Exporteren (0) Afdrukken
Alles uitvouwen

Microsoft-beveiligingsadvies 980088

Beveiligingslek in Internet Explorer kan leiden tot vrijgeven van informatie

Gepubliceerd: woensdag 3 februari 2010 | Bijgewerkt: vrijdag 6 augustus 2010

Microsoft onderzoekt een openbaar gemeld beveiligingslek in Internet Explorer voor klanten met Windows XP en klanten die de beveiligde modus van Internet Explorer hebben uitgeschakeld. Dit advies bevat informatie over de versies van Internet Explorer waarin dit probleem optreedt, tijdelijke oplossingen en beperkende factoren voor dit probleem.

Ons onderzoek heeft tot nog toe aangetoond dat indien een gebruiker een versie van Internet Explorer gebruikt die niet wordt uitgevoerd in de beveiligde modus, een aanvaller toegang kan krijgen tot bestanden met een reeds bekende bestandsnaam en locatie. Deze versies zijn Internet Explorer 5.01 Service Pack 4 op Microsoft Windows 2000 Service 4; Internet Explorer 6 Service Pack 1 op Microsoft Windows 2000 Service Pack 4; en Internet Explorer 6, Internet Explorer 7 en Internet Explorer 8 op ondersteunde edities van Windows XP Service Pack 2, Windows XP Service Pack 3 en Windows Server 2003 Service Pack 2. De beschermde modus voorkomt misbruik van dit beveiligingslek en wordt standaard uitgevoerd voor versies van Internet Explorer op Windows Vista, Windows Server 2008, Windows 7 en Windows Server 2008.

Het beveiligingslek bestaat als gevolg van de onjuiste weergave van de inhoud van lokale bestanden, waardoor onbedoeld informatie aan schadelijke websites kan worden doorgegeven.

Microsoft heeft MS10-035 uitgebracht om het probleem met de vector in Internet Explorer 7 en Internet Explorer 8, de nieuwere versies van Internet Explorer, op te lossen. Alle versies van Internet Explorer blijven echter getroffen door het probleem dat, wanneer een aanvaller inhoud op een voorspelbare locatie op het systeem van een gebruiker kan opslaan en de gebruikersnaam kan bepalen, de aanvaller mogelijk toegang heeft tot bestanden op het lokale systeem waartoe de gebruiker toegang heeft.

Wij zijn op dit moment niet op de hoogte van aanvallen waarbij wordt geprobeerd misbruik van dit beveiligingslek te maken. We blijven het werkingsgebied van deze bedreiging controleren en werken dit advies bij als de toestand verandert. Zodra het onderzoek is afgerond, zal Microsoft de juiste actie ondernemen om onze klanten te beschermen. Afhankelijk van de behoeften van onze klanten kunnen we via onze maandelijkse bulletins een beveiligingsupdate publiceren of een tussentijdse beveiligingsupdate uitgeven.

Wij werken actief samen met partners in ons MAPP- (Microsoft Active Protections Program) en MSRA- (Microsoft Security Response Alliance) programma om informatie te verstrekken zodat zij klanten een bredere bescherming kunnen bieden. Bovendien werken wij actief samen met partners om bedreigingen in kaart te brengen en actie te ondernemen tegen schadelijke sites die proberen dit beveiligingslek te misbruiken.

Microsoft moedigt gebruikers aan de beveiligingsrichtlijnen over het installeren van een firewall, het toepassen van alle software-updates en het installeren van antivirus- en antispywaresoftware te volgen. Aanvullende informatie kan worden gevonden op Beveiliging thuis.

Beperkende factoren:

