UrlScan 2.5 installieren

Werbung
Microsoft-Sicherheitstools: UrlScan
(Engl. Originaltitel: UrlScan Security Tool)
Mit dem Tool UrlScan 2.5 können Sie festlegen, welche HTTP-Anfragen von den Internet Information
Services (IIS) bearbeitet werden dürfen und welche nicht. Angriffe auf IIS-Server, bei denen
bestimmte Anfragetypen ausgenutzt werden, lassen sich dadurch schon im Vorfeld unterbinden. Sie
können UrlScan auf Servern, die IIS 4.0 oder höher ausführen, installieren.
Dieser Artikel enthält die folgenden Informationen:

Neue Features in UrlScan 2.5

Soll UrlScan 2.5 mit IIS 6.0 eingesetzt werden?

UrlScan 2.5 installieren

Häufig gestellte Fragen
Neue Features in UrlScan 2.5
Microsoft hat UrlScan in der Version 2.5 zusammen mit einem neuen Installationsprogramm
veröffentlicht. Dieses Installationsprogramm gewährleistet eine reibungslose Installation des Tools auf
Systemen mit IIS 4.0 oder höher.
Wichtig: UrlScan verhindert viele Arten von Angriffen. Es ist jedoch nicht dafür gedacht,
Updates und Patches auf dem aktuellen Stand zu halten. Microsoft empfiehlt Ihnen dringend,
Sicherheitspatches zu installieren, um Server sicher zu halten und bekannte
Sicherheitsprobleme zu beheben.
Das Sicherheitstool UrlScan besteht aus den zwei Dateien UrlScan.dll und UrlScan.ini, die beide in
der Datei UrlScan.exe enthalten sind. Mit der Version 2.5 erhalten Sie als Administrator noch mehr
Kontrolle über die Konfiguration von UrlScan. Die Version stellt Funktionen zur Verfügung, die Ihnen
bei der weitern Absicherung der Server helfen.
Die folgenden Features wurden mit UrlScan 2.5 eingeführt und standen in vorhergehenden Versionen
nicht zur Verfügung:
Verzeichnisse für Protokolldateien ändern
UrlScan 2.5 verfügt über die neue Funktion LoggingDirectory. Diese wird verwendet, um den Ordner
für die Speicherung von Protokolldateien anzugeben. Bei dem Wert muss es sich um einen absoluten
Pfadnamen handeln (z.B. c:\directory_path). Wenn Sie keinen Ordner bestimmen, erstellt UrlScan das
Protokoll in dem Ordner, in dem die Datei UrlScan.dll liegt.
Lange URLs protokollieren
Die Funktion LogLongUrls wurde hinzugefügt, um die Länge der protokollierten URLs zu erhöhen. In
früheren Versionen hat UrlScan jede Zeile im Protokoll nach 1024 Bytes abgeschnitten. Die neue
Option erlaubt es, diese Beschränkung auf 128 KB heraufzusetzen. Gültige Werte sind 0 oder 1. Die
Voreinstellung ist 0. Dies bedeutet, dass weiterhin nur die ersten 1024 Bytes protokolliert werden.
Wenn Sie den Wert auf 1 setzen, protokolliert UrlScan bis zu 128 KB pro Anfrage.
Anfragengröße beschränken
Mit der Funktion RequestLimits können Sie Anfragen, die den Server erreichen, entsprechend ihrer
Größe in Bytes einschränken. Die Funktion enthält die folgenden drei Einträge:

MaxAllowedContentLength: Setzt einen Maximalwert für die Länge des Inhaltes durch. Diese
Einstellung schützt den Server nicht notwendigerweise davor, mehr Daten einzulesen, als hier
angegeben sind. Beispiel: Wenn ein Client eine gestückelte POST-Anfrage startet, kann UrlScan
nicht die Größe der gesamten Anfrage erkennen. Der voreingestellte Wert beträgt ~2 GB
(2.000.000.000 Bytes).

MaxUrl: Schränkt die Länge der angefragten URL in Bytes ein, wobei allerdings nicht die Länge
der Abfrage limitiert wird. Wenn Sie UrlScan über den Installer aktualisieren, wird der
Standardwert auf 16 KB gesetzt.
Anmerkung: Wenn Sie die Datei UrlScan.dll manuell aus UrlScan.exe entpacken, und die
Datei UrlScan.ini daher nicht aktualisiert wird, lautet die Standardeinstellung für diesen Wert
260 Byte. In diesem Fall müssen Sie in die Datei UrlScan.ini den Eintrag MaxUrl = 16384
einfügen.

