Exporteren (0) Afdrukken
Alles uitvouwen

Microsoft-beveiligingsadvies 974926

Aanvallen met het doorgeven van referenties op geïntegreerde Windows-verificatie

Gepubliceerd: dinsdag 8 december 2009

Versie: 1.0

Dit advies heeft betrekking op de mogelijkheid van aanvallen die invloed hebben op de afhandeling van referenties met IWA (geïntegreerde Windows-verificatie) en op de mechanismen die Microsoft beschikbaar heeft gesteld voor klanten om zich tegen deze aanvallen te beschermen.

In deze aanvallen kan een aanvaller die de verificatiereferenties van de gebruiker heeft kunnen bemachtigen terwijl zij tussen een client en een server werden overgebracht, deze referenties opnieuw gebruiken op een service waarop de client wordt uitgevoerd of deze referenties doorsturen naar een andere server waarop een client een geldige account heeft. Op die manier zou de aanvaller toegang kunnen krijgen tot deze bronnen door zich voor te doen als de client. Aangezien IWA-referenties worden gehasht, kan een aanvaller met deze methode de werkelijke gebruikersnaam en het wachtwoord niet exact bepalen.

Afhankelijk van het scenario en het gebruik van bijkomende aanvalsvectoren, zou een aanvaller verificatiereferenties zowel binnen als buiten de beveiligingsomtrek van de organisatie kunnen bemachtigen en deze kunnen gebruiken om ongeoorloofd toegang te krijgen tot bronnen.

Microsoft pakt de potentiële impact van deze problemen op verschillende niveaus aan en wil klanten bewust maken van de hulpprogramma's die beschikbaar zijn gesteld om deze problemen op te lossen en van de uitwerking van het gebruik van deze hulpprogramma's. Dit advies bevat informatie over de verschillende acties die Microsoft heeft genomen om de bescherming van IWA-verificatiereferenties te verbeteren, en over de wijze waarop klanten deze voorzorgsmaatregelen kunnen implementeren.

Beperkende factoren:

  • Om referenties door te geven, moet een aanvaller er eerst in slagen een ander beveiligingslek te gebruiken om een MITM-aanval (man-in-the-middle) uit te voeren, of moet hij het slachtoffer met sociale technieken ertoe overhalen om verbinding te maken met een server onder controle van de aanvaller, bijvoorbeeld door een koppeling te versturen in een schadelijk e-mailbericht.
  • Internet Explorer zal referenties nooit automatisch verzenden naar HTTP-servers in de internetzone. Dit vermindert het risico dat referenties door een aanvaller binnen deze zone kunnen worden doorgestuurd of worden hergebruikt.
  • Een reflectieaanval kan alleen slagen als inkomend verkeer op het clientsysteem is toegestaan. De meest voorkomende aanvalsvector is SMB, aangezien deze IWA-verificatie toestaat. Hosts achter een firewall die SMB-verkeer blokkeren, of hosts die SMB-verkeer op een hostfirewall blokkeren, zijn niet kwetsbaar voor de meest voorkomende NTLM-reflectieaanvallen, op SMB zijn gericht.

Algemene informatie

Doel van het advies: de acties verduidelijken die Microsoft neemt om de bescherming van gebruikerreferenties bij het gebruik van IWA (geïntegreerde Windows-verificatie) uit te breiden.

Status van het advies: Advies gepubliceerd.

Aanbeveling:beoordeel de voorgestelde acties en configureer deze waar van toepassing.

