Exporteren (0) Afdrukken
Alles uitvouwen

Microsoft-beveiligingsadvies 2607712

Frauduleuze digitale certificaten kunnen leiden tot vervalsing (spoofing)

Gepubliceerd: maandag 29 augustus 2011 | Bijgewerkt: maandag 19 september 2011

Versie: 5.0

Algemene informatie

Samenvatting

Microsoft is op de hoogte van actieve aanvallen met behulp van ten minste één frauduleus digitaal certificaat dat is uitgebracht door DigiNotar, een certificeringsinstantie die voorkomt in het archief met vertrouwde basiscertificeringsinstanties. Een frauduleus certificaat kan worden gebruikt om inhoud te vervalsen (spoofen), phishing-aanvallen uit te voeren of man-in-the-middle-aanvallen uit te voeren tegen alle webbrowsergebruikers inclusief gebruikers van Internet Explorer. Hoewel dit probleem geen beveiligingslek in een Microsoft-product is, treft dit probleem wel alle ondersteunde versies van Microsoft Windows.

Microsoft blijft dit probleem onderzoeken. Op basis van voorlopig onderzoek biedt Microsoft op 13 september 2011 een nieuwe update (KB2616676) voor alle ondersteunde versies van Microsoft Windows, waarmee het vertrouwen in de volgende DigiNotar-basiscertificaten wordt ingetrokken door deze certificaten in het Microsoft-archief met onbetrouwbare certificaten te plaatsen:

  • DigiNotar Root CA
  • DigiNotar Root CA G2
  • DigiNotar PKIoverheid CA Overheid
  • DigiNotar PKIoverheid CA Organisatie - G2
  • DigiNotar PKIoverheid CA Overheid en Bedrijven
  • DigiNotar Root CA van Entrust (2 certificaten)
  • DigiNotar Services 1024 CA van Entrust
  • DigiNotar Cyber CA van GTE CyberTrust (3 certificaten)

Aanbeveling. Microsoft raadt klanten aan deze beveiligingsupdate onmiddellijk toe te passen met updatebeheersoftware of door op updates te controleren met de service Microsoft Update. Raadpleeg de sectie met voorgestelde acties van dit advies voor meer informatie.

Bekende problemen. In Microsoft Knowledge Base-artikel 2616676 worden bekende problemen beschreven die klanten mogelijk ondervinden bij de installatie van deze beveiligingsupdate. In het artikel worden ook de aanbevolen oplossingen voor deze problemen toegelicht.

Details van het advies

Referenties met betrekking tot het probleem

Zie de volgende referenties voor meer informatie over dit probleem:

Meer informatieIdentificatie
In het Microsoft Knowledge Base-artikel 2616676

Software en apparaten waarin dit probleem optreedt

Dit advies betreft de volgende software en apparaten.

Software waarin dit probleem optreedt
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 met SP2 voor Itanium-systemen
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 voor 32-bits systemen Service Pack 2*
Windows Server 2008 voor x64-systemen Service Pack 2*
Windows Server 2008 voor Itanium-systemen Service Pack 2
Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen met Service Pack 1
Windows 7 voor x64-systemen en Windows 7 voor x64-systemen met Service Pack 1
Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen met Service Pack 1*
Windows Server 2008 R2 voor Itanium-systemen en Windows Server 2008 R2 voor Itanium-systemen met Service Pack 1

*Treedt op bij Server Core-installatie. Dit beveiligingslek is van toepassing op ondersteunde edities van Windows Server 2008 en Windows Server 2008 R2, zoals is aangegeven, ongeacht of deze zijn geïnstalleerd met de Server Core-installatieoptie. Zie de TechNet-artikelen Managing a Server Core Installation en Servicing a Server Core Installation voor meer informatie over deze installatieoptie. De Server Core-installatieoptie kan niet worden toegepast op bepaalde edities van Windows Server 2008 en Windows Server 2008 R2. Zie hiervoor Server Core-installatieopties vergelijken.

