen toepassingen die externe libraries niet veilig laden. Microsoft heeft eerder richtlijnen voor ontwikkelaars gepubliceerd waarin andere methoden voor het laden van libraries worden aangeraden, die veilig zijn voor deze aanvallen.
  • Een aanval lukt alleen als een gebruiker een niet-vertrouwde externe bestandssysteemlocatie of WebDAV-locatie bezoekt en vanaf die locatie een document opent dat vervolgens door een kwetsbare toepassing wordt geladen.
  • Het SMB-protocol voor bestandsdeling wordt dikwijls uitgeschakeld bij de omgevingsfirewall. Dit beperkt de mogelijke aanvalsvectoren voor dit beveiligingslek.

Tijdelijke oplossingen

Tijdelijke oplossingen zijn wijzigingen in een instelling of configuratie waardoor het probleem zelf niet wordt opgelost, maar waarmee aanvalsvectoren wel worden geblokkeerd voordat er een beveiligingsupdate beschikbaar is. Microsoft heeft de volgende methoden en statussen om het probleem te omzeilen getest om uit te zoeken of een tijdelijke oplossing functionaliteit vermindert:

  • Het laden van libraries vanaf WebDAV en externe netwerkshares uitschakelen

    Opmerking Zie Microsoft Knowledge Base-artikel 2264107 voor het gebruik van een tijdelijke oplossing waarmee klanten het laden van libraries vanaf externe netwerk- of WebDAV-shares kunnen uitschakelen. Dit hulpprogramma kan zo worden geconfigureerd dat het op onveilige wijze laden per toepassing of in het hele systeem niet is toegestaan.

    Klanten die via hun leverancier hebben vernomen dat een toepassing kwetsbaar is, kunnen zich met dit hulpprogramma beschermen tegen misbruik van dit probleem.

    Opmerking Zie Microsoft Knowledge Base-artikel 2264107 voor gebruik van de automatische Microsoft Fix it-oplossing om de registersleutel te gebruiken om hat laden van libraries van SMB- en WebDAV-shares uit te schakelen. Voor deze Fix it-oplossing moet u ook eerst de tijdelijke oplossing installeren die wordt beschreven in Microsoft Knowledge Base-artikel 2264107. Deze Fix it-oplossing implementeert alleen de registersleutel en werkt pas in combinatie met de tijdelijke oplossing. Wij raden beheerders aan het KB-artikel nauwkeurig door te lezen voordat ze deze Fix it-oplossing toepassen.

  • De WebClient -service uitschakelen

    Het uitschakelen van de WebClient-service helpt getroffen systemen te beschermen tegen pogingen tot misbruik van dit beveiligingslek door de meest waarschijnlijke aanvalsvector via de WebDAV-clientservice (Web Distributed Authoring and Versioning) te blokkeren. Nadat u deze tijdelijke oplossing hebt toegepast, kunnen externe aanvallers die misbruik weten te maken van dit beveiligingslek nog steeds zorgen dat het systeem programma's uitvoert die zich bevinden op de computer of het LAN van de aangevallen gebruiker, maar de gebruiker wordt gevraagd zijn keuze te bevestigen voordat willekeurige programma's van internet worden geopend.

    Als u de WebClient-service wilt uitschakelen, gaat u als volgt te werk:

    1. Klik op Start en Uitvoeren, typ Services.msc in en klik vervolgens op OK.
    2. Klik met de rechtermuisknop op WebClient-service en selecteer Eigenschappen.
    3. Wijzig het opstarttype in Uitgeschakeld. Klik als de service wordt uitgevoerd op Stoppen.
    4. Klik op OK en sluit de beheertoepassing.

    Gevolgen van de tijdelijke oplossing. Als de WebClient-service is uitgeschakeld, worden WebDAV-verzoeken (Web Distributed Authoring and Versioning) niet meer doorgegeven. Daarnaast worden services die afhankelijk zijn van de WebClient-service niet gestart en wordt er een foutbericht geregistreerd in het systeemlogboek. Gedeelde WebDAV-bestanden zijn bijvoorbeeld niet toegankelijk met de clientcomputer.

