ActiveX-Controls abschalten (Kill-Bit setzen)
06.11.2006 13:28 - Gestartet von Martin Ramsch
einmal geändert am 06.11.2006 13:49
Grüß Euch,
im Artikel heißt es:
»Das Sicherheitsunternehmen rät einen "Kill Bit" zu setzen oder "Aktive Skripte" im Internet Explorer zu deaktivieren.«
Viele werden nicht wissen, wie dieses Setzen des Kill-Bits konkret funktioniert, und dass die Informationen dazu meist nur in Englisch verfügbar sind, macht's auch nicht einfacher ...
Am konkreten Beispiel der aktuellen Active-X-Control "XMLHTTP" der "Microsoft XML Core Services 4.0" deshalb hier ...
... eine Kurzanleitung, wie's relativ einfach geht:
1. SpywareBlaster installieren
http://www.javacoolsoftware.com/spywareblaster.html
--> kostenlos und sehr empfehlenswert
2. SpywareBlaster starten und
2a) "Enable All Protection"
2b) "Download Latest Protection Updates"
2b-1) "Check for Update"
2b-2) "Enable Protection for All Unprotected Items"
Damit wurd der Grundschutz von SpywareBlaster aktiviert.
Und nun kommt noch das neue Kill-Bit dazu:
3. "Tools" (linker Rand vom SpywareBlaster-Fenster)
3a) "Custom Blocking" (rechts oben)
3b) "Add Item"
3b-1) Bei "Name for New Item:" nun "Microsoft XML Core Services 4.0 | XMLHTTP" eingeben (ohne die Anführungszeichen) und "OK" klicken
3b-2) Bei "Enter the new item's CLSID:" nun "{88d969c5-f192-11d4-a65f-0040963251e5}" eingeben und "OK" klicken
3c) Nun beim neuen Listeneintrag "Microsoft XML Core Services 4.0 | XMLHTTP" ein Häkchen setzen
3d) "Protect Against Checked Items"
Fertig.
Immerhin für die meisten einfacher, als in der Registrierung zumzuackern ... :)
Und Dank SpywareBlaster kann man das Kill-Bit auch wieder genauso einfach löschen und das XMLHTTP-ActiveX-Control wieder erlauben, sobald Microsoft es mit einem Patch repariert hat.
Eine sehr schöne, reich bebilderte deutsche Anleitung zu SpywareBlaster gibt's auch bei:
http://forum.hijackthis.de/showthread.php?p=56262
Ciao,
__ Martin