Apparaten waarop het probleem niet optreedt
Windows Mobile 6.x
Windows Phone 7
Windows Phone 7.5

Waarom is dit advies herzien op 19 septemberl 2011 ?
Microsoft heeft dit advies herzien om de nieuwe release aan te kondigen van de update KB2616676. De nieuwe release is nu cumulatief en lost een bekend probleem op dat is beschreven in Microsoft Knowledge Base-artikel 2616676. De oorspronkelijke update KB2616676, alleen op ondersteunde edities van Windows XP en Windows Server 2003, bevatte niet de digitale certificaten die zijn opgenomen in de updates KB2607712 en KB2524375.

Klanten van ondersteunde edities van Windows XP en Windows Server 2003 moeten de opnieuw uitgebrachte versie van de update KB2616676 toepassen om beschermd te zijn tegen het gebruik van de frauduleuze certificaten, zoals in dit advies is vermeld. Deze nieuwe release is niet van toepassing op klanten van ondersteunde edities van Windows Vista, Windows 7, Windows Server 2008 en Windows Server 2008 R2.

Opmerking De update wordt niet aangeboden aan klanten van ondersteunde edities van Windows XP en Windows Server 2003 als de oorspronkelijke updates KB2616676, KB2607712 en KB2524375 allemaal eerder zijn toegepast, aangezien het nieuwe releasepakket cumulatief is en alle wijzigingen bevat uit deze drie updatepakketten.

De meeste klanten hebben automatische updates ingeschakeld en hoeven geen actie te ondernemen omdat de opnieuw uitgegeven KB2616676-update automatisch wordt gedownload en geïnstalleerd.

Wordt Windows Developer Preview door dit probleem getroffen?
Ja. De KB2616676-update is beschikbaar voor Windows Developer Preview. Klanten van Windows Developer Preview worden aangeraden de update toe te passen op hun systemen. De update is alleen verkrijgbaar via Windows Update.

Waarom zijn er op 13 september 2011 wijzigingen in dit advies aangebracht?
Microsoft heeft dit advies gewijzigd ter aankondiging van de publicatie van de KB2616676-update waarmee dit probleem wordt opgelost. De update voegt zes extra DigiNotar-basiscertificaten die kruiselings zijn ondertekend door Entrust of GTE toe aan het Microsoft-archief met onbetrouwbare certificaten. De KB2616676-update vervangt de KB2607712-update en bevat ook de vorige vijf DigiNotar-basiscertificaten die door de KB2607712-update aan het Microsoft-archief met onbetrouwbare certificaten werden toegevoegd.

Hoewel de KB2616676-update de KB2607712-update vervangt, is de KB2607712-update geen vereiste voor de KB2616676-update. Klanten moeten de KB2616676-update toepassen om het probleem dat in dit advies wordt besproken, op te lossen, ongeacht of de KB2607712-update is toegepast. Klanten die de KB2616676-update toepassen, hoeven de KB2607712-update niet toe te passen.

Waarom is dit advies op 6 september 2011 gewijzigd?
Microsoft heeft dit advies gewijzigd ter aankondiging van de publicatie van een update waarmee dit probleem wordt opgelost. De update voegt vijf DigiNotar-basiscertificaten toe aan het Microsoft-archief met onbetrouwbare certificaten. Gewoonlijk hoeven klanten geen actie te ondernemen om deze update te installeren omdat de meeste klanten Automatische updates hebben ingeschakeld, en deze update dan automatisch wordt gedownload en geïnstalleerd. Zie Microsoft Knowledge Base-artikel 2607712 als Automatische updates niet is ingeschakeld, voor informatie over het handmatig toepassen van de update.

Op 29 augustus 2011 heeft Microsoft het vertrouwen in een DigiNotar -basiscertificaat ingetrokken door het Microsoft-archief met onbetrouwbare certificaten bij te werken. Waarom geeft Microsoft deze update uit?
Windows Vista, Windows 7, Windows Server 2008 en Windows Server 2008 R2 gebruiken de certificaatvertrouwenslijst om de betrouwbaarheid van een certificeringsinstantie te controleren. Windows XP en Windows Server 2003 gebruiken de vertrouwenslijst niet om de betrouwbaarheid van een certificeringsinstantie te controleren. Daarom is er een update nodig voor alle edities van Windows XP en Windows Server 2003 om klanten te beschermen.