Meer informatieIdentificatie
Microsoft Knowledge Base-artikel 974926

Dit advies betreft de volgende software:

Software waarin het probleem optreedt
Windows XP Service Pack 2 en Windows XP Service Pack 3

Windows XP voor x64-systemen Service Pack 2

Windows Server 2003 Service Pack 2

Windows Server 2003 voor x64-systemen Service Pack 2

Windows Server 2003 voor Itanium-systemen Service Pack 2 Windows Vista, Windows Vista Service Pack 1 en Windows Vista Service Pack 2

Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 en Windows Vista x64 Edition Service Pack 2

Windows Server 2008 voor 32-bits systemen en Windows Server 2008 voor 32-bits systemen Service Pack 2

Windows Server 2008 voor x64-systemen en Windows Server 2008 voor x64-systemen Service Pack 2

Windows Server 2008 voor Itanium-systemen en Windows Server 2008 voor Itanium-systemen Service Pack 2

Windows 7 voor 32-bits systemen*

Windows 7 voor x64-systemen*

Windows Server 2008 R2 voor x64-systemen*

Windows Server 2008 R2 voor Itanium-systemen*

*Windows 7 en Windows Server 2008 R2 bieden uitgebreide bescherming voor verificatie als functie van de SSPI (Security Support Provider Interface). Toepassingen die op deze platforms worden uitgevoerd, kunnen nog steeds worden blootgesteld aan het doorgeven van referenties als het besturingssysteem of de toepassing niet is geconfigureerd om deze functie te ondersteunen. Uitgebreide bescherming voor verificatie is niet standaard ingeschakeld.

Wat is de omvang van het advies? 
Dit beveiligingsadvies biedt een uitgebreid overzicht van de strategie die Microsoft toepast als bescherming tegen het doorgeven van referenties. Het geeft een overzicht van de updates die momenteel verkrijgbaar zijn om dit probleem grondig te verhelpen.

Hoe wordt deze bedreiging veroorzaakt? 
Dit advies heeft betrekking op de mogelijkheid van het doorgeven van verificatiegegevens. Deze aanvallen vinden plaats wanneer een aanvaller erin slaagt verificatiereferenties te bemachtigen, bijvoorbeeld middels een MITM-aanval (man-in-the-middle) of door een gebruiker over te halen op een koppeling te klikken. Deze koppeling kan ertoe leiden dat de client een door de aanvaller gecontroleerde service activeert, waar de gebruiker wordt gevraagd zich met IWA te verifiëren.

In dit advies wordt naar de volgende vormen van het doorgeven van referenties verwezen:

  • Het doorsturen van referenties: domeinreferenties die door een aanvaller worden verkregen, kunnen worden gebruikt om zich aan te melden bij andere services dan die waartoe het slachtoffer denkt toegang te hebben. De aanvaller kan vervolgens machtigingen verwerven die identiek zijn aan die van het slachtoffer op de doelservice.
  • Hergebruik van referenties: domeinreferenties die door een aanvaller worden verkregen, kunnen worden gebruikt om zich aan te melden op de computer van het slachtoffer. De aanvaller kan vervolgens op die computer machtigingen verkrijgen die identiek zijn aan die van het slachtoffer.

Deze aanvallen kunnen alleen slagen als een aanvaller een gebruiker heeft kunnen overhalen om verbinding te maken met de server van de aanvaller. Dit kan worden bewerkstelligd door aanvallen waarbij de aanvaller aanwezig is op het lokaal netwerk is, zoals bij ARP-cacheverontreiniging (Address Resolution Protocol).

De gevolgen van deze aanvallen nemen toe wanneer een aanvaller een gebruiker overhaalt verbinding te maken met een server buiten de organisatie. Specifieke scenario's die hiertoe kunnen leiden, zijn:

  • DNS-afkapping, een functie van de Windows DNS-client die toestaat dat Windows DNS-clients DNS-query's voor niet-gekwalificeerde hostnamen met één label omzetten. Een kwaadwillende gebruiker kan een specifieke hostnaam buiten de organisatie registreren. Bij een onjuiste configuratie van de client kan met deze host ongewild contact wordt opgenomen door een client wanneer de hostnaam wordt overgedragen buiten de organisatie tijdens een poging om toegang te krijgen tot die hostnaam.
  • DNS-vervalsing (spoofing), een aanvaller die beveiligingslekken misbruikt in het Windows Domain Name System (DNS) dat vervalsing (spoofing) toestaat. Door deze aanvallen kan een externe aanvaller netwerkverkeer dat is bestemd voor systemen op internet omleiden naar het systeem van de aanvaller.
  • NBNS-vervalsing (NetBios Name Service spoofing), de gebruiker die wordt verleid om een speciaal vervaardigd programma met actieve code uit te voeren (bijvoorbeeld Java of Flash) dat een vraag naar een lokale hostnaam start, en vervolgens vervalste NBNS-antwoorden met een extern IP-adres aan de client introduceert. Wanneer verbinding wordt gemaakt met deze hostnaam, beschouwt de client deze als een lokale computer en voert hij zijn IWA-referenties in, die dan zichtbaar zijn voor de externe aanvaller;

Microsoft heeft enkele updates uitgegeven om deze scenario's op te lossen en dit advies is bedoeld om samen te vatten hoe klanten het risico en de problemen in hun specifiek implementatiescenario het best kunnen aanpakken.

Wat is IWA (geïntegreerde Windows-verificatie)?  
Met IWA (geïntegreerde Windows-verificatie, voorheen NTLM genoemd en ook bekend als Windows NT Challenge/Response-verificatie) worden de gebruikersnaam en het wachtwoord (referenties) gehasht voordat ze over het netwerk worden verstuurd. Wanneer u IWA inschakelt, bewijst de client zijn kennis van het wachtwoord middels een gehashte cryptografische uitwisseling met uw webserver. IWA omvat de verificatiemethoden Negotiate, Kerberos en NTLM.

Wat is een MITM-aanval (man-in-the-middle)?  
Een MITM-aanval vindt plaats wanneer een aanvaller communicatie tussen twee gebruikers omleidt via de computer van de aanvaller zonder dat de twee communicatiegebruikers dit weten. De aanvaller kan het verkeer bewaken en lezen voordat het naar de bedoelde ontvanger wordt gestuurd. Elke gebruiker in de communicatie stuurt - onbewust van dit feit - verkeer naar de aanvaller en ontvangt verkeer van de aanvaller, in de overtuiging dat hij alleen met de bedoelde gebruiker communiceert.

Welke acties heeft Microsoft genomen om DNS-vervalsingsaanvallen (spoofing) tegen te gaan?  
Microsoft heeft de volgende beveiligingsbulletins uitgegeven om DNS-vervalsing (spoofing) op te lossen:

  • MS08-037 loste twee beveiligingslekken op waarbij een aanvaller DNS-records kon vervalsen (spoofen) en deze in de DNS-servercache kon invoegen.
  • MS09-008 loste twee beveiligingslekken op waarbij een aanvaller DNS-records kon vervalsen (spoofen) en deze in de DNS-servercache kon invoegen, en twee beveiligingslekken waarbij een aanvaller kwaadwillig netwerkinfrastructuur-gerelateerde hostnamen (WPAD en ISATAP) kon registreren die voor verdere aanvallen gebruikt konden worden.

Welke acties heeft Microsoft genomen om NBNS-vervalsingsaanvallen (spoofing) tegen te gaan?  
Microsoft heeft samengewerkt met andere leveranciers die door dit beveiligingslek werden getroffen en zij hebben beveiligingen tegen deze aanvalsvector geïmplementeerd. Dit probleem werd opgelost in Adobe Flash Player in het beveiligingsbulletin van Adobe APSB08-11 en in de runtime-omgeving van Sun Java in Sun Alert 103079.

