Beveiligingsadvies

Microsoft Security Advisory 980088

Beveiligingsprobleem in Internet Explorer kan openbaarmaking van informatie toestaan

Gepubliceerd: 03 februari 2010 | Bijgewerkt: 09 juni 2010

Microsoft onderzoekt een openbaar gerapporteerd beveiligingsprobleem in Internet Explorer voor klanten met Windows XP of die de beveiligde modus van Internet Explorer hebben uitgeschakeld. Dit advies bevat informatie over welke versies van Internet Explorer kwetsbaar zijn, evenals tijdelijke oplossingen en oplossingen voor dit probleem.

Uit ons onderzoek is gebleken dat als een gebruiker een versie van Internet Explorer gebruikt die niet wordt uitgevoerd in de beveiligde modus, een aanvaller mogelijk toegang heeft tot bestanden met een al bekende bestandsnaam en locatie. Deze versies omvatten Internet Explorer 5.01 Service Pack 4 op Microsoft Windows 2000 Service 4; Internet Explorer 6 Service Pack 1 op Microsoft Windows 2000 Service Pack 4; en Internet Explorer 6, Internet Explorer 7 en Internet Explorer 8 op ondersteunde edities van Windows XP Service Pack 2, Windows XP Service Pack 3 en Windows Server 2003 Service Pack 2. Beveiligde modus voorkomt misbruik van dit beveiligingsprobleem en wordt standaard uitgevoerd voor versies van Internet Explorer op Windows Vista, Windows Server 2008, Windows 7 en Windows Server 2008.

Het beveiligingsprobleem bestaat doordat inhoud wordt gedwongen onjuist te worden weergegeven vanuit lokale bestanden op een zodanige manier dat informatie kan worden blootgesteld aan schadelijke websites.

Microsoft heeft MS10-035 uitgebracht om de bekende vector te verhelpen voor het belangrijkste probleem in Internet Explorer 7 en Internet Explorer 8. Dit zijn de nieuwere versies van Internet Explorer. Alle versies van Internet Explorer blijven echter onderhevig aan een probleem dat, als een aanvaller inhoud op een voorspelbare locatie op een voorspelbare locatie op het systeem van een gebruiker kan opslaan en de gebruikersnaam kan bepalen, kan de aanvaller mogelijk bestanden bekijken op het lokale systeem waartoe de gebruiker toegang heeft.

Op dit moment zijn we niet op de hoogte van aanvallen die dit beveiligingsprobleem proberen te gebruiken. We blijven de bedreigingsomgeving bewaken en dit advies bijwerken als deze situatie verandert. Na voltooiing van dit onderzoek zal Microsoft de juiste actie ondernemen om onze klanten te beschermen, waaronder het bieden van een oplossing via ons maandelijkse releaseproces voor beveiligingsupdates of een verouderde beveiligingsupdate, afhankelijk van de behoeften van de klant.

We werken actief samen met partners in ons Microsoft Active Protections Program (MAPP) en onze MSRA-programma's (Microsoft Security Response Alliance ) om informatie te verstrekken die ze kunnen gebruiken om klanten meer bescherming te bieden. Daarnaast werken we actief samen met partners om het bedreigingslandschap te bewaken en actie te ondernemen tegen schadelijke sites die proberen dit beveiligingsprobleem te misbruiken.

Microsoft blijft klanten aanmoedigen om de richtlijnen 'Uw computer beveiligen' te volgen voor het inschakelen van een firewall, het toepassen van alle software-updates en het installeren van antivirus- en antispywaresoftware. Meer informatie vindt u thuis in Security.

Beperkende factoren:

  • Beveiligde modus voorkomt misbruik van dit beveiligingsprobleem en wordt standaard uitgevoerd voor ondersteunde versies van Internet Explorer op Windows Vista, Windows Server 2008, Windows 7 en Windows Server 2008 R2.
  • In een scenario met webaanvallen kan een aanvaller een website hosten die een webpagina bevat die wordt gebruikt om dit beveiligingsprobleem te misbruiken. Bovendien kunnen gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten, speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen deze websites te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of Chatbericht dat gebruikers naar de website van de aanvaller brengt.
  • Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de lokale gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.
  • Internet Explorer in Windows Server 2003 en Windows Server 2008 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Met deze modus wordt het beveiligingsniveau voor de internetzone ingesteld op Hoog. Dit is een beperkingsfactor voor websites die u niet hebt toegevoegd aan de zone Vertrouwde websites van Internet Explorer.
  • Standaard openen alle ondersteunde versies van Microsoft Outlook, Microsoft Outlook Express en Windows Mail HTML-e-mailberichten in de zone Beperkte sites. De zone Beperkte sites helpt aanvallen te beperken die kunnen proberen misbruik te maken van dit beveiligingsprobleem door te voorkomen dat Active Scripting en ActiveX-besturingselementen worden gebruikt bij het lezen van HTML-e-mailberichten. Als een gebruiker echter op een koppeling in een e-mailbericht klikt, kan de gebruiker nog steeds kwetsbaar zijn voor misbruik van dit beveiligingsprobleem via het scenario voor webaanvallen.

