Aktuelles

Schwachstelle in Windows wird aktiv ausgenutzt

Thread Starter
Mitglied seit
06.03.2017
Beiträge
24.782
windows_10_logo.jpg
Wie Microsoft jetzt bekannt gegeben hat wird aktuell eine Sicherheitslücke in der Browser-Engine MSHTML (Trident) aktiv von Angreifern ausgenutzt. Besonders problematisch dabei ist, dass die Angriffskomplexität als niedrig eingestuft wird.
... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.

rudi70

Enthusiast
Mitglied seit
03.11.2006
Beiträge
56
vielen dank für den hinweis. ich habe den workaround angewendet. ich bin bei so etwas paranoid. ist es auch möglich, den workaround rückgängig zu machen?
 

rudi70

Enthusiast
Mitglied seit
03.11.2006
Beiträge
56
ok. dann muss ich wohl windows neu installieren, weil ich keinen wiederherstellungspunkt gemacht habe falls probleme entstehen. ist mir eh egal, weil ich das neue windows 11 installieren will. ich weiss jetzt bescheid. danke!
 
Zuletzt bearbeitet:

Alpha11

Enthusiast
Mitglied seit
31.07.2012
Beiträge
14.531
Normalerweise sind da immer Wiederherstellungspunkte vorhanden, nur u.U. halt schon etwas älter.
 

odtl

Profi
Mitglied seit
19.01.2020
Beiträge
74
Also deswegen gleich Windows neu zu installieren ist schon ein bischen extrem. Glücklicherweise geht's auch einfacher, es wird nichtmal ein Wiederherstellungspunkt benötigt. Man ersetze die Werte in der .reg Datei einfach mit einem Minus Zeichen:

Code:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=-
"1004"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=-
"1004"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=-
"1004"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=-
"1004"=-

Einmal ausführen, und die Schlüssel werden wieder aus der Registry entfernt, was laut Microsoft der richtige Weg ist den Workaround rückgängig zu machen (ich persönlich würde das allerdings nicht tun wenn ich nicht tatsächlich ActiveX Elemente benötige, schließlich waren die schon immer ein sehr beliebtes Einfallstor):

How to undo the workaround

Delete the registry keys that were added in implementing this workaround.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444
 
Oben Unten