Freigeben über


Sicherheitsverhalten des Outlook-Objektmodells (engl.)

Das Outlook-Objektmodell enthält Einstiegspunkte für den Zugriff auf Outlook-Daten, das Speichern von Daten an bestimmten Speicherorten und das Senden von E-Mails. Diese Einstiegspunkte stehen legitimen und böswilligen Anwendungsentwicklern gleichermaßen zur Verfügung. Versionen von Outlook 98 und Outlook 2000, die mit dem Outlook Email-Sicherheitsupdate angewendet wurden, und alle nachfolgenden Versionen ab Outlook 2000 SP2 verwenden Object Model Guard zum Schutz von Benutzern.

Object Model Guard warnt Benutzer und fordert Benutzer zur Bestätigung auf, wenn nicht vertrauenswürdige Anwendungen versuchen, das Objektmodell zu verwenden, um E-Mail-Adressinformationen abzurufen, Daten außerhalb von Outlook zu speichern, bestimmte Aktionen auszuführen und E-Mail-Nachrichten zu senden. Obwohl Object Model Guard diese Einstiegspunkte identifizieren und schützen kann, gibt es zwei Hauptprobleme, die den Object Model Guard eher unpraktisch machen:

  • Die Standardumstände, unter denen Anwendungen object Model Guard in früheren Versionen von Outlook aufrufen, können zu übermäßigen Sicherheitsaufforderungen für legitime Anwendungen führen.

  • Die Einschränkungen von COM und Windows bei der Identifizierung der spezifischen Anwendung, die Object Model Guard aufruft, haben es für Benutzer schwierig gemacht, sicher auf die Sicherheitsaufforderungen zu reagieren.

Weitere Informationen zu den verschiedenen Sicherheitsaufforderungen von Object Model Guard finden Sie unter Sicherheitswarnungen für Das Outlook-Objektmodell. Weitere Informationen zu den Einstiegspunkten des geschützten Objektmodells finden Sie unter Geschützte Eigenschaften und Methoden.

Standardsicherheitsverhalten

Versionen von Outlook vor Outlook 2007 basierten auf Object Model Guard, um Outlook-Adressbuchdaten zu schützen und zu verhindern, dass nicht vertrauenswürdige Anwendungen E-Mails senden. Obwohl Outlook weiterhin Object Model Guard verwendet, um einen ähnlichen Schutz zu bieten, hat es neue Standardbedingungen definiert, in denen Object Model Guard Warnungen generiert, wodurch übermäßige Sicherheitswarnungen unter geeigneten Bedingungen reduziert und gleichzeitig ein angemessenes Maß an Sicherheit für Outlook-Clients aufrechterhalten wird.

In-Process Add-Ins

In-Process-Outlook-Add-Ins werden im Prozess des Host-Outlook-Programms ausgeführt. Prozessinterne COM-Add-Ins in Outlook werden standardmäßig als vertrauenswürdig eingestuft. Diese COM-Add-Ins werden vom Administrator des Clientcomputers in der Liste der vertrauenswürdigen Anwendungen registriert und müssen das Application-Objekt verwenden, das an das OnConnection-Ereignis des Add-Ins übergeben wird. Beachten Sie, dass beim Erstellen eines neuen Application-Objekts mit der CreateObject-Methode dieses Objekt und seine untergeordneten Objekte, Eigenschaften und Methoden nicht vertrauenswürdig sind.

Weitere Informationen zum OnConnection-Ereignis finden Sie in der IDTExtensibility2-Dokumentation auf MSDN.

Prozessübergreifende Add-Ins

Standardmäßig basiert Outlook auf dem Vorhandensein und dem Status einer geeigneten Antivirensoftware auf dem Clientcomputer, um prozessübergreifenden Anwendungen zu vertrauen: Wenn Outlook erkennt, dass Antivirensoftware mit einem akzeptablen Status ausgeführt wird, deaktiviert Outlook Sicherheitswarnungen für den Endbenutzer.

Alle prozessübergreifenden COM-Aufrufer und Add-Ins werden ohne Sicherheitswarnungen ausgeführt, wenn alle der folgenden Bedingungen erfüllt sind:

  • Auf dem Clientcomputer wird Windows XP Service Pack 2 (SP2), Windows Vista oder eine höhere Version von Windows ausgeführt, und Windows-Sicherheit Center (WSC) gibt an, dass die Antivirensoftware auf dem Computer den Integritätsstatus "Gut" aufweist.