Wat is ARP-cacheverontreiniging (Address Resolution Protocol)?  
ARP-cacheverontreiniging is een aanval die eruit bestaat dat de computer van een aanvaller, die aanwezig is op hetzelfde subnet als die van het slachtoffer, vervalste of ongerechtvaardigde ARP-antwoorden verstuurt. Deze zullen gewoonlijk proberen clients te verwarren door hen te doen geloven dat de aanvaller de standaardgateway op het netwerk is, zodat het slachtoffer informatie naar de aanvaller stuurt in plaats van naar de gateway. Een dergelijke aanval kan worden ingezet om een MITM-aanval (man-in-the-middle) voor te bereiden.

Wat is TLS (Transport Layer Security)? 
Het Transport Layer Security (TLS) handshake-protocol is verantwoordelijk voor de verificatie en de uitwisseling van sleutels die nodig is om veilige sessies te beginnen of te hervatten. Tijdens het opzetten van een veilige sessie beheert het handshake-protocol het volgende:

  • Onderhandeling over de coderingssuite
  • Verificatie van de server en optioneel van de client
  • Uitwisseling van belangrijke sessie-informatie

Zie het TechNet artikel How TLS/SSL works (Engelstalig) voor meer informatie.

Voor welke versies van Windows geldt dit advies? 
Het doorsturen en hergebruiken van referenties treft alle platforms die geïntegreerde Windows-verificatie kunnen uitvoeren. De functie Uitgebreide bescherming voor verificatie is opgenomen in Windows 7 en Windows Server 2008 R2, en is beschikbaar gesteld voor Windows XP, Windows Server 2003, Windows Vista en Windows Server 2008 in een niet-beveiligingsupdate die is uitgegeven als beveiligingsadvies 973881. De specifieke toepassingen op deze platforms dienen het mechanisme wel nog in te stellen om verificatiereferenties geheel te beveiligen. De functie Uitgebreide bescherming is niet verkrijgbaar voor het Microsoft Windows 2000-platform.

Welke acties heeft Microsoft genomen die om hergebruik van adresreferenties tegen te gaan?  
Toepassingen worden tegen het hergebruik van referenties beschermd indien zij goed gebruik maken van de SPN (Service Principal Name) tijdens verificatie bij een service.

Vóór de publicatie van dit beveiligingsadvies heeft Microsoft de volgende beveiligingsupdates uitgegeven om ervoor te zorgen dat Windows-onderdelen en Microsoft-toepassingen op juiste wijze voor dit tegen mechanisme kiezen om zich te beschermen tegen het hergebruik van referenties:

  • Microsoft-beveiligingsbulletin MS08-068 had betrekking op het hergebruik van referenties wanneer verbinding werd gemaakt met de SMB-server van een aanvaller.
  • Microsoft-beveiligingsbulletin MS08-076 had betrekking op het hergebruik van referenties wanneer verbinding werd gemaakt met de Windows Media Server van een aanvaller.
  • Microsoft-beveiligingsbulletin MS09-013 had betrekking op het hergebruik van referenties wanneer verbinding werd gemaakt met de webserver van een aanvaller middels de WinHTTP API (Application Programming Interface).
  • Microsoft-beveiligingsbulletin MS09-014 had betrekking op het hergebruik van referenties wanneer verbinding werd gemaakt met de webserver van een aanvaller middels de WinINET API (Application Programming Interface).
  • Microsoft-beveiligingsbulletin MS09-042 had betrekking op het hergebruik van referenties wanneer verbinding werd gemaakt met de telnet-server van een aanvaller.

Welke acties heeft Microsoft genomen die om doorsturen van adresreferenties tegen te gaan?  
Enige bescherming tegen het doorsturen van referenties wordt geboden door de Windows SSPI (Security Support Provider Interface). Deze interface werd geïmplementeerd in Windows 7 en Windows Server 2008 R2, en is als een niet--beveiligingsupdate voor Windows XP, Windows Server 2003, Windows Vista en Windows Server 2008 beschikbaar gesteld.