    De tijdelijke oplossing ongedaan maken.

    Als u de WebClient-service wilt uitschakelen, gaat u als volgt te werk:

    1. Klik op Start en Uitvoeren, typ Services.msc in en klik vervolgens op OK.
    2. Klik met de rechtermuisknop op WebClient-service en selecteer Eigenschappen.
    3. Wijzig het opstarttype in Automatisch. Als de service niet wordt uitgevoerd, klikt u op Start.
    4. Klik op OK en sluit de beheertoepassing.
  • Blokkeer TCP-poorten 139 en 445 bij de firewall

    Deze poorten worden gebruikt om een verbinding tot stand te brengen met het onderdeel waarin dit probleem optreedt. Door TCP-poort 139 en 445 op de firewall te blokkeren zorgt u ervoor dat op systemen achter deze firewall geen aanvallen kunnen worden uitgevoerd. U wordt aanbevolen alle ongewenste inkomende communicatie via internet te blokkeren om aanvallen te voorkomen waarvoor andere poorten worden gebruikt. Zie het TechNet-artikel TCP and UDP Port Assignments voor meer informatie over poorten.

    Gevolgen van de tijdelijke oplossing. Verscheidene Windows-services maken gebruik van de poorten waarvoor dit probleem geldt. Het blokkeren van de verbinding met de poorten kan ertoe leiden dat verschillende toepassingen of services niet werken. Hieronder worden enkele toepassingen of services genoemd die zijn getroffen:

    • Toepassingen die SMB (CIFS) gebruiken
    • Toepassingen die mailslots of named pipes (RPC over SMB) gebruiken
    • Servers (het delen van bestanden en printers)
    • Groepsbeleid
    • Net Logon
    • Distributed File System (DFS)
    • Terminal Server Licensing
    • Print Spooler
    • Computer Browser
    • Remote Procedure Call Locator
    • Fax Service
    • Indexing-service
    • Prestatielogboeken en signalen
    • Systems Management Server
    • License Logging-service

    De tijdelijke oplossing ongedaan maken. Hef de blokkering van TCP-poorten 139 en 445 bij de firewall op. Ga naar TCP and UDP Port Assignments voor meer informatie over poorten.

  • Installeer updates van andere leveranciers als oplossing voor het onveilig laden van libraries

    Andere leveranciers geven mogelijk updates uit die het probleem van het onveilig laden van libraries in hun producten oplossen. Microsoft raadt klanten aan om contact op te nemen met hun leverancier als ze willen weten of een specifieke toepassing al dan niet door dit probleem is getroffen, en in de gaten te houden of deze leveranciers beveiligingsupdates uitgeven.

  • Beveilig uw computer

    Wij raden u aan onze richtlijnen voor het beveiligen van uw computer te volgen. Deze bestaan uit het inschakelen van een firewall, het downloaden en installeren van software-updates en het installeren van antivirussoftware. Raadpleeg voor meer informatie onze website Beveilig uw computer.

    Voor meer informatie over veilig surfen verwijzen wij u naar de website van het beveiligingscentrum van Microsoft.

  • Houd Windows up-to-date

    Alle gebruikers van Windows wordt aangeraden de nieuwste beveiligingsupdates van Microsoft te installeren om de beveiliging van hun computer te optimaliseren. Als u niet weet of uw software up-to-date is, gaat u naar de website Windows Update, scant u uw computer op beschikbare updates en installeert u alle updates met een hoge prioriteit. Als u Automatische updates hebt ingeschakeld, worden de updates naar u toegestuurd zodra ze zijn vrijgegeven, maar u moet ze wel nog installeren.

