Windows Explorer Sicherheitslücke–Mitigation Experience Toolkit v3.0 überprüfen Sie Ihr System!

Wie gestern das Bundesamt für Sicherheit in der Informationstechnologie (BSI) mitteilte. Gibt es wohl innerhalb der Internet Explorer eine Sicherheitslücke über die Angreife Zugriff auf Ihren Rechner erhalten, und von dem aus weitere Angriffer durchführen können.

Microsoft empfiehlt zum jetzigen Zeitpunkt das Tool: Enhanced Mitigation Experience Toolkit v3.0 und kann hier heruntergeladen werden. Durch diese Software soll verhindert werden, dass Hacker Zugriff auf Ihr System erhalten.

Laden Sie die Datei herunter. Aufgrund der geringen Größe der Datei, können Sie direkt auf “Ausführen” klicken.

image 

Sollten Sie die Datei vorher auf Ihren Rechner heruntergeladen haben, führen Sie bitte die Setupdatei mit einem Doppelklick aus.

image

Ändern Sie bei Bedarf den Installationspfad. Wählen Sie nun, ob jeder das Programm ausführen darf oder nur Sie unter Ihrem Benutzerkonto.

image

Lesen Sie sich nun die Lizenzbestimmungen durch. Sollten Sie hiermit einverstanden sein, so klicken Sie bitte auf “Agree” und danach auf weiter.

image

Nun können Sie die Installation starten. Bestätigen Sie die Abfrage, ob das Programm ausgeführt werden darf. Je nach Rechnerleistung kann dies einige Minuten dauern.

image

Prüfen Sie, ob die Installation erfolgreich war und klicken Sie anschließend auf “Exit”.

image

Öffnen Sie nun das Programm. Bei Windows 7/Vista/XP können Sie dies über START-> PROGRAMME –> Enhanced Mitigation Experience Toolkit.

image

Achtung. Laut den Medien ist WINDOWS 8 nicht betroffen. Sollten Sie dennoch das Tool auf Windows 8 ausführen wollen. So öffnen Sie dies über die Metro-Oberfläche.

image 

Das Programm überprüft nun Ihre Sicherheitskonfiguration. Sie können nun über den Button “Configure System” das System anpassen.

image

Sie können nun wählen, ob Sie die empfohlenen- oder die maximalen Sicherheitseinstellungen durchführen wollen.  Wählen Sie Ihre Option und klicken Sie dann auf OK!

image

Starten Sie danach ihr System neu.

Kurze deutsche Bezeichnung der Begriffe:

Mitigaten Deutsch
DEP (Data Execution Prevention) Datenausführungsverhinderung
SEHOP (Structured Exception Handler Overwrite Protection) Schutz vor dem Überschreiben des Ausnahmehandler
ASLR (Adress Space Layout Randomization) Automatisches auffüllen des Speicherraums einer URL
Optionen ENG Optionen DE

Empfehlung

Disable
Deaktiviert
bullet_ball_glass_red
Application Opt. IN
Applikation Option IN bullet_ball_yellow
Application Opt. OUT
Applikation Option RAUS
bullet_ball_yellow
Allways ON
Immer an bullet_ball_green

Achtung: SEHOP, ASLR wurde erst ab Windows Vista integriert!

danach sollte Ihr System wie folgt überprüft werden:

image

  • Achtung: Seit dem 21.09.2012 wurde für dieses Problem ein Patch von Microsoft zur Verfügung gestellt. Der Patch kann über die Update-Funktion des jeweiligen Betriebssystem installiert werden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.