Voor een volledige bescherming moeten aanvullende niet-beveiligingsupdates worden geïmplementeerd, die specifieke client- en serveronderdelen en toepassingen deze zelfde bescherming bieden. Deze functie past zowel aan de kant van de client als aan de kant van de server veranderingen op verificatie toe, en moet met zorg worden geïmplementeerd. Meer informatie over Uitgebreide bescherming voor verificatie en de niet-beveiligingsupdates die zijn uitgebracht om dit mechanisme te implementeren, vindt u in Microsoft-beveiligingsadvies 973811.

Hoe lossen deze updates aanvallen met het doorsturen van referenties op?  
De niet--beveiligingsupdate voor SSPI (Microsoft-beveiligingsadvies 973811) wijzigt de SSPI om het huidige IWA-mechanisme (geïntegreerde Windows-verificatie) zo uit te breiden dat verificatieaanvragen kunnen worden gebonden aan zowel de SPN van de server waarmee de client verbinding probeert te maken, als aan het buitenste TLS-kanaal (Transport Layer Security) waarlangs de IWA-verificatie plaats zal vinden, als een dergelijk kanaal bestaat. Dit is een basisupdate waarmee geen beveiligingslek zelf wordt opgelost, maar die een optionele functie aanbiedt, die toepassingsleveranciers kunnen configureren.

Welke acties heeft Microsoft genomen die om DNS-afkapping tegen te gaan?  
DNS-afkapping kan worden gebruikt als een aanvalsvector om dit beveiligingslek buiten een bedrijfsnetwerk te misbruiken. DNS-afkapping is een functie van de Windows DNS-client die toestaat dat Windows DNS-clients DNS-query's voor niet-gekwalificeerde hostnamen met één label omzetten. Query's worden samengesteld door het primaire DNS-achtervoegsel (PDS) aan de hostnaam toe te voegen. De query wordt opnieuw uitgevoerd door systematisch het meest linkse label van het primaire DNS-achtervoegsel te verwijderen totdat de hostnaam en de overblijvende primaire DNS-achtervoegsels worden omgezet of totdat er niet meer dan twee labels in het primaire DNS-achtervoegsel over zijn. Windows-clients die bijvoorbeeld een enkel label in het domein western.corp.contoso.co.us domein opzoeken, zullen progressief de query Single-label.western.corp.contoso.co.us, Single-label.corp.contoso.co.us, Single-label.contoso.co.us en tot slot Single-label.co.us uitvoeren totdat er een systeem wordt gevonden dat omzet. Dit proces wordt 'afkapping' genoemd.

Een aanvaller kan een systeem buiten een organisatie voorzien van een naam met één label. Dankzij DNS-afkapping kan die gebruiker een DNS-client verbinding laten maken met het netwerk van die organisatie, waardoor het lijkt alsof die client een client van dat bedrijf is. Als het DNS-achtervoegsel van een organisatie bijvoorbeeld corp.contoso.co.us is en er wordt geprobeerd een niet-gekwalificeerde hostnaam 'Single-label' om te zetten, wordt door de DNS-omzetter Single-Label.corp.contoso.co.us. geprobeerd. Als die hostnaam niet wordt gevonden, wordt vervolgens via DNS-afkapping geprobeerd wpad.contoso.co.us om te zetten. Wordt die hostnaam ook niet gevonden, dan wordt geprobeerd wpad.co.us om te zetten, die echter buiten het domein contoso.co.us valt. Dit proces wordt 'afkapping' genoemd.

Bijvoorbeeld, als deze hostnaam WPAD is, kan een aanvaller die WPAD.co.us instelt, een schadelijk WPAD-bestand (Web Proxy Auto-Discovery) verstrekken om de clientproxyinstellingen te configureren.

Microsoft bracht Beveiligingsadvies 971888 en een bijbehorende update uit om organisaties een nauwkeurigere controle te bieden over de manier waarop Windows-clients DNS-afkapping uitvoeren. Met deze update kan een organisatie voorkomen dat clients worden afgekapt buiten de organisatie.