Overige informatie

Microsoft Active Protections Program (MAPP)

Om de beveiliging voor klanten te verbeteren, verstrekt Microsoft bij elke maandelijkse uitgifte van beveiligingsupdates informatie over beveiligingslekken aan de grote producenten van beveiligingsprogramma's. Deze producenten kunnen dan die informatie over beveiligingslekken gebruiken om hun klanten een betere beveiliging te bieden door hun software of apparatuur aan te passen, zoals antivirusprogramma's, inbraakdetectiesystemen voor netwerken of inbraakpreventiesystemen voor hosts. Op de websites van de programmapartners (zie Microsoft Active Protections Program (MAPP)-partners) kunt u nagaan of de leveranciers van beveiligingsprogramma's hun producten steeds aanpassen.

Feedback

Ondersteuning

Uitsluiting van aansprakelijkheid

De informatie in dit advies wordt geleverd 'in de huidige staat' zonder enige garantie. Microsoft wijst hierbij alle expliciete of impliciete garanties van de hand, met inbegrip van alle garanties betreffende de verhandelbaarheid en geschiktheid voor een bepaald doel. Voor zover maximaal is toegestaan op grond van toepasselijk recht zijn Microsoft Corporation en/of haar leveranciers in geen geval aansprakelijk voor enige directe, indirecte of incidentele schade, bijzondere schade, gevolgschade of schade ten gevolge van het verlies van winsten, zelfs als Microsoft Corporation of haar leveranciers van de mogelijkheid van dergelijke schade op de hoogte is gesteld. Aangezien sommige staten/rechtssystemen uitsluiting of beperking van aansprakelijkheid voor gevolgschade of incidentele schade niet toestaan, is de voorgaande beperking wellicht niet op u van toepassing.