MaxQueryString: Beschränkt die Länge der Abfrage in Byte. Der Standardwert beträgt 4 KB. Sie
können zusätzlich ein Limit in Byte für einen speziellen Anfrage-Header setzen, indem Sie den
einen Eintrag “Max-HEADERNAME” erstellen. Beispiel: Der folgende Eintrag setzt ein Limit von
100 Bytes für den Header 'Content-Type' durch: Max-Content-Type=100. Wenn Sie für einen
Header keine Beschränkung festlegen möchten, verwenden Sie den Wert 0. Beispiel: Max-UserAgent=0. Alle Header, die in diesem Abschnitt nicht angegeben werden, unterliegen ebenfalls
keiner Längenbeschränkung.
Soll UrlScan 2.5 mit IIS 6.0 eingesetzt werden?
Der Microsoft® Windows Server™ 2003 besitzt eine Vielzahl systemeigener Features, die bei der
Absicherung von IIS 6.0-Servern helfen. Als Ergänzung zu den Möglichkeiten von IIS 6.0 stellt
UrlScan weitere Funktionen für die Absicherung zur Verfügung, zum Beispiel die Funktion verb
control. Einige Organisationen haben UrlScan außerdem bereits in die Verwaltungsprozesse ihrer IISServer aufgenommen. Wenn Sie die zusätzlichen Features von UrlScan 2.5 verwenden oder Ihre
momentane Sicherheitsverwaltung aufrecht erhalten möchten, sollten Sie UrlScan 2.5 zusammen mit
IIS 6.0 verwenden.
UrlScan 2.5 ist in IIS 6.0 nicht enthalten. Die systemeigenen Features von IIS 6.0 bieten in den
meisten Fallen eine höherwertige oder mindestens gleichwertige Sicherheitsfunktionalität. In Tabelle 1
können Sie vergleichen, wie die Funktionen von UrlScan 2.5 und IIS 6.0 mit unterschiedlichen
Sicherheitsanforderungen umgehen. Wenn Sie Sich nicht sicher sind, ob Sie UrlScan 2.5 auf Ihren IIS
6.0-Servern installieren sollen, sehen Sie Sich als Hilfestellung diese Gegenüberstellung an.
Tabelle 1: Vergleich von UrlScan 2.5 und IIS 6.0
Features von UrlScan 2.5
Systemeigene Möglichkeiten des IIS 6.0
DenyExtensions: Diese Funktion wurde
in UrlScan zu Verringerung der
Die IIS 6.0 schränken die Angriffsoberfläche von Servern ein,
indem Administratoren definieren können, welcher ISAPI- und CGI-
Angriffoberfläche implementiert. Anhand
von Dateierweiterungen verhindert sie,
dass bestimmte Anfragen ISAPI- oder
CGI-Code ausführen.
Code ausgeführt werden soll. Da die IIS 6.0 den Code sofort
einordnen, ist es nicht mehr notwendig zu wissen, welche
Dateierweiterung in der URL möglicherweise Schaden anrichten
könnte.
DenyVerbs: Angreifer können auf
Webservern anhand von bestimmten
HTTP-Verbs WebDAV-Code aufrufen.
Diese Funktion wurde implementiert, um
zu verhindern, dass Anfragen WebDAV
aufrufen.
Die IIS 6.0 geben Administratoren die Möglichkeit, WebDAV explizit
zu aktivieren oder zu deaktivieren. Da dieser Vorgang den
WebDAV-Code direkt betrifft, ist das Feature von UrlScan nicht
mehr notwendig.
DenyVerbs: Angreifer können auf
Webservern anhand von bestimmten
HTTP-Verbs WebDAV-Code aufrufen.
Diese Funktion wurde implementiert, um
zu verhindern, dass Anfragen WebDAV
aufrufen.
Die IIS 6.0 geben Administratoren die Möglichkeit, WebDAV explizit
zu aktivieren oder zu deaktivieren. Da dieser Vorgang den
WebDAV-Code direkt betrifft, ist das Feature von UrlScan nicht
mehr notwendig.
NormalizeUrlBeforeScan: Mit dieser
Funktion können Sie festlegen, ob die IIS