  • De Beveiligde modus voorkomt misbruik van dit beveiligingslek en wordt standaard uitgevoerd voor ondersteunde versies van Internet Explorer op Windows Vista, Windows Server 2008, Windows 7 en Windows Server 2008 R2.
  • In het geval van een aanval vanaf het web kan de aanvaller beschikken over een website waarop zich een webpagina bevindt waarmee dit beveiligingslek wordt misbruikt. Daarnaast kunnen ook gemanipuleerde websites en websites waarop gegevens of advertenties staan of gegevens of advertenties kunnen worden ingevoerd, schadelijke inhoud bevatten die dit beveiligingslek kunnen misbruiken. Een aanvaller kan echter een gebruiker er niet toe dwingen om naar deze websites te gaan. De aanvaller moet een gebruiker er dus van overtuigen een bezoek te brengen aan de website. In de meeste gevallen doet de aanvaller dat door de gebruiker ertoe te bewegen op een koppeling in een e-mailbericht of een verzoek in een expresbericht te klikken waarmee de gebruiker naar de website van de aanvaller gaat.
  • Een aanvaller die erin slaagt misbruik te maken van dit beveiligingslek, kan dezelfde rechten over het systeem krijgen als de lokale gebruiker. Gebruikers met accounts waarvoor minder gebruikersrechten op het systeem zijn ingesteld, lopen minder risico dan gebruikers die met beheerdersrechten werken.
  • Standaard wordt Internet Explorer op Windows Server 2003 en Windows Server 2008 uitgevoerd in een beperkte modus genaamd Verbeterde beveiliging. In deze modus wordt het beveiligingsniveau voor de zone Internet ingesteld op Hoog. Dit is een beperkende factor voor websites die u niet aan de zone Vertrouwde websites van Internet Explorer hebt toegevoegd.
  • HTML-e-mailberichten worden door alle ondersteunde versies van Microsoft Outlook en Microsoft Outlook Express en Windows Mail standaard geopend in de zone Websites met beperkte toegang. De zone Websites met beperkte toegang beperkt het aantal aanvallen die dit beveiligingslek kunnen misbruiken, doordat er bij het lezen van e-mailberichten in HTML-indeling geen scripts actief worden uitgevoerd en geen ActiveX-besturingselementen meer worden gebruikt. Als een gebruiker echter op een koppeling in een e-mailbericht klikt, kan deze nog wel als gevolg van het beveiligingslek via een aanval vanaf het web worden getroffen.

Algemene informatie

Doel van het advies: Klanten vroegtijdig informeren over het bekendgemaakte beveiligingslek. Raadpleeg de sectie met beperkende factoren, tijdelijke oplossingen en voorgestelde acties van dit beveiligingsadvies voor meer informatie.

Status van het advies: Het probleem wordt momenteel onderzocht.

Aanbeveling: De voorgestelde acties beoordelen en waar van toepassing configureren.

Meer informatieIdentificatie
CVE-verwijzing CVE-2010-0255
In het Microsoft Knowledge Base-artikel 980088

Dit advies betreft de volgende software:

Software waarin dit probleem optreedt
Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 met SP2 voor Itanium-systemen
Windows Vista
Windows Vista Service Pack 1 en Service Pack 2
Windows Vista x64 Edition
Windows Vista x64 Edition Service Pack 1 en Service Pack 2
Windows Server 2008 voor 32-bits systemen en Windows Server 2008 voor 32-bits systemen Service Pack 2
Windows Server 2008 voor x64-systemen en Windows Server 2008 voor x64-systemen Service pack 2
Windows Server 2008 voor Itanium-systemen en Windows Server 2008 voor Itanium-systemen Service Pack 2
Windows 7 voor 32-bits systemen
Windows 7 voor x64-systemen
Windows Server 2008 R2 voor x64-systemen
Windows Server 2008 R2 voor Itanium-systemen
Internet Explorer 5.01 Service Pack 4 voor Microsoft Windows 2000 Service Pack 4
Internet Explorer 6 Service Pack 1 op Microsoft Windows 2000 Service Pack 4
Internet Explorer 6 voor Windows XP Service Pack 2, Windows XP Service Pack 3 en Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 6 voor Windows Server 2003 Service Pack 2, Windows Server 2003 met SP2 voor Itanium-systemen en Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 7 voor Windows XP Service Pack 2 en Windows XP Service Pack 3, en Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 7 voor Windows Server 2003 Service Pack 2, Windows Server 2003 met SP2 voor Itanium-systemen en Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 7 in Windows Vista, Windows Vista Service Pack 1 en Windows Vista Service Pack 2, en Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 en Windows Vista x64 Edition Service Pack 2
Internet Explorer 7 in Windows Server 2008 voor 32-bits systemen en Windows Server 2008 voor 32-bits systemen Service Pack 2
Internet Explorer 7 in Windows Server 2008 voor Itanium-systemen en Windows Server 2008 Service Pack 2 voor Itanium-systemen
Internet Explorer 7 in Windows Server 2008 voor x64-systemen en Windows Server 2008 voor x64-systemen Service Pack 2
Internet Explorer 8 voor Windows XP Service Pack 2 en Windows XP Service Pack 3, en Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 8 voor Windows Server 2003 Service Pack 2 en Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 8 in Windows Vista, Windows Vista Service Pack 1 en Windows Vista Service Pack 2, en Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 en Windows Vista x64 Edition Service Pack 2
Internet Explorer 8 in Windows Server 2008 voor 32-bits systemen en Windows Server 2008 voor 32-bits systemen Service Pack 2
Internet Explorer 8 in Windows Server 2008 voor x64-systemen Windows Server 2008 voor x64-systemen Service Pack 2
Internet Explorer 8 in Windows 7 voor 32-bits systemen
Internet Explorer 8 in Windows 7 voor x64-systemen
Internet Explorer 8 in Windows Server 2008 R2 voor x64-systemen
Internet Explorer 8 in Windows Server 2008 R2 voor Itanium-systemen