Na het bijwerken van het Microsoft-archief met onbetrouwbare certificaten op 29 augustus 2011 kregen gebruikers van Windows Vista, Windows 7, Windows Server 2008 en Windows Server 2008 R2 die een website bezochten die was ondertekend door een niet-vertrouwd DigiNotar-basiscertificaat een waarschuwing dat de betrouwbaarheid van het certificaat niet kon worden geverifieerd. Gebruikers konden deze waarschuwing wegklikken om de website te openen.

Om klanten beter te beschermen tegen mogelijke man-in-the-middle-aanvallen, publiceert Microsoft een update waarmee aanvullende maatregelen worden genomen om klanten te beschermen: gebruikers van Internet Explorer kunnen websites met certificaten die zijn ondertekend door de niet-vertrouwde DigiNotar-basiscertificaten niet meer openen. Gebruikers van Internet Explorer die deze update toepassen, krijgen een foutbericht wanneer ze proberen een website te openen die is ondertekend door een van de bovenstaande DigiNotar-basiscertificaten. Deze gebruikers kunnen de website niet openen.

Wat doet de KB2616676 -update?
Op alle ondersteunde versies van Microsoft Windows voegt de KB2616676-update elf DigiNotar-basiscertificaten toe aan het Microsoft-archief met onbetrouwbare certificaten. Bovendien omvat de update KB2616676 ook de certificaten in de update KB2524375 die op 6 juli 2011 werd vrijgegeven.

Hoe verandert deze update de gebruikerservaring wanneer een gebruiker probeert een website te openen die is gecodeerd met TLS en ondertekend door een niet-vertrouwd DigiNotar -basiscertificaat?
Gebruikers van Internet Explorer die proberen een website te openen die is ondertekend door een niet-vertrouwd DigiNotar-basiscertificaat, krijgen een foutbericht te zien. Omdat dit certificaat is toegevoegd aan het Microsoft-archief met onbetrouwbare certificaten, kunnen gebruikers de website niet openen in Internet Explorer. De website blijft ontoegankelijk tot het certificaat van de website is vervangen door een nieuw certificaat dat is ondertekend door een vertrouwd basiscertificaat.

Hoe kan ik de certificaten in het Microsoft-archief met onbetrouwbare certificaten verifiëren nadat ik de update heb toegepast?
Voor informatie over hoe u certificaten bekijkt, raadpleegt u het MSDN-artikel Procedure: Module Certificaten voor MMS.

In de Module Certificaten voor MMS controleert u of de volgende certificaten zijn toegevoegd aan de map Niet-vertrouwde Certificaten:

CertificaatUitgegeven doorThumbprintUpdate*
DigiNotar Root CADigiNotar Root CAc0 60 ed 44 cb d8 81 bd 0e f8 6c 0b a2 87 dd cf 81 67 47 8c KB2607712,
KB2616676
DigiNotar Root CA G2DigiNotar Root CA G243 d9 bc b5 68 e0 39 d0 73 a7 4a 71 d8 51 1f 74 76 08 9c c3 KB2607712,
KB2616676
DigiNotar PKIoverheid CA OverheidStaat der Nederlanden Overheid CAb5 33 34 5d 06 f6 45 16 40 3c 00 da 03 18 7d 3b fe f5 91 56 KB2607712,
KB2616676
DigiNotar PKIoverheid CA Organisatie - G2Staat der Nederlanden Organisatie CA - G25d e8 3e e8 2a c5 09 0a ea 9d 6a c4 e7 a6 e2 13 f9 46 e1 79 KB2607712,
KB2616676
DigiNotar PKIoverheid CA Overheid en BedrijvenStaat der Nederlanden Overheid CA40 aa 38 73 1b d1 89 f9 cd b5 b9 dc 35 e2 13 6f 38 77 7a f4 KB2607712,
KB2616676
DigiNotar Root CAEntrust.net Secure Server Certification Authority86 e8 17 c8 1a 5c a6 72 fe 00 0f 36 f8 78 c1 95 18 d6 f8 44 KB2616676
DigiNotar Root CAEntrust.net Secure Server Certification Authority‎36 7d 4b 3b 4f cb bc 0b 76 7b 2e c0 cd b2 a3 6e ab 71 a4 eb KB2616676
DigiNotar Services 1024 CAEntrust.net Secure Server Certification Authority‎f8 a5 4e 03 aa dc 56 92 b8 50 49 6a 4c 46 30 ff ea a2 9d 83 KB2616676
DigiNotar Cyber CAGTE CyberTrust Global Root‎b8 6e 79 16 20 f7 59 f1 7b 8d 25 e3 8c a8 be 32 e7 d5 ea c2 KB2616676
DigiNotar Cyber CAGTE CyberTrust Global Root‎2b 84 bf bb 34 ee 2e f9 49 fe 1c be 30 aa 02 64 16 eb 22 16 KB2616676
DigiNotar Cyber CAGTE CyberTrust Global Root‎98 45 a4 31 d5 19 59 ca f2 25 32 2b 4a 4f e9 f2 23 ce 6d 15 KB2616676

*Certificaat toegevoegd aan de map met onbetrouwbare certificaten door deze updates.

De update KB2616676 omvat ook de certificaten in de update KB2524375 die zijn toegevoegd aan de map Niet-vertrouwde certificaten.

Wat is de omvang van het advies?
Het doel van dit advies is klanten ervan op de hoogte te brengen dat Microsoft heeft bevestigd dat DigiNotar ten minste één frauduleus certificaat heeft uitgebracht dat wordt gebruikt in actieve aanvallen. Microsoft heeft een update gepubliceerd voor alle ondersteunde versies van Microsoft Windows waarmee het probleem wordt opgelost.

Wat is cryptografie?
Cryptografie is de wetenschap van het beveiligen van informatie door deze te converteren van de normale, leesbare toestand (plaintext) naar een toestand waarin de gegevens zijn verborgen (ciphertext).

In alle vormen van cryptografie wordt een waarde, een zogenaamde sleutel, in combinatie met een procedure, een cryptoalgoritme, gebruikt om plaintext om te zetten in ciphertext. In de meest bekende vorm van cryptografie, cryptografie met geheime sleutel, wordt de ciphertext met dezelfde sleutel weer teruggezet in plaintext. In een tweede vorm van cryptografie, cryptografie met openbare sleutel, wordt een andere sleutel gebruikt om de ciphertext weer terug te zetten in plaintext.

Wat is een digitaal certificaat?
In cryptografie met openbare sleutel moet een van de sleutels, de privésleutel, geheimgehouden worden. De andere sleutel, de openbare sleutel, is bedoeld om openbaar gemaakt te worden. Er moet echter een manier zijn waarop de eigenaar van de sleutel bekend kan maken van wie de sleutel is. Dit gebeurt met digitale certificaten. Een digitaal certificaat is een beveiligd bestand dat een openbare sleutel plus informatie over deze sleutel bevat: wie de eigenaar van de sleutel is, waarvoor de sleutel kan worden gebruikt, wanneer deze verloopt, enzovoort.

Waarvoor worden certificaten gebruikt?
Certificaten worden hoofdzakelijk gebruikt om de identiteit te controleren van een persoon of apparaat, een service te verifiëren of bestanden te coderen. Normaal gesproken hoeft u zich niet met certificaten bezig te houden. Het is echter mogelijk dat u af en toe het bericht ziet dat een certificaat is verlopen of ongeldig is. In die gevallen moet u de instructies in het bericht volgen.

Wat is een certificeringsinstantie?
Certificeringsinstanties zijn de organisaties die certificaten uitbrengen. Zij bevestigen en verifiëren de echtheid van openbare sleutels die het eigendom zijn van mensen of andere certificeringsinstanties, en controleren de identiteit van een persoon of organisatie die om een certificaat vraagt.