die vom Client gesendete unbearbeitete
URL oder die auf dem Server
normalisierte URL verarbeitet.
Die in IIS 6.0 enthaltenen Lockdown-Mechanismen basieren auf
dem erlaubten ausführbaren Code – er basiert nicht auf der vom
Client angefragten URL. Aus diesem Grund ist die Funktion
NormalizeUrlBeforeScan unter IIS 6.0 nicht notwendig.
Anmerkung: Auf Produktionsservern ist
es nicht empfehlenswert, diesen Wert auf
0 zu setzen. Wenn dieser Wert auf 0
gesetzt ist, müssen alle möglichen
Codierungen jedes Zeichens für die
Dateierweiterungen und die anderen
Tests in der Datei UrlScan.ini spezifiziert
werden. Die Zahl der möglichen Varianten
dürfte auf einen Produktionsserver wohl
nicht umzusetzen sein.
VerifyNormalization: UrlScan kann unter Die von den IIS 6.0 enthaltene Komponente HTTP.SYS verwendet
vielen IIS-Versionen ausgeführt werden.
erweiterten Code zur Verarbeitung. Dieser wurde speziell für den
Das Tool, das die URLs verarbeitet,
Schutz gegen URL-Verarbeitungsangriffe geschrieben.
wurde mit späteren Releases und Service
Packs von IIS erweitert. Mithilfe dieser
Funktion kann UrlScan mögliche
Probleme bei der URL-Verarbeitung auf
ungepatchten Systemen erkennen.
DenyUrlSequences: Über dieses
Die IIS 6.0 müssen keine URL-Sequenzen ablehnen. Aufgrund
Feature kann UrlScan Sequenzen
ihres Designs sind sie nicht durch URL-Sequenzen verwundbar.
entdecken, die in URL-basierten Angriffen
verwendet werden.
AllowDotInPath: Der LockdownDie Funktion AllowDotInPath ist unter IIS 6.0 nicht notwendig, da
Mechanismus von UrlScan hängt davon
diese nicht von Benachrichtigungen über Filter abhängig sind.
ab, dass in einem frühen Stadium des
Verarbeitungsprozesses eine
Benachrichtigung über einen Filter erfolgt.
Zu diesem Zeitpunkt kann UrlScan
allerdings noch nicht genau wissen, wie
die IIS die URL für PATH_INFO parsen
wird. Es besteht die Möglichkeit, dass
PATH_INFO die Dateinamenerweiterung
der URL verändert. Wenn Sie
AllowDotInPath auf den Wert 0 setzen,
lehnt UrlScan jede Anfrage mit
Dateierweiterungen ab, bei denen ein
Punkt im Pfad vorhanden ist.
RemoveServerHeader: Mithilfe dieser
Funktion kann UrlScan bei der Antwort an
den Client im Response-Header die
Identität des Servers ändern oder
entfernen.
In den IIS 6.0 ist die Einstellung RemoveServerHeader nicht
vorhanden, denn sie bringt keinen entscheidenden
Sicherheitsvorteil. Die meisten Angriffe sind nicht
betriebssystemspezifisch. Es gibt andere Möglichkeiten, die
Identität des Servers festzustellen und Informationen über das
Betriebssystem zu erhalten.
EnableLogging, PerProcessLogging
und PerDayLogging: UrlScan ist kein
Teil des IIS-Server Kernels, sondern ein
zusätzliches Werkzeug. Daher produziert
es auch seine eigenen Protokolldateien.
Mit diesen Funktionen können Sie
verschiedene Aspekte im Zusammenhang
mit diesen Protokolldateien festlegen.
Die IIS 6.0 speichern alle Lockdown-Aktivitäten in den W3SVCProtokollen. Anfragen, die die IIS aufgrund eines Lockdowns oder
wegen ausführbaren Codes zurückweisen, werden als 404.2Fehler protokolliert. Anfragen zu statischen Dateien, die aufgrund
eines unbekannten Typs abgelehnt werden, werden als 404.3Fehler identifiziert.