Wat is de omvang van het advies?
Microsoft is zich bewust van een nieuw beveiligingslek dat Internet Explorer treft. Het beveiligingslek in Internet Explorer treft de software die in het onderdeel Overzicht wordt opgesomd.

Is dit beveiligingslek dermate ernstig dat Microsoft er een beveiligingsupdate voor moet uitbrengen?
Als het onderzoek is afgerond zal Microsoft de juiste actie ondernemen om klanten te beschermen. Afhankelijk van de behoeften van onze klanten, kunnen we via onze maandelijkse bulletins een beveiligingsupdate publiceren of een tussentijdse beveiligingsupdate uitgeven.

Hoe kan een aanvaller dit beveiligingslek misbruiken?
Een aanvaller kan over een website beschikken die speciaal is ontworpen om via Internet Explorer misbruik te maken van dit lek, en vervolgens de gebruiker ertoe overhalen deze website te bekijken. De aanvaller zou ook misbruik kunnen maken van gemanipuleerde websites en websites die inhoud of advertenties van gebruikers accepteren of hosten. Deze websites kunnen speciaal vervaardigde inhoud bevatten, die misbruik van dit beveiligingslek kan maken. Een aanvaller kan echter een gebruiker er niet toe dwingen om naar deze websites te gaan. De aanvaller moet een gebruiker er dus van overtuigen een bezoek te brengen aan de website. In de meeste gevallen doet de aanvaller dat door de gebruiker ertoe te bewegen op een koppeling in een e-mailbericht of een verzoek in een expresbericht te klikken waarmee de gebruiker naar de website van de aanvaller gaat. Speciaal ontworpen webinhoud kan ook worden weergegeven via banneradvertenties of andere manieren waarop webinhoud bij de kwetsbare systemen wordt afgeleverd.

Hoe beschermt de Beveiligde modus van Internet Explorer op Windows Vista en hoger mij tegen dit beveiligingslek?
Internet Explorer 7 in Windows Vista en hoger wordt standaard uitgevoerd in de Beveiligde modus in de beveiligingszone Internet. (De beveiligde modus is standaard uitgeschakeld in de intranetzone.) De beveiligde modus maakt het aanvallers aanzienlijk moeilijker om gegevens op het systeem van de gebruiker weg te schrijven, te wijzigen of te vernietigen of om schadelijke code te installeren. Dit wordt bereikt door gebruik te maken van de integriteitsmechanismen van Windows Vista waarmee te toegang tot processen, bestanden en registersleutels wordt beperkt met hogere integriteitsniveaus.

Ik gebruik Windows XP of heb de Beveiligde modus uitgeschakeld. Zijn er beperkingen die ik kan uitvoeren om me tegen dit probleem te beschermen?
Ja. Er is een extra beperking waarbij gebruik wordt gemaakt van vergrendeling van netwerkprotocollen in Internet Explorer. Internet Explorer kan zodanig worden geconfigureerd dat HTML-inhoud van bepaalde netwerkprotocollen wordt vergrendeld. Deze functie stelt de beheerder in staat dezelfde beperkingen voor vergrendeling van de zone Lokale computer toe te passen op inhoud op elk willekeurig protocol in elke beveiligingszone.