Wat is een certificaatvertrouwenslijst?
Er moet vertrouwen bestaan tussen de ontvanger van een ondertekend bericht en degene die het bericht heeft ondertekend. Dit vertrouwen kan tot stand worden gebracht met behulp van een certificaat. Dit is een elektronisch document dat controleert of entiteiten of personen wel zijn wie ze beweren te zijn. Een entiteit stuurt een certificaat naar een externe partij die door zowel de entiteit als de ontvanger wordt vertrouwd. Op die manier beslist elke ontvanger van een ondertekend bericht of degene die het certificaat uitgeeft, betrouwbaar is. CryptoAPI heeft een methodologie geïmplementeerd waarmee ontwikkelaars van toepassingen programma's kunnen maken waarmee certificaten automatisch kunnen worden vergeleken met een vooraf opgestelde lijst met betrouwbare certificaten of bronnen. Deze lijst met vertrouwde entiteiten wordt een certificaatvertrouwenslijst genoemd. Zie het MSDN-artikel Certificate Trust Verification voor meer informatie.

Wat heeft het probleem veroorzaakt?
Microsoft is op de hoogte van actieve aanvallen met behulp van ten minste één frauduleus digitaal certificaat dat is uitgebracht door DigiNotar, een certificeringsinstantie die voorkomt in het archief met vertrouwde basiscertificeringsinstanties. Een frauduleus certificaat kan worden gebruikt om inhoud te vervalsen (spoofen), phishing-aanvallen uit te voeren of man-in-the-middle-aanvallen uit te voeren tegen alle webbrowsergebruikers inclusief gebruikers van Internet Explorer. Hoewel dit probleem geen beveiligingslek in een Microsoft-product is, treft dit probleem wel alle ondersteunde versies van Microsoft Windows.

Met welk doel kan een aanvaller het beveiligingslek misbruiken?
Een aanvaller kan deze certificaten gebruiken om inhoud te vervalsen (spoofen), phishing-aanvallen te verrichten of man-in-the-middle-aanvallen te verrichten tegen alle webbrowsergebruikers inclusief gebruikers van Internet Explorer.

Wat is een MITM-aanval (man-in-the-middle)?
Een MITM-aanval vindt plaats wanneer een aanvaller communicatie tussen twee gebruikers omleidt via de computer van de aanvaller zonder dat de twee communicatiegebruikers dit weten. Elke gebruiker in de communicatie stuurt - onbewust van dit feit - verkeer naar de aanvaller en ontvangt verkeer van de aanvaller, in de overtuiging dat hij alleen met de bedoelde gebruiker communiceert.

Wat is de procedure voor het intrekken van een certificaat?
Er is een standaardprocedure waarmee een certificeringsinstantie kan voorkomen dat certificaten worden geaccepteerd als ze worden gebruikt. Iedere uitgever van certificaten genereert regelmatig een CRL, waarop alle certificaten voorkomen die als ongeldig moeten worden beschouwd. Elk certificaat moet een stukje gegevens verstrekken, het CDP (CRL Distribution Point), dat aangeeft waar de CRL kan worden opgehaald.

Webbrowsers kunnen de identiteit van een digitaal certificaat ook valideren met behulp van het OCSP (Online Certificate Status Protocol). OCSP maakt interactieve validatie van een certificaat mogelijk door verbinding te maken met een OCSP-responder, gehost door de certificeringsinstantie die het digitale certificaat heeft ondertekend. Elk certificaat moet via de AIA-extensie (Authority Information Access) in het certificaat een verwijzing bevatten naar de locatie van de OCSP-responder. Bovendien geeft OCSP stapling de webserver de mogelijkheid om zelf een OCSP-validatieantwoord aan de client te verstrekken.

OCSP-validatie is standaard ingeschakeld op Internet Explorer 7 en nieuwere versies van Internet Explorer op ondersteunde edities van Windows Vista, Windows Server 2008, Windows 7 en Windows Server 2008 R2 ingeschakeld. Als de OCSP-validatiecontrole op deze besturingssystemen mislukt, zal de browser het certificaat valideren door contact op te nemen met de CRL-locatie.

