Info
Sicherheitsupdate


Empfehlung


Schutzmaßnahmen


Es wurden Sicherheitslücken, durch die ein entfernter, einfach authentisierter Angreifer beliebigen Programmcode auf Ihrem System zur Ausführung bringen kann, beseitigt.

Sobald detaillierte Informationen frei verfügbar sind, steigt das Risiko einer Ausnutzung der Sicherheitslücke.

Prüfen Sie zeitnah, damit Ihr System nicht über die jetzt veröffentlichten Sicherheitslücken angreifbar ist.

Der Hersteller empfiehlt ein Update.

Aktualisieren Sie, sofern Sie nicht die automatische Update-Funktion innerhalb des Produktes benutzen. Wenn Sie die automatische Update-Funktion nicht nutzen, können Sie die Sicherheitsupdates von der Webseite, direkt beim Hersteller, herunterladen und entsprechend den Anweisungen installieren.

Nehmen Sie die Aktualisierung zeitnah vor, um eine Ausnutzung der jetzt bekannten Sicherheitsanfälligkeiten zu verhindern.

In verschiedenen Versionen intern verwendeten Komponenten existieren eine Reihe von Sicherheitslücken.

Ein Angreifer aus dem Internet kann Sicherheitslücken zur Ausführung beliebigen Programmcodes mit erweiterten Rechten, zum Ausspähen von Informationen, Umgehen von Sicherheitsvorkehrungen und Verursachen eines Denial-of-Service (DoS)-Zustandes ausnutzen, wodurch ein betroffenes System sehr umfassend geschädigt werden kann.

Ein Angreifer aus dem Internet kann damit vertrauliche Informationen ausspähen, Informationen aus dem Speicher ausspähen oder Ihr Gerät massiv schädigen, die eventuell zur Durchführung weiterer Angriffe dienen. Die Schwachstelle ermöglicht die komplette Systemübernahme und das Ausführen beliebigen Programmcodes. Auch Phishing-Angriffe sind durch die Schwachstellen möglich.

Die Sicherheitslücken lassen sich über Webseiten, die Sie besuchen, oder schädliche Erweiterungen, die Sie installieren, ausnutzen. Der Angreifer kann dann das Programm zum Absturz bringen, Sicherheitsvorkehrungen außer Kraft setzen, falsche Informationen darstellen.

Durch einen solchen Angriff kann Ihr System dauerhaft unter die vollständige Kontrolle des Angreifers gelangen, weshalb Sie der Update-Empfehlung des Herstellers zügig nachkommen sollten.

Prüfen Sie bis zur Installation eines Sicherheitsupdates genauestens die Herkunft von Dokumenten, bevor Sie diese öffnen. Die Sicherheitslücke wird aktuell über Dokumente ausgenutzt, die beispielsweise per Email zugestellt werden, um die Datenbank zu manipulieren, zumeist mit Hilfe manipulierter Dateien oder manipulierter Anwendungen, zu deren Installation der Angreifer Sie verleitet, ausgenutzt werden.

Ich empfehle Antivirensoftware die sehr tief in den Systemspeicher eingreift mit vier Sicherheitsebenen auf einmal,

- dualen Malwarescanner,
- Virenschutz,
- Dateiwächter,
- Verhaltensanalyse.

Download...

Schwachstellen lassen sich nicht nur durch Fremdeinwirkung auf dem eigenen Computer, sondern auch durch den Besuch schädlicher Webseiten ausnutzen. Ein Angreifer kann die Schwachstellen ausnutzen, um Informationen aus Ihrem Browser auszuspähen und dadurch möglicherweise weitere Angriffe auf Ihr System durchzuführen.

Start...    

   Disclaimer...    Nutzungsbedingungen...    Datenschutzerklärung...    Info zu Cookie...       Info zu Werbebeitrag...    Impressum...    Haftung...    Kontakt...