Wat doet de oplossing Vergrendeling van netwerkprotocollen in Internet Explorer in de sectie Tijdelijke oplossingen?
De oplossing Vergrendeling van netwerkprotocollen in Internet Explorer beperkt het protocol file:// zodat script en ActiveX-besturingselementen het protocol file:// niet kunnen uitvoeren in de zone Internet.

Is het waar dat een aanvaller die dit beveiligingslek misbruikt de vaste schijf van een slachtoffer kan bekijken?
Als het systeem wordt uitgevoerd in de beveiligde modus, is het systeem niet kwetsbaar voor de aanval. Als het systeem niet wordt uitgevoerd in de beveiligde modus, kan de aanvaller alleen toegang krijgen tot bestanden waarvan de exacte bestandsnaam en locatie bekend is. Om bestanden op een schijf te kunnen vinden, moet een aanvaller dus de exacte bestandsnaam en locatie weten om toegang tot het bestand te kunnen krijgen.  Ook heeft de aanvaller alleen toegang tot dezelfde bestanden als de gebruiker. Als de gebruiker zich niet heeft aangemeld als beheerder, zijn sommige bestanden dus niet bereikbaar voor de aanvaller.

Hoe kan een aanvaller hiervan misbruik maken?
Een aanvaller met kennis van de exacte locatie van een bestand op een externe vaste schijf kan de inhoud van het lokaal opgeslagen bestand omleiden en de lokale inhoud weergeven als een HTML-document, waardoor de inhoud ook op afstand zichtbaar is.

Is het waar dat een aanvaller de bestanden en andere gegevens van een gebruiker kan bekijken?
Als de aanvaller de gebruikersnaam op het getroffen systeem kan vaststellen en inhoud kan opslaan op een voorspelbare locatie op het systeem van de gebruiker, kan de aanvaller de bestanden van de gebruiker bekijken.

  • Uw pc beveiligen

    Wij raden u aan onze richtlijnen voor het beveiligen van uw pc te volgen. Deze bestaan uit het inschakelen van een firewall, het downloaden van software-updates en het installeren van antivirussoftware. Raadpleeg voor meer informatie onze website Beveilig uw pc.

  • Voor meer informatie over veilig surfen verwijzen wij gebruikers naar de website van het beveiligingscentrum van Microsoft.

Tijdelijke oplossingen

Microsoft heeft een aantal methoden getest om het probleem te omzeilen. Het probleem wordt er niet door verholpen, maar bekende aanvalsvectoren kunnen ermee worden geblokkeerd. Wanneer de functionaliteit wordt beperkt door een oplossing, wordt dat aangegeven in het volgende gedeelte.

Stel het beveiligingsniveau van de zones Het Internet en Lokaal intranet in op “Hoog” als u wilt dat u wordt gevraagd of u ActiveX-besturingselementen en actieve scripts in deze zones wilt uitvoeren

U kunt het systeem beter tegen de gevaren van dit beveiligingslek beschermen door bepaalde instellingen voor de beveiligingszone Het Internet zodanig te wijzigen dat de gebruiker om bevestiging wordt gevraagd voordat ActiveX-besturingselementen worden uitgevoerd en scripts actief worden uitgevoerd. U kunt dit doen door de beveiliging van uw browser in te stellen op Hoog.

Ga als volgt te werk als u het beveiligingsniveau van Internet Explorer wilt verhogen:

  1. Ga in Internet Explorer naar het menu Extra en klik op Internet-opties.
  2. Klik in het dialoogvenster Internet-opties op het tabblad Beveiliging en klik op het pictogram Internet.
  3. Verplaats de schuifregelaar bij Beveiligingsniveau voor deze zone naar Hoog. Hiermee wordt het beveiligingsniveau voor alle websites die u bezoekt, ingesteld op Hoog.

Opmerking Klik als er geen schuifregelaar zichtbaar is, op Standaardniveau en verplaats de schuifregelaar vervolgens naar Hoog.