  • Die auf dem Clientcomputer installierte Antivirensoftware ist für Windows XP SP2, Windows Vista oder höher konzipiert.

  • Outlook wird auf dem Clientcomputer auf eine der folgenden Arten konfiguriert:

    • Verwendet die Standardmäßigen Outlook-Sicherheitseinstellungen (d. a. keine Gruppenrichtlinie eingerichtet).

    • Verwendet von Gruppenrichtlinie definierte Sicherheitseinstellungen, aber keine programmgesteuerte Zugriffsrichtlinie angewendet.

    • Verwendet Sicherheitseinstellungen, die von Gruppenrichtlinie definiert werden, die so festgelegt sind, dass eine Warnung angezeigt wird, wenn die Antivirensoftware inaktiv oder veraltet ist.

Weitere Informationen finden Sie im Artikel "CodeSicherheitsänderungen in Microsoft Office Outlook 2007" auf MSDN.

Sicherheitsoptionen

Windows Gruppenrichtlinie

Administratoren können das Trust Center in Outlook verwenden, um das Standardverhalten zu ändern. Um auf das Trust Center zuzugreifen, wählen Sie Tools und dann Trust Center aus. Klicken Sie im Trust Center auf Programmgesteuerter Zugriff. Das Dialogfeld Programmgesteuerte Zugriffssicherheit enthält andere Optionen als das Standardverhalten.

Die drei Einstellungen im Dialogfeld Programmgesteuerte Zugriffssicherheit sind:

  • Warnung bei verdächtigen Aktivitäten, wenn meine Antivirensoftware inaktiv oder veraltet ist (empfohlen) Diese Einstellung ist die Standardeinstellung und implementiert das oben beschriebene Verhalten. Dies ist die empfohlene Einstellung für alle Benutzer.

  • Immer vor verdächtigen Aktivitäten warnen Mit dieser Einstellung wird das Verhalten von Outlook wie Outlook 2003 wiederhergestellt, bei dem prozessübergreifende COM-Aufrufer und nicht vertrauenswürdige Add-Ins Sicherheitswarnungen aufrufen.

  • Niemals vor verdächtigen Aktivitäten warnen (nicht empfohlen) Diese Einstellung zeigt niemals Sicherheitswarnungen an, und Object Model Guard wird deaktiviert. Diese Einstellung sollte nur in kontrollierten Umgebungen verwendet werden, in denen das Risiko, dass bösartiger Code auf dem Computer ausgeführt wird, gering ist.

Diese Einstellungen sind nur verfügbar, wenn der aktuelle Benutzer ein Administrator auf dem Computer ist. Nicht-Administratorbenutzer können die aktuelle Einstellung sehen, können sie aber nicht ändern. Einstellungen für den programmgesteuerten Zugriff können auch über Gruppenrichtlinie gesteuert werden. Weitere Informationen zum Konfigurieren von Outlook-Einstellungen mit Gruppenrichtlinie finden Sie auf der Office Resource Kit-Website.

Sicherheitsformular im öffentlichen Exchange-Ordner

Administratoren können Outlook so konfigurieren, dass das Outlook-Sicherheitsformular in einem öffentlichen Ordner gesucht wird. In diesem Fall nutzt Outlook nicht den Status der Antivirensoftware und vertraut standardmäßig nur add-ins, die im Sicherheitsformular aufgeführt sind. Es gibt nur drei Eingabeaufforderungsverhalten: Benutzer auffordern, nie auffordern und automatisch zulassen und nie einfordern und automatisch verweigern.

Um das neue Codesicherheitsverhalten basierend auf dem Status der Antivirensoftware zu nutzen, müssen Administratoren entweder die Outlook-Standardsicherheitseinstellungen verwenden oder Outlook so konfigurieren, dass Gruppenrichtlinie Einstellungen verwendet werden, um dieses Verhalten außer Kraft zu setzen.

Support und Feedback

Haben Sie Fragen oder Feedback zu Office VBA oder zu dieser Dokumentation? Unter Office VBA-Support und Feedback finden Sie Hilfestellung zu den Möglichkeiten, wie Sie Support erhalten und Feedback abgeben können.