AllowLateScanning: Mit dieser Funktion
können Sie festlegen, ob UrlScan die
URLs vor oder nach anderen Filtern
überprüfen soll. Es gibt eine Reihe von
Filtern, die URLs verändern. In diesem
Fall ist es unter Umständen
wünschenswert, URLs erst nach der
Veränderung zu überprüfen. Ein Beispiel
für diese Art von Filtern sind die Filter der
FrontPage Server Extensions.
Die Funktion AllowLateScanning ist in den IIS 6.0 nicht
erforderlich, da die Lockdown-Mechanismen hier nicht von
Benachrichtigungen durch Filter abhängen. Die IIS 6.0Mechanismen basieren auf dem Code, dessen Ausführung auf der
vom Client angefragten URL nicht gestattet ist.
RejectResponseUrl: Diese Funktion
arbeitet mit UseFastPathReject
zusammen. Falls die Einstellung für
UseFastPathReject auf 0 gesetzt ist,
werden alle abgelehnten Anfragen auf die
unter RejectResponseUrl angegebene
URL weitergeleitet. Wenn diese URL nicht
existiert, erhält der Client eine 404Fehlermeldung – so als hätte er
tatsächlich eine nicht bestehende URL
angefragt. Sie haben allerdings auch die
Möglichkeit, die Meldung an den Client
entsprechend Ihren Anforderungen
anzupassen.
Die IIS 6.0 speichern alle Lockdown-Aktivitäten in den W3SVCProtokollen. Anfragen, die die IIS aufgrund eines Lockdowns oder
wegen ausführbaren Codes zurückweisen, werden als 404.2Fehler protokolliert. Anfragen zu statischen Dateien, die aufgrund
eines unbekannten MIME-Typs abgelehnt werden, werden als
404.3-Fehler identifiziert. Als Administrator können Sie die
benutzerspezifisch konfigurierbaren Fehlermechanismen der IIS
nutzen, um diese Antworten zu steuern.
UseFastPathReject: LockdownMechanismus von UrlScan hängt davon
ab, dass in einem frühen Stadium des
Verarbeitungsprozesses eine
Benachrichtigung über einen Filter erfolgt.
Daher kann auch nicht der normale 404Fehler als Antwort zurückgesendet
werden, wenn UrlScan die Anfrage
aufgrund der Benachrichtigung ablehnt.
Der Client wird wahrscheinlich eher eine
kurze Fehlermeldung als die ausführliche
benutzerdefinierte Meldung erhalten. Falls
die Einstellung für UseFastPathReject
auf 0 gesetzt ist, werden alle abgelehnten
Anfragen auf die unter
RejectResponseUrl angegebene URL
weitergeleitet.
Die Funktion UseFastPathReject ist unter IIS 6.0 nicht notwendig,
da diese nicht von Benachrichtigungen über Filter abhängig sind.
Die IIS 6.0 speichern alle Lockdown-Aktivitäten in den W3SVCProtokollen. Anfragen, die die IIS aufgrund eines Lockdowns oder
wegen ausführbaren Codes zurückweisen, werden als 404.2Fehler protokolliert. Anfragen zu statischen Dateien, die aufgrund
eines unbekannten Typs abgelehnt werden, werden als 404.3Fehler identifiziert.
AllowHighBitCharacters: Mithilfe dieser
Funktion kann UrlScan Zeichen erkennen,
bei denen es sich nicht um ASCII-Zeichen
handelt.
Der erlaubte Zeichenbereich wird von HTTP.SYS verwaltet. Dieser
Wert kann über den folgenden Registrierungsschlüssel geändert
werden: HKEY_LOCAL_MACHINE\System\CurrentControlSet\
Services\HTTP\Parameters\EnableNonUTF8.
Warnung: Ein Fehler bei der Bearbeitung der Registrierung könnte
Ihr System schwer beschädigen. Bevor Sie Änderungen an der