Opmerking Door het niveau in te stellen op Hoog worden bepaalde websites mogelijk onjuist weergegeven. Als u problemen ervaart met het bezoeken van websites nadat u deze instelling hebt gewijzigd, en u weet zeker dat het bezoek van de desbetreffende website veilig is, kunt u die website aan uw lijst met vertrouwde websites toevoegen. Hierdoor werkt de website weer goed, zelfs met de beveiligingsinstelling Hoog.

Gevolgen van de tijdelijke oplossing. Wanneer u wordt gevraagd om bevestiging voordat een ActiveX-besturingselement of een actief script wordt uitgevoerd, zijn de volgende punten van toepassing. Veel websites op internet of een intranet bieden extra functionaliteit dankzij ActiveX of Active Scripting. Een website van een e-commerce-bedrijf of een bank kan met ActiveX-besturingselementen bijvoorbeeld menu's, bestelformulieren of zelfs bankafschriften ter beschikking stellen. Vragen om bevestiging voordat een ActiveX-besturingselement of een actief script wordt uitgevoerd, is een algemene instelling die voor alle websites (internet en intranet) geldt. Wanneer u voor deze oplossing hebt gekozen, zal het vraagvenster veelvuldig worden weergegeven. Telkens wanneer het vraagvenster verschijnt, klikt u op Ja als u de website vertrouwt die u wilt bezoeken. Hierna worden de ActiveX-besturingselementen en actieve scripts van die website uitgevoerd. Als u niet wilt dat het vraagvenster voor al deze websites wordt weergegeven, kunt u de stappen uitvoeren die worden beschreven in de volgende paragraaf "Vertrouwde websites toevoegen aan de zone Vertrouwde websites in Internet Explorer".

Vertrouwde websites toevoegen aan de zone Vertrouwde websites in Internet Explorer

Nadat u Internet Explorer zodanig hebt ingesteld dat u wordt gevraagd om bevestiging bij het uitvoeren van ActiveX-besturingselementen en het actief uitvoeren van scripts in de zone Het Internet en de zone Lokaal intranet, kunt u al uw vertrouwde websites aan de zone Vertrouwde websites van Internet Explorer toevoegen. Op deze manier bent u beveiligd tegen aanvallen op dit beveiligingslek vanaf niet-vertrouwde websites en kunt u als altijd blijven gebruikmaken van vertrouwde websites. Het is raadzaam alleen websites die u vertrouwt aan de zone Vertrouwde websites toe te voegen.

Voer hiertoe de volgende stappen uit:

  1. Klik op Internet-opties in het menu Extra van Internet Explorer. Klik op het tabblad Beveiliging.
  2. Klik in het vak Selecteer de zone waarvoor u beveiligingsinstellingen wilt opgeven op Vertrouwde websites en klik op Websites.
  3. Als u websites wilt toevoegen waarvoor geen gecodeerd kanaal is vereist, schakelt u het selectievakje Serververificatie (https:) voor alle websites in deze zone verplicht uit.
  4. In het vak Deze website aan de zone toevoegen typt u de URL van een website die u vertrouwt. Klik op Toevoegen.
  5. Herhaal deze stappen voor elke website die u aan de zone wilt toevoegen.
  6. Klik tweemaal op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

Opmerking Als er websites zijn waarvan u niet verwacht dat daarvandaan schadelijke acties op uw systeem worden ondernomen, voegt u deze aan de vertrouwde websites toe. U kunt bijvoorbeeld de websites *.windowsupdate.microsoft.com en *.update.microsoft.com toevoegen. Dit zijn de websites waar de update is te vinden. Er is een ActiveX-besturingselement nodig om de update te kunnen installeren.