Voor meer informatie over de controle op ingetrokken certificaten, raadpleegt u het TechNet-artikel, Certificate Revocation and Status Checking.

Wat is een Certificate Revocation List (CRL)?
CRL is een digitaal ondertekende lijst, uitgegeven door een certificeringsinstantie, met certificaten die door de certificeringsinstantie zijn uitgegeven en daarna door de certificeringsinstantie zijn ingetrokken. Voor elk afzonderlijk ingetrokken certificaat vermeldt de lijst het serienummer van het certificaat, de datum waarop het certificaat is ingetrokken en de reden van intrekking. Toepassingen kunnen een CRL-controle uitvoeren om de intrekkingsstatus van een bepaald certificaat na te gaan.

Wat is CRL Distribution Point (CDP)?
CDP is een certificaatextensie die aangeeft waar de CRL van een certificeringsinstantie kan worden opgehaald. Deze kan geen, één of veel HTTP-, bestands- of LDAP-URLs bevatten.

Wat is Online Certificate Status Protocol (OCSP)?
OCSP is een protocol dat realtime validatie van de status van een certificaat mogelijk maakt. Normaal antwoordt een OCSP-responder met de intrekkingsstatus op basis van de CRL die van de certificeringsinstantie is verkregen.

Wat doet Microsoft om te helpen bij de oplossing van dit probleem?
Hoewel dit probleem niet wordt veroorzaakt door een product van Microsoft, hebben we de certificaatvertrouwenslijst zodat het DigiNotar-basiscertificaat niet langer wordt vertrouwd. Microsoft blijft dit probleem onderzoeken en kan later updates uitbrengen om klanten te beschermen.

Hoe weet ik of ik te maken heb met een ongeldig certificaat?
Wanneer Internet Explorer een ongeldig certificaat tegenkomt, wordt een webpagina weergegeven met het bericht 'Er is een probleem met het beveiligingscertificaat van deze website'. Wanneer deze waarschuwing wordt weergegeven, worden gebruikers geadviseerd om de webpagina te sluiten en weg te gaan van de website.

Dit bericht wordt alleen weergegeven als is vastgesteld dat het certificaat ongeldig is, bijvoorbeeld wanneer de gebruiker CRL- (Certificate Revocation List) of OCSP-validatie (Online Certificate Status Protocol) heeft ingeschakeld. OCSP-validatie is standaard ingeschakeld op Internet Explorer 7 en latere versies van Internet Explorer op ondersteunde edities van Windows Vista, Windows Server 2008, Windows 7 en Windows Server 2008 R2.

Voor ondersteunde versies van Microsoft Windows

De meeste klanten hebben automatische updates ingeschakeld en hoeven geen actie te ondernemen omdat de KB2616676-update automatisch wordt gedownload en geïnstalleerd. Klanten die automatische updates niet hebben ingeschakeld, moeten controleren op updates en deze update handmatig installeren. Zie Microsoft Knowledge Base-artikel 294871 voor informatie over specifieke configuratieopties voor het uitvoeren van automatische updates.

Als het gaat om beheerders en bedrijfinstallaties of eindgebruikers die de KB2616676-update handmatig willen installeren, adviseert Microsoft klanten de update onmiddellijk toe te passen met behulp van de software voor updatebeheer of door op updates te controleren met de service Microsoft Update. Zie Microsoft Knowledge Base-artikel 2616676 voor meer informatie over het handmatig toepassen van de update.

Hoewel de KB2616676-update de KB2607712-update vervangt, is de KB2607712-update geen vereiste voor de KB2616676-update. Klanten moeten de KB2616676-update toepassen om het probleem dat in dit advies wordt besproken, op te lossen, ongeacht of de KB2607712-update is toegepast. Klanten die de KB2616676-update toepassen, hoeven de KB2607712-update niet toe te passen.

