Patchday: Aktuelle Windows-Sicherheitslücken jetzt schliessen

Patchday: Aktuelle Windows-Sicherheitslücken jetzt schliessen

Adblocker tragen im Wesentlichen zur Sicherheit bei

Microsoft stellt zum gewohnten Termin weitere als kritisch eingestufte Sicherheitsupdates bereit. Angreifer nutzen derzeit diverse Lücken aktiv aus, daher ist es wichtig, die aktuellen Updates einzustellen.

Wer den Internet Explorer, Office und Windows einsetzt, sollte zeitnah kontrollieren, ob die aktuellen Sicherheitspatches installiert sind. Hacker haben es derzeit gezielt auf dieses Trio abgesehen.

Gegenwärtig nutzen Microsoft zufolge Angreifer eine als kritisch eingestufte Lücke (CVE-2017-0222) im Internet Explorer aus und können so Schadcode ausführen. Windows-Nutzer sollten sicherstellen, dass sie den Notfall-Patch für die als extrem kritisch geltende Schwachstelle (CVE-2017-0290) in der Malware Protection Engine installiert haben. Ein erfolgreiches Ausführen von Schadcode soll bereits durch den Empfang einer E-Mail möglich sein.

Microsoft stellt zudem das aktuelle Sicherheitsupdate für Adobes Flash bereit. Edge und der Internet Explorer 11 für Windows 8.1 und 10 bekommen das Update automatisch.

Kritische Lücken und Schwachstellen, die Hacker derzeit attackieren:

 

Bei Meldungen wie diesen sind viele Anwender heilfroh, dass sie einen Adblocker so strikt wie möglich und ohne Ausnahmen nutzen, denn das einzige Einfallstor für diese Art von möglicherweise noch nicht gepatchten Sicherheitslücken, das viele beim gewöhnlichen Surfen sehen, sind die unzähligen Werbeserver, die ihre Inhalte ohne Kontrollmöglichkeit auf den PC schieben. Wie schnell ist bei denen ein Account gehackt und für 2 Stunden ein Exploit in die Werbekette eingeschleust.

Genau deshalb werde viele auch auf keiner Seite den Adblocker deaktivieren.

Empfehlung

CNE empfiehlt daher auch in Firmen und Betrieben, einen AdBlocker (Werbeblocker) einzusetzen, und nicht nur wegen der werblichen Inhalte, die MitarbeiterInnen beim täglichen Surfen sehen.

Wir sind Ihnen gerne bei der Installation und der Nutzung von Adblockern behilflich.

 

Mehr Informationen zu diesem Thema auf heise.de

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

1 + 6 =

Sicherheitslücke in vielen Intel-Systemen seit 2010

Sicherheitslücke in vielen Intel-Systemen seit 2010

Sicherheitslücke in vielen Intel-Systemen schon seit 2010

Die Firmware der oft kritisierten Management Engine (ME) in vielen PCs, Notebooks und Servern mit Intel-Prozessoren seit 2010 benötigt Updates, um Angriffe zu verhindern.

In einem Security Advisory empfiehlt Intel dringend Firmware-Updates für viele Desktop-PCs, Notebooks und Server mit Intel-Prozessoren der vergangenen 7 Jahre (seit 2010). Hintergrund ist eine Schwäche in der Firmware der schon häufig kritisierten Management Engine (ME), die in fast allen Intel-Chipsätzen und SoC-Prozessoren steckt.

Betroffen sind Rechner mit einem der 2010 erstmals eingeführten Core-i-Prozessoren und zumindest rudimentären ME-Fernwartungsfunktionen (dazu unten mehr); außerdem sind die vom Core i abgeleiteten Xeons, Pentiums und Celerons betroffen.

Mehr Informationen zu diesem Thema auf heise.de

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

6 + 7 =