Algemene gegevens

Overzicht

Doel van advies: om klanten in eerste instantie melding te geven van het openbaar gemaakte beveiligingsprobleem. Zie de secties Tijdelijke oplossingen en Voorgestelde acties van dit beveiligingsadvies voor meer informatie.

Adviesstatus: Het probleem wordt momenteel onderzocht.

Aanbeveling: Bekijk de voorgestelde acties en configureer indien van toepassing.

Verwijzingen Kenmerk
CVE-verwijzing CVE-2010-0255
Microsoft Knowledge Base-artikel 980088

In dit advies worden de volgende software besproken.

Betrokken software
Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 met SP2 voor op Itanium gebaseerde systemen
Windows Vista
Windows Vista Service Pack 1 en Service Pack 2
Windows Vista x64 Edition
Windows Vista x64 Edition Service Pack 1 en Service Pack 2
Windows Server 2008 voor 32-bits systemen en Windows Server 2008 voor 32-bits systemen Service Pack 2
Windows Server 2008 voor x64-systemen en Windows Server 2008 voor x64-systemen servicepack 2
Windows Server 2008 voor Op Itanium gebaseerde systemen en Windows Server 2008 voor Op Itanium gebaseerde Systemen Service Pack 2
Windows 7 voor 32-bits systemen
Windows 7 voor x64-systemen
Windows Server 2008 R2 voor x64-systemen
Windows Server 2008 R2 voor Itanium-systemen
Internet Explorer 5.01 Service Pack 4 voor Microsoft Windows 2000 Service Pack 4
Internet Explorer 6 Service Pack 1 op Microsoft Windows 2000 Service Pack 4
Internet Explorer 6 voor Windows XP Service Pack 2, Windows XP Service Pack 3 en Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 6 voor Windows Server 2003 Service Pack 2, Windows Server 2003 met SP2 voor Itanium-systemen en Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 7 voor Windows XP Service Pack 2 en Windows XP Service Pack 3 en Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 7 voor Windows Server 2003 Service Pack 2, Windows Server 2003 met SP2 voor Itanium-systemen en Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 7 in Windows Vista, Windows Vista Service Pack 1 en Windows Vista Service Pack 2, en Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 en Windows Vista x64 Edition Service Pack 2
Internet Explorer 7 in Windows Server 2008 voor 32-bits systemen en Windows Server 2008 voor 32-bits systemen Service Pack 2
Internet Explorer 7 in Windows Server 2008 voor op Itanium gebaseerde systemen en Windows Server 2008 voor Op Itanium gebaseerde systemen Service Pack 2
Internet Explorer 7 in Windows Server 2008 voor x64-systemen en Windows Server 2008 voor x64-systemen Service Pack 2
Internet Explorer 8 voor Windows XP Service Pack 2 en Windows XP Service Pack 3 en Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 8 voor Windows Server 2003 Service Pack 2 en Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 8 in Windows Vista, Windows Vista Service Pack 1 en Windows Vista Service Pack 2, en Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 en Windows Vista x64 Edition Service Pack 2
Internet Explorer 8 in Windows Server 2008 voor 32-bits systemen en Windows Server 2008 voor 32-bits systemen Service Pack 2
Internet Explorer 8 in Windows Server 2008 voor x64-systemen en Windows Server 2008 voor x64-systemen Service Pack 2
Internet Explorer 8 in Windows 7 voor 32-bits systemen
Internet Explorer 8 in Windows 7 voor x64-systemen
Internet Explorer 8 in Windows Server 2008 R2 voor x64-systemen
Internet Explorer 8 in Windows Server 2008 R2 voor op Itanium gebaseerde systemen

Veelgestelde vragen

Wat is het bereik van het advies?
Microsoft is op de hoogte van een nieuw beveiligingsprobleem dat van invloed is op Internet Explorer. Het beveiligingsprobleem in Internet Explorer is van invloed op de software die wordt vermeld in de sectie Overzicht .