Wat kunnen andere ontwikkelaars doen om het doorgeven van adresreferenties te helpen voorkomen?  
Andere ontwikkelaars zouden de Uitgebreide bescherming voor verificatie kunnen implementeren door te kiezen voor dit nieuwe beschermingsmechanisme dat is beschreven in Microsoft-beveiligingsadvies 973811.

Meer informatie over hoe ontwikkelaars dit mechanisme kunnen kiezen, vindt u in het MSDN-artikel "Integrated Windows Authentication with Extended Protection (Overzicht van Uitgebreide bescherming voor verificatie)".

Wat is een SPN (Service Principal Name)? 
Een Service Principe Name (SPN) is de unieke naam waarmee een client een instantie van een service identificeert. Als u meerdere exemplaren gevallen van een service op computers in een netwerk installeert, moet elk exemplaar een eigen SPN hebben. Een bepaald service-exemplaar kan meer SPN's hebben als er meer namen zijn die clients voor verificatie kunnen gebruiken. Bijvoorbeeld, een SPN bevat altijd de naam van de hostcomputer waarop het service-exemplaar wordt uitgevoerd. Een service-exemplaar kan dus voor elke naam of alias van zijn host een SPN registreren.

  • Zie Microsoft-beveiligingsadvies 9738 11 ("Uitgebreide Bescherming voor Windows Verificatie") en voer de bijbehorende updates uit
    Dit beveiligingsadvies kondigt de release aan van niet-beveiligingsupdates die Uitgebreide bescherming voor verificatie implementeren. Deze functie beschermt verificatiepogingen beter tegen het doorgeven van referenties.
  • Zie Microsoft-beveiligingsadvies 971888 ("Update voor afkapping van DNS")
    Dit beveiligingsadvies kondigt de release aan van een optionele niet-beveiligingsupdate waarmee systeembeheerders DNS-afkapping nauwkeuriger kunnen configureren.
  • Lees het Microsoft Knowledge Base-artikel dat bij dit advies hoort 
    Klanten die meer willen weten over dit beveiligingsadvies, wordt aangeraden Microsoft Knowledge Base-artikel 974926 te lezen.
  • Beveilig uw pc 
    Wij raden u aan onze richtlijnen voor het beveiligen van uw computer te volgen. Deze bestaan uit het inschakelen van een firewall, het downloaden van software-updates en het installeren van antivirussoftware. Raadpleeg voor meer informatie onze website Beveilig uw computer.
  • Voor meer informatie over veilig surfen verwijzen wij gebruikers naar de website van het beveiligingscentrum van Microsoft.
  • Houd Windows up-to-date 
    Alle gebruikers van Windows wordt aangeraden de nieuwste beveiligingsupdates van Microsoft te installeren om de beveiliging van hun computer te optimaliseren. Als u niet weet of uw software up-to-date is, gaat u naar de website Windows Update, scant u uw computer op beschikbare updates en installeert u alle updates met een hoge prioriteit. Als u Automatische updates hebt ingeschakeld, worden de updates naar u toegestuurd zodra ze zijn vrijgegeven, maar u moet ze wel nog installeren.

Tijdelijke oplossingen

Er is een aantal tijdelijke oplossingen die systemen beschermen tegen het hergebruik of doorsturen van referenties. Microsoft heeft een aantal methoden getest om het probleem te omzeilen. Het probleem wordt er niet door verholpen, maar bekende aanvalsvectoren kunnen ermee worden geblokkeerd. Wanneer de functionaliteit wordt beperkt door een oplossing, wordt dat aangegeven in het volgende gedeelte.