Extra voorgestelde acties

  • Beveilig uw pc

    Wij raden u aan onze richtlijnen voor het beveiligen van uw computer te volgen. Deze bestaan uit het inschakelen van een firewall, het downloaden en installeren van software-updates en het installeren van antivirussoftware. Raadpleeg voor meer informatie onze website Beveilig uw computer.

    Voor meer informatie over veilig surfen verwijzen wij u naar de website van het beveiligingscentrum van Microsoft.

  • Zorg dat Microsoft-software bijgewerkt is

    Gebruikers die Microsoft-software gebruiken, wordt aangeraden de nieuwste beveiligingsupdates van Microsoft te installeren om de beveiliging van hun computer te optimaliseren. Als u niet weet of uw software up-to-date is, gaat u naar de website Microsoft Update, scant u uw computer op beschikbare updates en installeert u alle updates met een hoge prioriteit. Indien u Automatische updates hebt ingeschakeld en zo hebt geconfigureerd dat updates voor Microsoft-producten worden verstrekt, ontvangt u de updates zodra ze zijn uitgegeven. U moet wel controleren of ze zijn geïnstalleerd.

Overige informatie

Microsoft Active Protections Program (MAPP)

Om de beveiliging voor klanten te verbeteren, verstrekt Microsoft bij elke maandelijkse uitgifte van beveiligingsupdates informatie over beveiligingslekken aan de grote producenten van beveiligingsprogramma's. Deze producenten kunnen dan die informatie over beveiligingslekken gebruiken om hun klanten een betere beveiliging te bieden door hun software of apparatuur aan te passen, zoals antivirusprogramma's, inbraakdetectiesystemen voor netwerken of inbraakpreventiesystemen voor hosts. Op de websites van de programmapartners (zie Microsoft Active Protections Program (MAPP)-partners) kunt u nagaan of de leveranciers van beveiligingsprogramma's hun producten steeds aanpassen.

Feedback

Ondersteuning

Uitsluiting van aansprakelijkheid

De informatie in dit advies wordt geleverd 'in de huidige staat' zonder enige garantie. Microsoft wijst hierbij alle expliciete of impliciete garanties van de hand, met inbegrip van alle garanties betreffende de verhandelbaarheid en geschiktheid voor een bepaald doel. Voorzover maximaal is toegestaan op grond van toepasselijk recht zijn Microsoft Corporation en/of haar leveranciers in geen geval aansprakelijk voor enige directe, indirecte of incidentele schade, bijzondere schade, gevolgschade of schade ten gevolge van het verlies van winsten, zelfs als Microsoft Corporation of haar leveranciers van de mogelijkheid van dergelijke schade op de hoogte is gesteld. Aangezien sommige staten/rechtssystemen uitsluiting of beperking van aansprakelijkheid voor gevolgschade of incidentele schade niet toestaan, is de voorgaande beperking wellicht niet op u van toepassing.

Revisies

  • V1.0 (29 augustus 2011): Advies gepubliceerd.
  • V2.0 (29 augustus 2011): Een onjuist nummer van een beveiligingsadvies is gecorrigeerd.
  • V3.0 (6 september 2011): Gewijzigd ter aankondiging van de publicatie van een update waarmee dit probleem wordt opgelost.
  • V4.0 (13 september 2011): Gewijzigd om de publicatie van de KB2616676-update aan te kondigen, waarmee het probleem dat in dit advies wordt beschreven, wordt opgelost.
  • V4.1 (13 september 2011): Gewijzigd om de beschikbaarheid van de KB2616676-update voor Windows Developer Preview aan te kondigen. Zie de veelgestelde vragen over de update in dit advies voor meer informatie.
  • V5.0 (19 september 2011): Herzien om de nieuwe release van update KB2616676 aan te kondigen. Zie de veelgestelde vragen over de update in dit advies voor meer informatie.

Built at 2014-04-18T01:50:00Z-07:00

Vindt u dit nuttig?
(1500 tekens resterend)
Bedankt voor uw feedback
Weergeven:
© 2015 Microsoft