Is dit een beveiligingsprobleem waarvoor Microsoft een beveiligingsupdate moet uitgeven?
Na voltooiing van dit onderzoek zal Microsoft de juiste actie ondernemen om onze klanten te beschermen. Dit kan zijn onder andere het leveren van een beveiligingsupdate via ons maandelijkse releaseproces of het leveren van een verouderde beveiligingsupdate, afhankelijk van de behoeften van onze klant.

Hoe kan een aanvaller misbruik maken van dit beveiligingsprobleem?
Een aanvaller kan een speciaal gemaakte website hosten die is ontworpen om dit beveiligingsprobleem te misbruiken via Internet Explorer en vervolgens een gebruiker overtuigen om de website te bekijken. De aanvaller kan ook profiteren van gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten. Deze websites kunnen speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen deze websites te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of in een Chatbericht dat gebruikers naar de website van de aanvaller brengt. Het kan ook mogelijk zijn om speciaal gemaakte webinhoud weer te geven door banneradvertenties te gebruiken of door andere methoden te gebruiken om webinhoud aan betrokken systemen te leveren.

Hoe beschermt de beveiligde modus in Internet Explorer op Windows Vista en later mij tegen dit beveiligingsprobleem?
Internet Explorer in Windows Vista en later wordt standaard uitgevoerd in de beveiligde modus in de internetbeveiligingszone. (Beveiligde modus is standaard uitgeschakeld in de intranetzone.) De beveiligde modus vermindert de mogelijkheid van een aanvaller om gegevens op de computer van de gebruiker te schrijven, te wijzigen of te vernietigen of om schadelijke code te installeren. Dit wordt bereikt met behulp van de integriteitsmechanismen van Windows Vista die de toegang tot processen, bestanden en registersleutels met hogere integriteitsniveaus beperken.

Ik gebruik Windows XP of heb de beveiligde modus uitgeschakeld. Zijn er oplossingen die ik kan implementeren om te beschermen tegen dit probleem?
Ja. We hebben een extra beperking geïdentificeerd die gebruikmaakt van Internet Explorer Network Protocol Lockdown. Internet Explorer kan worden geconfigureerd om HTML-inhoud van bepaalde netwerkprotocollen te vergrendelen. Met deze functie kan een beheerder dezelfde beperkingen van de vergrendeling van de zone lokale machine uitbreiden om te worden toegepast op alle inhoud op elk willekeurig protocol in elke beveiligingszone.

Wat doet de Internet Explorer Network Protocol Lockdown FixIt in de sectie Tijdelijke oplossingen?
De FixIt voor Internet Explorer Network Protocol Lockdown beperkt het file://-protocol zodat script- en ActiveX-besturingselementen niet kunnen worden uitgevoerd met behulp van het file:// protocol in de internetzone.

Is het waar dat een aanvaller die dit beveiligingsprobleem exploiteert, de harde schijf van een slachtoffer kan bekijken?
Als het systeem wordt uitgevoerd in de beveiligde modus, is het systeem niet kwetsbaar voor de aanval. Als deze niet wordt uitgevoerd in de beveiligde modus, kan de aanvaller geen bestanden verkrijgen, tenzij ze de exacte bestandsnaam en het exacte pad kennen. In plaats daarvan moet de aanvaller, om bestanden op een station te vinden, de exacte bestandsnaam en locatie weten om deze op te halen.  Bovendien zou de aanvaller alleen toegang hebben tot dezelfde bestanden die de gebruiker doet, dus als de gebruiker in de modus niet-beheerder werd uitgevoerd, zouden sommige bestanden worden beveiligd tegen de aanvaller.

Hoe kan een aanvaller dit gebruiken?
Een aanvaller met kennis van de exacte locatie van een bestand op een externe harde schijf kan de inhoud van het lokaal opgeslagen bestand omleiden en afdwingen dat de lokale inhoud wordt weergegeven als een HTML-document, waardoor het extern zichtbaar wordt.

Hoe zit het met de bezorgdheid dat een aanvaller de bestanden van een gebruiker en andere informatie kan bekijken?
Als de aanvaller de gebruikersnaam op het betreffende systeem kan bepalen en inhoud kan opslaan op een voorspelbare locatie op het systeem van de gebruiker, kan de aanvaller mogelijk de bestanden van de gebruiker bekijken.