Stel Internet Explorer zodanig in dat u wordt gevraagd of u actieve scripts wilt uitvoeren, of schakel de optie Actief uitvoeren van scripts uit voor de beveiligingszones Het Internet en Lokaal intranet

U kunt het systeem beter beschermen tegen misbruik van dit beveiligingslek door bepaalde instellingen te wijzigen zodat u wordt gevraagd om bevestiging voordat scripts actief worden uitgevoerd. U kunt ook de optie Actief uitvoeren van scripts uitschakelen in de beveiligingszones Het Internet en Lokaal intranet. Voer hiertoe de volgende stappen uit:

  1. Klik op Internet-opties in het menu Extra van Internet Explorer.
  2. Klik op het tabblad Beveiliging.
  3. Klik op Het Internet en klik op Aangepast niveau.
  4. Ga naar Instellingen, klik in de sectie Uitvoeren van scripts onder de optie Actief uitvoeren van scripts op Vragen of Uitschakelen en klik op OK.
  5. Klik op Lokaal intranet en klik op Aangepast niveau.
  6. Ga naar Instellingen, klik in de sectie Uitvoeren van scripts onder de optie Actief uitvoeren van scripts op Vragen of Uitschakelen en klik op OK.
  7. Klik tweemaal op OK om terug te gaan naar Internet Explorer.

Opmerking Als u Actief uitvoeren van scripts uitschakelt in de beveiligingszones Het Internet en Lokaal intranet, is het mogelijk dat sommige websites niet correct werken. Als u problemen ervaart met het bezoeken van websites nadat u deze instelling hebt gewijzigd, en u weet zeker dat het bezoek van de desbetreffende website veilig is, kunt u die website aan uw lijst met vertrouwde websites toevoegen. Hierdoor werkt de website weer goed.

Gevolgen van de tijdelijke oplossing. Wanneer u vraagt om bevestiging voordat u Active Scripting uitvoert, zijn de volgende punten van toepassing. Veel websites op internet of een intranet bieden extra functionaliteit dankzij de technologie voor actieve scripts. Een website van een e-commerce-bedrijf of een bank kan met de optie Actief uitvoeren van scripts menu's, bestelformulieren of zelfs bankafschriften ter beschikking stellen. Vragen om bevestiging voordat actieve scripts worden uitgevoerd, is een instelling die geldt voor alle websites (internet en intranet). Wanneer u voor deze oplossing hebt gekozen, zal het vraagvenster veelvuldig worden weergegeven. Telkens wanneer het vraagvenster verschijnt, dient u op Ja te klikken als u de website vertrouwt die u wilt bezoeken. Hierna worden de actieve scripts van die website uitgevoerd. Als u niet wilt dat het vraagvenster voor al deze websites wordt weergegeven, kunt u de stappen uitvoeren die worden beschreven in de volgende paragraaf "Vertrouwde websites toevoegen aan de zone Vertrouwde websites in Internet Explorer".

Vertrouwde websites toevoegen aan de zone Vertrouwde websites in Internet Explorer

Nadat u Internet Explorer zodanig hebt ingesteld dat u wordt gevraagd om bevestiging bij het uitvoeren van ActiveX-besturingselementen en het actief uitvoeren van scripts in de zone Het Internet en de zone Lokaal intranet, kunt u al uw vertrouwde websites aan de zone Vertrouwde websites van Internet Explorer toevoegen. Op deze manier bent u beveiligd tegen aanvallen op dit beveiligingslek vanaf niet-vertrouwde websites en kunt u als altijd blijven gebruikmaken van vertrouwde websites. Het is raadzaam alleen websites die u vertrouwt aan de zone Vertrouwde websites toe te voegen.

Voer hiertoe de volgende stappen uit:

  1. Klik op Internet-opties in het menu Extra van Internet Explorer. Klik op het tabblad Beveiliging.
  2. Klik in het vak Selecteer de zone waarvoor u beveiligingsinstellingen wilt opgeven op Vertrouwde websites en klik op Websites.
  3. Als u websites wilt toevoegen waarvoor geen gecodeerd kanaal is vereist, schakelt u het selectievakje Serververificatie (https:) voor alle websites in deze zone verplicht uit.
  4. In het vak Deze website aan de zone toevoegen typt u de URL van een website die u vertrouwt. Klik op Toevoegen.
  5. Herhaal deze stappen voor elke website die u aan de zone wilt toevoegen.
  6. Klik tweemaal op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

Opmerking Als er websites zijn waarvan u niet verwacht dat daarvandaan schadelijke acties op uw systeem worden ondernomen, voegt u deze aan de vertrouwde websites toe. U kunt bijvoorbeeld de websites *.windowsupdate.microsoft.com en *.update.microsoft.com toevoegen. Dit zijn de websites waar de update is te vinden. Er is een ActiveX-besturingselement nodig om de update te kunnen installeren.