Blokkeer TCP-poorten 139 en 445 bij de firewall

In het geval van hergebruik van referenties, worden inkomende verbindingen met de hergebruikte referentie het meest waarschijnlijk tot stand gebracht via SMB of RPC. Door TCP-poort 139 en 445 op de firewall te blokkeren zorgt u ervoor dat op systemen achter deze firewall geen aanvallen kunnen worden uitgevoerd. U wordt aanbevolen alle ongewenste inkomende communicatie via internet te blokkeren om aanvallen te voorkomen waarvoor andere poorten worden gebruikt. Ga naar TCP and UDP Port Assignments voor meer informatie over poorten.

Gevolgen van de tijdelijke oplossing: Verscheidene Windows-services maken gebruik van de poorten waarvoor dit probleem geldt. Het blokkeren van de verbinding met de poorten kan ertoe leiden dat verschillende toepassingen of services niet werken. Hieronder worden enkele toepassingen of services genoemd die zijn getroffen:

  • Toepassingen die SMB (CIFS) gebruiken
  • Toepassingen die mailslots of named pipes (RPC over SMB) gebruiken
  • Servers (het delen van bestanden en printers)
  • Groepsbeleid
  • Net Logon
  • Distributed File System (DFS)
  • Terminal Server Licensing
  • Print Spooler
  • Computer Browser
  • Remote Procedure Call Locator
  • Fax Service
  • Indexing-service
  • Prestatielogboeken en signalen
  • Systems Management Server
  • License Logging-service

SMB-ondertekening inschakelen

Het inschakelen van SMB-ondertekening voorkomt dat de aanvaller code uitvoert in de context van de aangemelde gebruiker. SMB-ondertekening biedt wederzijdse verificatie en berichtverificatie door een digitale handtekening in elke SMB te plaatsen, die vervolgens door zowel de client als de server wordt geverifieerd. Microsoft raadt aan Groepsbeleid te gebruiken om SMB-ondertekening te configureren.

Zie Microsoft Knowledge Base-artikel 887429 voor gedetailleerde instructies over het gebruik van Groepsbeleid om SMB-ondertekening in en uit te schakelen voor Microsoft Windows 2000, Windows XP en Windows Server 2003. De instructies in Microsoft Knowledge Base-artikel 887429 voor Windows XP en Windows Server 2003 zijn ook van toepassing op Windows Vista en Windows Server 2008.

Gevolgen van de tijdelijke oplossing: Het inschakelen van SMB-ondertekening kan de prestaties bij bestandsservicetransacties verminderen. Computers waarvoor dit beleid is ingesteld, communiceren niet met computers waarvoor pakketondertekening op de client niet is ingeschakeld. Zie voor meer informatie over SMB-ondertekening en potentiële gevolgen Microsoft-netwerkserver: Clientcommunicatie digitaal ondertekenen (altijd).

Overige informatie

Informatiebronnen:

Uitsluiting van aansprakelijkheid:

De informatie in dit advies wordt geleverd 'in de huidige staat' zonder enige garantie. Microsoft wijst hierbij alle expliciete of impliciete garanties van de hand, met inbegrip van alle garanties betreffende de verhandelbaarheid en geschiktheid voor een bepaald doel. Voorzover maximaal is toegestaan op grond van toepasselijk recht zijn Microsoft Corporation en/of haar leveranciers in geen geval aansprakelijk voor enige directe, indirecte of incidentele schade, bijzondere schade, gevolgschade of schade ten gevolge van het verlies van winsten, zelfs als Microsoft Corporation of haar leveranciers van de mogelijkheid van dergelijke schade op de hoogte is gesteld. Aangezien sommige staten/rechtssystemen uitsluiting of beperking van aansprakelijkheid voor gevolgschade of incidentele schade niet toestaan, is de voorgaande beperking wellicht niet op u van toepassing.

Revisies:

  • V1.0 (8 december 2009): Advies gepubliceerd.

Built at 2014-04-18T01:50:00Z-07:00

Vindt u dit nuttig?
(1500 tekens resterend)
Bedankt voor uw feedback
Weergeven:
© 2015 Microsoft