Revisies

  • V1.0 (23 augustus 2010): Advies gepubliceerd.
  • V1.1 (31 augustus 2010): Koppeling toegevoegd aan Microsoft Knowledge Base-artikel 2264107 voor een automatische Microsoft Fix it-oplossing voor de tijdelijke oplossing Schakel het laden van libraries van WebDAV en externe netwerkshares uit.
  • V2.0 (9 november 2010): Microsoft-beveiligingsbulletin MS10-087, "Door beveiligingslekken in Windows Office kan externe code worden uitgevoerd" is toegevoegd aan de sectie Updates met betrekking tot het onveilig laden van libraries.
  • V3.0 (14 december 2010): De volgende Microsoft-beveiligingsbulletins zijn toegevoegd aan de sectie Updates met betrekking tot het onveilig laden van libraries: MS10-093, "Door een beveiligingslek in Windows Movie Maker kan externe code worden uitgevoerd"; MS10-094, "Door een beveiligingslek in Windows Media Encoder kan externe code worden uitgevoerd"; MS10-095, "Een beveiligingslek in Microsoft Windows kan leiden tot uitvoering van externe code"; MS10-096, "Beveiligingslek in het Windows-adresboek kan leiden tot uitvoering van externe code"; en MS10-097, "Door het onveilig laden van libraries in de wizard voor het aanmelden voor een internetverbinding kan externe code worden uitgevoerd".
  • V4.0 (11 januari 2011): Microsoft-beveiligingsbulletin MS11-001, "Een beveiligingslek in Windows Backup Manager kan leiden tot uitvoering van externe code" is toegevoegd aan de sectie Updates met betrekking tot het onveilig laden van libraries.
  • V5.0 (8 februari 2011): Microsoft-beveiligingsbulletin MS11-003, "Cumulatieve beveiligingsupdate voor Internet Explorer" is toegevoegd aan de sectie Updates met betrekking tot het onveilig laden van libraries.
  • V6.0 (8 maart 2011): De volgende Microsoft-beveiligingsbulletins zijn toegevoegd aan de sectie Updates met betrekking tot het onveilig laden van libraries: MS11-015, "Door beveiligingslekken in Windows Media kan externe code worden uitgevoerd"; MS11-016, "Door een beveiligingslek in Microsoft Groove kan externe code worden uitgevoerd"; en MS11-017, "Door een beveiligingslek in Extern bureaublad-client kan externe code worden uitgevoerd".
  • V7.0 (12 april 2011): De volgende Microsoft-beveiligingsbulletins zijn toegevoegd aan de sectie Updates met betrekking tot het onveilig laden van libraries: MS11-023, "Door beveiligingslekken in Microsoft Office kan externe code worden uitgevoerd" en MS11-025, "Door een beveiligingslek in de Microsoft Foundation Class library (MFC) kan externe code worden uitgevoerd".
  • V8.0 (12 juli 2011): De update in Microsoft Knowledge Base-artikel 2533623 en de update in Microsoft-beveiligingsbulletin MS11-055 "Door een beveiligingslek in Microsoft Visio kan externe code worden uitgevoerd" zijn toegevoegd aan het onderdeel met updates die betrekking hebben op het onveilig laden van libraries. De update in Microsoft Knowledge Base-artikel 2533623 implementeert API-verbeteringen (Application Programming Interface) in Windows om ontwikkelaars te helpen externe libraries correct en veilig te laden.
  • V9.0 (9 augustus 2011): Microsoft-beveiligingsbulletin MS11-059, "Beveiligingslek in Data Access Components kan leiden tot uitvoering van externe code" is toegevoegd aan de sectie Updates met betrekking tot het onveilig laden van libraries.
  • V10.0 (13 september 2011): De volgende Microsoft-beveiligingsbulletins zijn toegevoegd aan de sectie Updates met betrekking tot het onveilig laden van libraries: MS11-071, "Door een beveiligingslek in Windows-componenten kan externe code worden uitgevoerd" en MS11-073, "Door beveiligingslekken in Microsoft Office kan externe code worden uitgevoerd".
  • V11.0 (11 oktober 2011): De volgende Microsoft-beveiligingsbulletins zijn toegevoegd aan de sectie Updates met betrekking tot het onveilig laden van libraries: MS11-075, "Door een beveiligingslek in Microsoft Active Accessibility kan externe code worden uitgevoerd" en MS11-076, "Door een beveiligingslek in Windows Media Center kan externe code worden uitgevoerd".
  • V12.0 (8 november 2011): Het volgende Microsoft-beveiligingsbulletin is toegevoegd aan de sectie Updates met betrekking tot het onveilig laden van libraries: MS11-085, "Beveiligingslek in Windows Mail en Windows Meeting Space kan leiden tot uitvoering van externe code".
  • V13.0 (13 december 2011): De volgende Microsoft-beveiligingsbulletins zijn toegevoegd aan de sectie Updates met betrekking tot het onveilig laden van libraries: MS11-099, "Cumulatieve beveiligingsupdate voor Internet Explorer" en MS11-094, "Door beveiligingslekken in Microsoft PowerPoint kan externe code worden uitgevoerd".
  • V14.0 (14 februari 2012): De volgende Microsoft-beveiligingsbulletins zijn toegevoegd aan de sectie Updates met betrekking tot het onveilig laden van libraries: MS12-012, "Door een beveiligingslek in Kleurbeheer van het Configuratiescherm kan externe code worden uitgevoerd" en MS12-014, "Door een beveiligingslek in Indeo Codec kan externe code worden uitgevoerd".
  • V15.0 (13 maart 2012): Het volgende Microsoft-beveiligingsbulletin is toegevoegd aan de sectie Updates met betrekking tot het onveilig laden van libraries: MS12-022, "Door een beveiligingslek in Expression Design kan externe code worden uitgevoerd"
  • V16.0 (12 juni 2012): De volgende Microsoft-beveiligingsbulletins zijn toegevoegd aan de sectie Updates met betrekking tot het onveilig laden van libraries: MS12-039, 'Door een beveiligingslek in Visual Basic for Applications kan externe code worden uitgevoerd' en MS12-043, 'Door beveiligingslekken in Lync kan externe code worden uitgevoerd'.

Built at 2014-04-18T01:50:00Z-07:00

Vindt u dit nuttig?
(1500 tekens resterend)
Bedankt voor uw feedback
Weergeven:
© 2015 Microsoft