Vergrendeling van netwerkprotocollen in Internet Explorer inschakelen voor Windows XP of systemen waarop de Beveiligde modus is uitgeschakeld

Waarschuwing Als u de Register-editor onjuist gebruikt, kan dit tot zeer ernstige problemen leiden waardoor u het besturingssysteem mogelijk opnieuw dient te installeren. Microsoft kan niet garanderen dat problemen die ontstaan als gevolg van een onjuist gebruik van de Register-editor, kunnen worden opgelost. Het gebruik van de Register-editor is voor eigen risico.

Om het "file"-protocol te blokkeren, plakt u de volgende tekst in een tekstverwerker, bijvoorbeeld Kladblok. Sla het bestand vervolgens op met de extensie .reg.

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\MAIN\FeatureControl\FEATURE_PROTOCOL_LOCKDOWN]
"explorer.exe"=dword:00000001
"iexplore.exe"=dword:00000001
"*"=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\1]
"file"="file"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\3]
"file"="file"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\4]
"file"="file"

U kunt dit REG-bestand op afzonderlijke systemen toepassen door erop te dubbelklikken. U kunt het bestand ook met behulp van Groepsbeleid in domeinen toepassen. Ga naar de volgende websites van Microsoft voor meer informatie over Groepsbeleid:

U kunt dit REG-bestand op afzonderlijke systemen toepassen door erop te dubbelklikken. U kunt het bestand ook met behulp van Groepsbeleid in domeinen toepassen.

De tijdelijke oplossing ongedaan maken. Als u de tijdelijke oplossing ongedaan wilt maken, dient u de volgende tekst in een tekstverwerker te plakken, bijvoorbeeld in Kladblok. Sla het bestand vervolgens op met de extensie .reg.

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\MAIN\FeatureControl\FEATURE_PROTOCOL_LOCKDOWN]
"explorer.exe"=dword:00000000
"iexplore.exe"=dword:00000000

[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols]

Vergrendeling van netwerkprotocollen in Internet Explorer inschakelen via automatische Microsoft Fix it-oplossing

Zie Microsoft Knowledge Base-artikel 980088 als u de automatische Microsoft Fix it-oplossing wilt gebruiken om deze tijdelijke oplossing in of uit te schakelen.

Gevolgen van de tijdelijke oplossing. HTML-inhoud van UNC-paden in de zones Internet/Lokaal intranet/Websites met beperkte toegang voert niet langer automatisch script of ActiveX-besturingselementen uit.

Overige informatie

Informatiebronnen:

Uitsluiting van aansprakelijkheid:

De informatie in dit advies wordt geleverd 'in de huidige staat' zonder enige garantie. Microsoft wijst hierbij alle expliciete of impliciete garanties van de hand, met inbegrip van alle garanties betreffende de verhandelbaarheid en geschiktheid voor een bepaald doel. Voorzover maximaal is toegestaan op grond van toepasselijk recht zijn Microsoft Corporation en/of haar leveranciers in geen geval aansprakelijk voor enige directe, indirecte of incidentele schade, bijzondere schade, gevolgschade of schade ten gevolge van het verlies van winsten, zelfs als Microsoft Corporation of haar leveranciers van de mogelijkheid van dergelijke schade op de hoogte is gesteld. Aangezien sommige staten/rechtssystemen uitsluiting of beperking van aansprakelijkheid voor gevolgschade of incidentele schade niet toestaan, is de voorgaande beperking wellicht niet op u van toepassing.

Revisies:

  • V1.0 (3 februari 2010): Advies gepubliceerd.
  • V1.1 (10 februari 2010): De beperkende factor van de Beveiligde modus is uitgelegd. Ook is er een veelgestelde vraag en tijdelijke oplossing met betrekking tot de Beveiligde modus verduidelijkt.
  • V1.2 (8 juni 2010): Er is informatie toegevoegd over MS10-035 en een veelgestelde vraag over de cachingvector is verduidelijkt.

Built at 2014-04-18T01:50:00Z-07:00

Vindt u dit nuttig?
(1500 tekens resterend)
Bedankt voor uw feedback
Weergeven:
© 2015 Microsoft