Voorgestelde acties

  • Uw pc beveiligen

    We blijven klanten aanmoedigen om onze richtlijnen voor Uw pc beveiligen te volgen voor het inschakelen van een firewall, het ophalen van software-updates en het installeren van antivirussoftware. Klanten kunnen meer informatie over deze stappen vinden door naar de website Uw pc beveiligen te gaan.

  • Voor meer informatie over veilig blijven op internet, moeten klanten Microsoft Security Central bezoeken.

Tijdelijke oplossingen

Microsoft heeft de volgende tijdelijke oplossingen getest. Hoewel deze tijdelijke oplossingen het onderliggende beveiligingsprobleem niet corrigeren, helpen ze bekende aanvalsvectoren te blokkeren. Wanneer een tijdelijke oplossing de functionaliteit vermindert, wordt deze geïdentificeerd in de volgende sectie.

Stel de instellingen voor de beveiligingszone Internet en Lokaal intranet in op Hoog om te vragen voordat u ActiveX-besturingselementen en Active Scripting uitvoert in deze zones

U kunt u helpen beschermen tegen misbruik van dit beveiligingsprobleem door uw instellingen voor de internetbeveiligingszone te wijzigen om te vragen voordat ActiveX-besturingselementen en Active Scripting worden uitgevoerd. U kunt dit doen door de browserbeveiliging in te stellen op Hoog.

Voer de volgende stappen uit om het beveiligingsniveau voor browsen in Internet Explorer te verhogen:

  1. Klik in het menu Extra van Internet Explorer op Internetopties.
  2. Klik in het dialoogvenster Internetopties op het tabblad Beveiliging en klik vervolgens op het internetpictogram .
  3. Verplaats de schuifregelaar onder Beveiligingsniveau voor deze zone naar Hoog. Hiermee stelt u het beveiligingsniveau in voor alle websites die u bezoekt op Hoog.

Opmerking Als er geen schuifregelaar zichtbaar is, klikt u op Standaardniveau en verplaatst u de schuifregelaar naar Hoog.

Opmerking Als u het niveau instelt op Hoog , werken sommige websites mogelijk onjuist. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken, zelfs als de beveiligingsinstelling is ingesteld op Hoog.

Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen die u moet vragen voordat u ActiveX-besturingselementen en active scripting uitvoert. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van ActiveX of Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld ActiveX-besturingselementen gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. Vragen voordat u ActiveX-besturingselementen of Active Scripting uitvoert, is een globale instelling die van invloed is op alle internet- en intranetsites. U wordt regelmatig gevraagd wanneer u deze tijdelijke oplossing inschakelt. Als u voor elke prompt de site vertrouwt die u bezoekt, klikt u op Ja om ActiveX-besturingselementen of Actieve scripts uit te voeren. Als u niet wilt worden gevraagd om al deze sites, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

Nadat u Internet Explorer hebt ingesteld om een prompt te vereisen voordat ActiveX-besturingselementen en Active Scripting worden uitgevoerd in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u wordt geholpen om u te beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

Hiervoor volgt u deze stappen:

  1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
  2. Klik in het vak Een webinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
  3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
  4. Typ in het vak Deze website toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
  5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
  6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

Internet Explorer configureren om te vragen voordat u Active Scripting uitvoert of actieve scripts uitschakelen in de beveiligingszone Internet en Lokaal intranet

U kunt u helpen beschermen tegen misbruik van dit beveiligingsprobleem door uw instellingen te wijzigen om te vragen voordat u Active Scripting uitvoert of om Active Scripting uit te schakelen in de beveiligingszone Internet en Lokaal intranet. Hiervoor volgt u deze stappen:

  1. Klik in Internet Explorer op Internetopties in het menu Extra .
  2. Klik op de beveiliging tabblad.
  3. Klik op Internet en klik vervolgens op Aangepast niveau.
  4. Klik onder Instellingen in de sectie Scripting onder Actieve scripts op **Vragen **of Uitschakelen en klik vervolgens op OK.
  5. Klik op Lokaal intranet en klik vervolgens op Aangepast niveau.
  6. Klik onder Instellingen in de sectie Scripting onder Actieve scripts op **Vragen **of Uitschakelen en klik vervolgens op OK.
  7. Klik twee keer op OK om terug te keren naar Internet Explorer.

Opmerking Het uitschakelen van actieve scripts in de internet- en lokale intranetbeveiligingszones kan ertoe leiden dat sommige websites onjuist werken. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken.

Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen die u moet vragen voordat u Active Scripting uitvoert. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld Active Scripting gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. Vragen voordat actieve scripts worden uitgevoerd, is een globale instelling die van invloed is op alle internet- en intranetsites. U wordt regelmatig gevraagd wanneer u deze tijdelijke oplossing inschakelt. Als u voor elke prompt de site vertrouwt die u bezoekt, klikt u op Ja om actieve scripts uit te voeren. Als u niet wilt worden gevraagd om al deze sites, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

Nadat u Internet Explorer hebt ingesteld om een prompt te vereisen voordat ActiveX-besturingselementen en Active Scripting worden uitgevoerd in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u wordt geholpen om u te beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

Hiervoor volgt u deze stappen:

  1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
  2. Klik in het vak Een webinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
  3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
  4. Typ in het vak Deze website toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
  5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
  6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

Internet Explorer Network Protocol Lockdown inschakelen voor Windows XP of systemen waarvoor de beveiligde modus is uitgeschakeld

Waarschuwing Als u de Register-editor onjuist gebruikt, kan dit ernstige problemen veroorzaken waarvoor u het besturingssysteem mogelijk opnieuw moet installeren. Microsoft kan niet garanderen dat u problemen kunt oplossen die het gevolg zijn van een onjuist gebruik van de Register-editor. Gebruik Register-editor op eigen risico.

Als u het protocol 'bestand' wilt vergrendelen, plakt u de volgende tekst in een teksteditor, zoals Kladblok. Sla het bestand vervolgens op met behulp van de bestandsextensie .reg.

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\MAIN\FeatureControl\FEATURE_PROTOCOL_LOCKDOWN]
"explorer.exe"=dword:00000001
"iexplore.exe"=dword:00000001
"*"=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\1]
"file"="file"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\3]
"file"="file"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\4]
"file"="file"

U kunt dit .reg bestand toepassen op afzonderlijke systemen door erop te dubbelklikken. U kunt deze ook toepassen op meerdere domeinen met behulp van Groepsbeleid. Ga naar de volgende Microsoft-websites voor meer informatie over Groepsbeleid:

U kunt dit .reg bestand toepassen op afzonderlijke systemen door erop te dubbelklikken. U kunt deze ook toepassen op meerdere domeinen met behulp van Groepsbeleid.

De tijdelijke oplossing ongedaan maken. Als u deze tijdelijke oplossing wilt omkeren, plakt u de volgende tekst in een teksteditor, zoals Kladblok. Sla het bestand vervolgens op met behulp van de bestandsextensie .reg.

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\MAIN\FeatureControl\FEATURE_PROTOCOL_LOCKDOWN]
"explorer.exe"=dword:00000000
"iexplore.exe"=dword:00000000

[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols]

Internet Explorer Network Protocol Lockdown inschakelen met behulp van geautomatiseerde Microsoft Fix It

Zie het Microsoft Knowledge Base-artikel 980088 om de geautomatiseerde Oplossing voor Microsoft Fix it te gebruiken om deze tijdelijke oplossing in of uit te schakelen.

Gevolgen van tijdelijke oplossing. HTML-inhoud van UNC-paden in internet-/lokaal intranet/beperkte zones worden niet meer automatisch uitgevoerd script- of ActiveX-besturingselementen.

Overige informatie

Bronnen:

Disclaimer:

De informatie die in dit advies wordt verstrekt, wordt "zoals zodanig" verstrekt zonder enige garantie. Microsoft wijst alle garanties af, hetzij uitdrukkelijk of impliciet, met inbegrip van de garanties van verkoopbaarheid en geschiktheid voor een bepaald doel. In geen geval is Microsoft Corporation of haar leveranciers aansprakelijk voor enige schade, waaronder directe, indirecte, incidentele, gevolgschade, verlies van bedrijfswinst of speciale schade, zelfs als Microsoft Corporation of haar leveranciers op de hoogte zijn gesteld van de mogelijkheid van dergelijke schade. Sommige staten staan de uitsluiting of beperking van aansprakelijkheid voor gevolgschade of incidentele schade niet toe, zodat de voorgaande beperking mogelijk niet van toepassing is.

Revisies:

  • V1.0 (3 februari 2010): Advies gepubliceerd.
  • V1.1 (10 februari 2010): Hiermee hebt u de beperking opgegeven die wordt aangeboden door de beveiligde modus. Ook is een veelgestelde vragen en tijdelijke oplossing met betrekking tot de beveiligde modus verduidelijkt.
  • V1.2 (9 juni 2010): Informatie over MS10-035 toegevoegd en een veelgestelde vragen over de cachingvector verduidelijkt.

Gebouwd op 2014-04-18T13:49:36Z-07:00