Windows Explorer Sicherheitslücke–Mitigation Experience Toolkit v3.0 überprüfen Sie Ihr System!

Wie gestern das Bundesamt für Sicherheit in der Informationstechnologie (BSI) mitteilte. Gibt es wohl innerhalb der Internet Explorer eine Sicherheitslücke über die Angreife Zugriff auf Ihren Rechner erhalten, und von dem aus weitere Angriffer durchführen können.

Microsoft empfiehlt zum jetzigen Zeitpunkt das Tool: Enhanced Mitigation Experience Toolkit v3.0 und kann hier heruntergeladen werden. Durch diese Software soll verhindert werden, dass Hacker Zugriff auf Ihr System erhalten.

Laden Sie die Datei herunter. Aufgrund der geringen Größe der Datei, können Sie direkt auf “Ausführen” klicken.

image 

Sollten Sie die Datei vorher auf Ihren Rechner heruntergeladen haben, führen Sie bitte die Setupdatei mit einem Doppelklick aus.

image

Ändern Sie bei Bedarf den Installationspfad. Wählen Sie nun, ob jeder das Programm ausführen darf oder nur Sie unter Ihrem Benutzerkonto.

image

Lesen Sie sich nun die Lizenzbestimmungen durch. Sollten Sie hiermit einverstanden sein, so klicken Sie bitte auf “Agree” und danach auf weiter.

image

Nun können Sie die Installation starten. Bestätigen Sie die Abfrage, ob das Programm ausgeführt werden darf. Je nach Rechnerleistung kann dies einige Minuten dauern.

image

Prüfen Sie, ob die Installation erfolgreich war und klicken Sie anschließend auf “Exit”.

image

Öffnen Sie nun das Programm. Bei Windows 7/Vista/XP können Sie dies über START-> PROGRAMME –> Enhanced Mitigation Experience Toolkit.

image

Achtung. Laut den Medien ist WINDOWS 8 nicht betroffen. Sollten Sie dennoch das Tool auf Windows 8 ausführen wollen. So öffnen Sie dies über die Metro-Oberfläche.

image 

Das Programm überprüft nun Ihre Sicherheitskonfiguration. Sie können nun über den Button “Configure System” das System anpassen.

image

Sie können nun wählen, ob Sie die empfohlenen- oder die maximalen Sicherheitseinstellungen durchführen wollen.  Wählen Sie Ihre Option und klicken Sie dann auf OK!

image

Starten Sie danach ihr System neu.

Kurze deutsche Bezeichnung der Begriffe:

Mitigaten Deutsch
DEP (Data Execution Prevention) Datenausführungsverhinderung
SEHOP (Structured Exception Handler Overwrite Protection) Schutz vor dem Überschreiben des Ausnahmehandler
ASLR (Adress Space Layout Randomization) Automatisches auffüllen des Speicherraums einer URL
Optionen ENG Optionen DE

Empfehlung

Disable
Deaktiviert
bullet_ball_glass_red
Application Opt. IN
Applikation Option IN bullet_ball_yellow
Application Opt. OUT
Applikation Option RAUS
bullet_ball_yellow
Allways ON
Immer an bullet_ball_green

Achtung: SEHOP, ASLR wurde erst ab Windows Vista integriert!

danach sollte Ihr System wie folgt überprüft werden:

image

Advertisements

Über T.Blankertz

Torben Blankertz lebt mit seiner Familie in Erkelenz im Kreis Heinsberg am linken Niederrhein. Hauptberuflich ist er bei der Firma Bechtle IT-Systemhaus Köln im Microsoft Competence Team als IT-Consultant im Enterprise-Segment tätig.Während seiner Ausbildung an der Akademie für Information- und Telekommunikationstechnik zu Essen entwickelte er seinen Schwerpunkt im IT-Controlling: Ermittlung von Projektfortschritten und dessen Wirtschaftlichkeit mit der Ertragswertanalyse (Earned Value). Während der Ausbildung war er als technischer Projektleiter bei einem Dienstleistungsunternehmen in der Umweltbranche tätig. Dort konnte er seine technische Expertise in den Technologien Linux, Microsoft und Citrix ausbauen und vertiefen. Nach der Ausbildung wechselte er in den Raum Köln, wo er als Projektmanager und Berater für Projektmanagement in den Bereichen ITC-Migrations- und ITC-Integrationsprojekte sowie Rollouts mit dem Schwerpunkt Microsoft Technologien eingesetzt wurde. Für die Abwicklung der Projekte war er federführend verantwortlich und richtete dabei seinen Fokus auf die Projktmanagementmethode PRINCE2. Seit 2006 richtet er sein Interesse auf die Umsetzung der Projektmanagementmethoden PRINCE2 und deren Umsetzung mit den entsprechenden Projektmanagementtechnologien aus. Bedingt durch diesen Fokus, ist er auch als Technologieberater für die Produkte: SharePoint und Project Server und deren benötigten Infrastruktur tätig. Seit 2008 doziert er an der Akademie für Informations- und Telekommunikationstechnik zu Essen in den Fächern IT-Controlling, IT-Qualitätsmanagement und IT-Risikomanagement sowie Microsoft Project.
Dieser Beitrag wurde unter Internet Explorer, Windows 7, Windows 8, Windows Server 2008 abgelegt und mit , , , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu Windows Explorer Sicherheitslücke–Mitigation Experience Toolkit v3.0 überprüfen Sie Ihr System!

  1. T.Blankertz schreibt:

    Achtung: Seit dem 21.09.2012 wurde für dieses Problem ein Patch von Microsoft zur Verfügung gestellt. Der Patch kann über die Update-Funktion des jeweiligen Betriebssystem installiert werden.

Kommentar verfassen

Bitte logge dich mit einer dieser Methoden ein, um deinen Kommentar zu veröffentlichen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s