Patchday: Aktuelle Windows-Sicherheitslücken jetzt schliessen
Adblocker tragen im Wesentlichen zur Sicherheit bei
Microsoft stellt zum gewohnten Termin weitere als kritisch eingestufte Sicherheitsupdates bereit. Angreifer nutzen derzeit diverse Lücken aktiv aus, daher ist es wichtig, die aktuellen Updates einzustellen.
Wer den Internet Explorer, Office und Windows einsetzt, sollte zeitnah kontrollieren, ob die aktuellen Sicherheitspatches installiert sind. Hacker haben es derzeit gezielt auf dieses Trio abgesehen.
Gegenwärtig nutzen Microsoft zufolge Angreifer eine als kritisch eingestufte Lücke (CVE-2017-0222) im Internet Explorer aus und können so Schadcode ausführen. Windows-Nutzer sollten sicherstellen, dass sie den Notfall-Patch für die als extrem kritisch geltende Schwachstelle (CVE-2017-0290) in der Malware Protection Engine installiert haben. Ein erfolgreiches Ausführen von Schadcode soll bereits durch den Empfang einer E-Mail möglich sein.
Microsoft stellt zudem das aktuelle Sicherheitsupdate für Adobes Flash bereit. Edge und der Internet Explorer 11 für Windows 8.1 und 10 bekommen das Update automatisch.
Kritische Lücken und Schwachstellen, die Hacker derzeit attackieren:
- CVE-2017-0221 | Microsoft Edge Memory Corruption Kritisch
- CVE-2017-0222 | Internet Explorer Memory Corruption Kritisch Angriffe
- CVE-2017-0224 | Scripting Engine Memory Corruption Kritisch
- CVE-2017-0227 | Microsoft Edge Memory Corruption Kritisch
- CVE-2017-0228 | Scripting Engine Memory Corruption Kritisch
- CVE-2017-0229 | Scripting Engine Memory Corruption Kritisch
- CVE-2017-0235 | Scripting Engine Memory Corruption Kritisch
- CVE-2017-0236 | Scripting Engine Memory Corruption Kritisch
- CVE-2017-0240 | Microsoft Edge Memory Corruption Kritisch
- CVE-2017-0266 | Microsoft Edge Remote Code Execution Kritisch
- CVE-2017-0272 | Windows SMB Remote Code Execution Kritisch
- CVE-2017-0277 | Windows SMB Remote Code Execution Kritisch
- CVE-2017-0278 | Windows SMB Remote Code Execution Kritisch
- CVE-2017-0279 | Windows SMB Remote Code Execution Kritisch
- CVE-2017-0290 | Microsoft Malware Protection Engine RCE Kritisch
- CVE-2017-0261 | Microsoft Office Remote Code Execution Wichtig Angriffe
- CVE-2017-0263 | Win32k Elevation of Privilege Wichtig Angriffe
Bei Meldungen wie diesen sind viele Anwender heilfroh, dass sie einen Adblocker so strikt wie möglich und ohne Ausnahmen nutzen, denn das einzige Einfallstor für diese Art von möglicherweise noch nicht gepatchten Sicherheitslücken, das viele beim gewöhnlichen Surfen sehen, sind die unzähligen Werbeserver, die ihre Inhalte ohne Kontrollmöglichkeit auf den PC schieben. Wie schnell ist bei denen ein Account gehackt und für 2 Stunden ein Exploit in die Werbekette eingeschleust.
Genau deshalb werde viele auch auf keiner Seite den Adblocker deaktivieren.
Empfehlung
CNE empfiehlt daher auch in Firmen und Betrieben, einen AdBlocker (Werbeblocker) einzusetzen, und nicht nur wegen der werblichen Inhalte, die MitarbeiterInnen beim täglichen Surfen sehen.
Wir sind Ihnen gerne bei der Installation und der Nutzung von Adblockern behilflich.
Mehr Informationen zu diesem Thema auf heise.de
Brauchen Sie Hilfe oder Unterstützung?
Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.
Wir geben keine Daten an Dritte weiter.
Neueste Kommentare