Registrierung vornehmen, sollten Sie eine Sicherung aller
wertvollen Daten auf dem Computer vornehmen.
MaxAllowedContentLength: Mit dieser
Funktion kann UrlScan die Größe von
Anfragen beschränken.
Die IIS 6.0 sind von sich aus in der Lage, die Größe von Anfragen
zu beschränken. Die Konfiguration erfolgt über die MetabaseEigenschaften MaxRequestEntityAllowed und
ASPMaxRequestEntityAllowed.
MaxUrl, MaxQueryString und
MaxHeader: Mit diesen Funktionen kann
UrlScan die Größe von URLs,
Abfragestrings und bestimmten Headern
beschränken.
Die von den IIS 6.0 verwendete Komponente HTTP.SYS erlaubt
es, Anfragen ganz oder in bestimmten Teilen zu beschränken. Die
Konfiguration erfolgt über die Werte AllowRestrictedChars,
MaxFieldLength, UrlSegmentMaxLength und
UrlSegmentMaxCount. Sie finden die Werte unter den
Registrierungsschlüsseln:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\
Services\HTTP\Parameters\AllowRestrictedChars
HKEY_LOCAL_MACHINE\System\CurrentControlSet\
Services\HTTP\Parameters\MaxFieldLength
HKEY_LOCAL_MACHINE\System\CurrentControlSet\
Services\HTTP\Parameters\UrlSegmentMaxLength
HKEY_LOCAL_MACHINE\System\CurrentControlSet\
Services\HTTP\Parameters\UrlSegmentMaxCount
Warnung: Ein Fehler bei der Bearbeitung der Registrierung könnte
Ihr System schwer beschädigen. Bevor Sie Änderungen an der
Registrierung vornehmen, sollten Sie eine Sicherung aller
wertvollen Daten auf dem Computer vornehmen.
UrlScan kann auch zusammen mit den IIS 6.0 eingesetzt werden. Hierfür spricht, dass UrlScan einige
Funktionen zur Absicherung von Webservern bietet, die in den IIS 6.0 nicht enthalten sind. UrlScan ist
ein sehr flexibles Werkzeug und wird von einigen Kunden noch für Zwecke genutzt, die in diesem
Artikel nicht beschrieben sind. Mehrere Organisationen haben UrlScan außerdem in die
Verwaltungsprozesse ihrer IIS-Server aufgenommen. Aus diesen Gründen könnten Sie sich für eine
gemeinsame Verwendung von UrlScan 2.5 und IIS 6.0 entscheiden.
Weiter Informationen zu UrlScan 2.5 finden Sie im Microsoft Knowledge Base Artikel 307608,
Verwenden von UrlScan auf einem IIS (englischsprachig).
UrlScan 2.5 installieren
Sie können UrlScan 2.5 auf IIS 4.0-System oder höher installieren. Upgrades werden ebenfalls
unterstützt.
So installieren Sie UrlScan 2.5:
1. Downloaden Sie die Datei Setup.exe für UrlScan 2.5.
2. Klicken Sie doppelt auf das Icon Setup.exe.
3. Lesen Sie die Endbenutzervereinbarung im Installationspaket und klicken Sie auf Yes, um sie zu
akzeptieren. Wenn Sie auf No klicken, wird das Setup beendet.
4. Sobald das Setup fertiggestellt ist, wird folgende Meldung angezeigt: UrlScan has been
successfully installed. Klicken Sie auf OK, um das Setup zu schließen.
So deinstallieren Sie UrlScan:
5. Klicken Sie in der Systemsteuerung auf Software.
6. Wählen Sie UrlScan 2.5 aus, und klicken Sie auf die Schaltfläche Ändern/Entfernen.
7. Sobald UrlScan 2.5 von Ihrem Server entfernt ist, wird die folgende Nachricht angezeigt: UrlScan
has been successfully uninstalled. Klicken Sie auf OK, um den Deinstallationsprozess
abzuschließen.
Informationen zum UrlScan 2.5 Installer
Wenn UrlScan 2.5 installiert wird, führt der Installer folgendes aus:

Er installiert die Dateien UrlScan.dll und UrlScan.ini im Ordner
%windir%\system32\inetsrv\UrlScan. Wenn UrlScan bereits auf diesem Computer installiert ist,
werden die Dateien aktualisiert.

Er fügt einen globalen Filter zum IIS hinzu.
Wenn Sie UrlScan auf einem Server mit IIS 6.0 installieren, nimmt der Installer einige zusätzliche
Änderungen vor, damit UrlScan 2.5 mit dem neuen Prozessmodel der IIS 6.0 arbeiten kann. Hierbei
handelt es sich um die folgenden Änderungen:

PerProcessLogging wird in der Datei UrlScan.ini auf 1 gesetzt. Dies stellt sicher, dass zwei
UrlScan-Prozesse nicht zur gleichen Zeit in die Protokolldatei schreiben.

UrlScan wird in der Metabase für Cache-Erkennung markiert. Dies stellt sicher, dass zwei
UrlScan-Prozesse nicht zur gleichen Zeit in die Protokolldatei schreiben.

Ein neues Protokollverzeichnis wird als Unterordner unter \inetsrv\UrlScan erstellt. Dies stellt
sicher, dass das UrlScan-Verzeichnis nicht mit den vielen von der Funktion PerProcessLogging
produzierten Protokolldateien gefüllt wird.
Wenn Sie UrlScan 2.5 unter früheren Versionen von IIS installieren, setzt der Installer Berechtigungen
für die Dateien UrlScan.dll, UrlScan.ini und für die Protokolldateien. Wenn Sie UrlScan unter IIS 6.0
installieren, setzt der Installer für die gleichen Dateien noch weitere Berechtigungen. Diese
ermöglichen es UrlScan 2.5, mit dem Prozessisolationsmodus der IIS 6.0 zu arbeiten. Die bei der
Installation von UrlScan 2.5 gesetzten Berechtigungen sind in Tabelle 2 aufgeführt.
Tabelle 2: Berechtigungen
Datei/Verzeichnis
Berechtigungen
..\inetsrv\UrlScan\UrlScan.dll
Lesen und Ausführen (nur unter IIS 6.0): lokaler
Dienst, IIS_WPG und Netzwerkdienst
Vollzugriff: Administratoren und lokales System
..\inetsrv\UrlScan\UrlScan.ini
Lesen (nur unter IIS 6.0): lokaler Dienst, IIS_WPG und
Netzwerkdienst
Vollzugriff: Administratoren und lokales System
..\inetsrv\UrlScan\logs
Lesen und Schreiben (nur unter IIS 6.0): lokaler
Dienst, IIS_WPG und Netzwerkdienst
Vollzugriff: Administratoren und lokales System
Wenn festgestellt wird, dass schon eine Version von UrlScan auf dem Computer vorhanden ist, wird
ein Upgrade statt einer Installation durchgeführt. Bei einem Upgrade entsprechen die
Berechtigungsänderungen denen, die bei einer Installation vorgenommen werden, es sein denn, Sie
haben einen abweichenden Protokollordner konfiguriert. Wenn Sie die UrlScan-Protokolle an eine
andere Position verschoben haben, werden die neuen Protokollverzeichnisse nicht erstellt.
Häufig gestellte Fragen
Frage: Was ist UrlScan?
Antwort: UrlScan prüft alle auf dem Server eingehenden Anfragen und filtert Sie nach den vom
Administrator festgelegten Regeln. Da der Server dann nur noch gültige Anfragen ausführt, erhöht
dies die Sicherheit des Systems. Die meisten gefährlichen Angriffe weisen ein gemeinsames Merkmal
auf: Sie verwenden eine Anfrage, die auf irgendeine Art ungewöhnlich ist. Die Anfrage könnte zum
Beispiel extrem lang sein, eine ungewöhnliche Aktion anfordern, mit einem alternativen Zeichensatz
codiert sein oder Zeichenketten enthalten, die in legitimen Anfragen normalerweise nicht vorkommen.
Indem es alle ungewöhnlichen Anfragen filtert, verhindert UrlScan, dass potentiell schädliche Anfragen
den Server erreichen.
Frage: Arbeitet UrlScan 2.5 mit den IIS 6.0 zusammen?
Antwort: Ja. UrlScan 2.5 ist die einzige Version, die von Microsoft für die Nutzung mit den IIS 6.0
unterstützt wird.
Frage: Ich nutze schon Version 2.0 von UrlScan. Warum sollte ich das Update herunterladen?
Antwort: UrlScan 2.5 bietet die folgenden neuen Features:

Verzeichnisse für Protokolldateien ändern

Lange URLs protokollieren.

Größe von Anfragen beschränken.
Frage: Ich habe UrlScan für meine Website bereits passend konfiguriert. Überschreibt UrlScan
2.5 meine aktuellen Konfigurationseinstellungen?
Antwort: Nein. UrlScan 2.5 fügt der Konfigurationsdatei nur neue Einträge hinzu. Vorhandene
Einträge werden nicht verändert.
Frage: Wenn UrlScan 2.5 mein System gegen Sicherheitsprobleme schützt, ist es dann
trotzdem notwendig, die Patches zu installieren?
Antwort: Ja, dies ist auf jeden Fall notwendig. Patches stellen den letztendlichen Schutz gegen
Sicherheitslöchern dar. Microsoft empfiehlt Ihnen dringend, zum Schutz Ihres Systems alle
Sicherheitspatches so schnell wie möglich zu installieren.
Frage: Ich bin nicht sicher, ob ich in einer meiner Anwendungen gestückelte Anfragen
verwende. Was ist das?
Antwort: Eine gestückelte Anfrage überträgt die Nachricht an den Client in mehreren Teilen. Da in
jedem Teil die Größe des Teiles angegeben ist, kann der Client feststellen, ob er alle vom Server
gesendeten Daten erhalten hat. „Chunked transfer encoding“ ist das gleiche wie die MIME-Codierung
im Bezug auf Internet-Mail. Weiter Informationen finden Sie im Kapitel 3.6.1 des Memos RFC 2616,
„Hypertext Transfer Protocol HTTP/1.1“.
Herunterladen