B36: 𝗭𝗲𝗿𝗼-𝗗𝗮𝘆-𝗦𝗰𝗵𝘄𝗮𝗰𝗵𝘀𝘁𝗲𝗹𝗹𝗲 "𝗙𝗼𝗹𝗹𝗶𝗻𝗮": 𝗩𝗲𝗿𝗹𝗶𝗲𝗿𝗲𝗻 𝗦𝗶𝗲 𝗸𝗲𝗶𝗻𝗲 𝗭𝗲𝗶𝘁!🔓🛡️

Zum Zeitpunkt der Erstellung dieses Artikels hat Microsoft noch keinen offiziellen Patch zur Behebung von Follina veröffentlicht: Diese 𝗦𝗶𝗰𝗵𝗲𝗿𝗵𝗲𝗶𝘁𝘀𝗹ü𝗰𝗸𝗲 (aufgeführt unter 𝗖𝗩𝗘-𝟮𝟬𝟮𝟮-𝟯𝟬𝟭𝟵𝟬) ermöglicht die Ausführung von 𝗣𝗼𝘄𝗲𝗿𝗦𝗵𝗲𝗹𝗹-𝗖𝗼𝗱𝗲𝘀, wenn ein mit Malware infiziertes Dokument in 𝗪𝗼𝗿𝗱 oder 𝗮𝗻𝗱𝗲𝗿𝗲𝗻 𝗠𝗦 𝗢𝗳𝗳𝗶𝗰𝗲-𝗔𝗻𝘄𝗲𝗻𝗱𝘂𝗻𝗴𝗲𝗻 geöffnet wird.
Dadurch erhalten 𝗔𝗻𝗴𝗿𝗲𝗶𝗳𝗲𝗿 𝗱𝗶𝗲 𝗕𝗲𝗿𝗲𝗰𝗵𝘁𝗶𝗴𝘂𝗻𝗴, 𝗣𝗿𝗼𝗴𝗿𝗮𝗺𝗺𝗲 𝘇𝘂 𝗶𝗻𝘀𝘁𝗮𝗹𝗹𝗶𝗲𝗿𝗲𝗻, 𝗗𝗮𝘁𝗲𝗶𝗲𝗻 𝗮𝗻𝘇𝘂𝘇𝗲𝗶𝗴𝗲𝗻, 𝘇𝘂 ä𝗻𝗱𝗲𝗿𝗻 𝗼𝗱𝗲𝗿 𝘇𝘂 𝗹ö𝘀𝗰𝗵𝗲𝗻.

𝗭𝗲𝗿𝗼-𝗗𝗮𝘆-𝗦𝗰𝗵𝘄𝗮𝗰𝗵𝘀𝘁𝗲𝗹𝗹𝗲 "𝗙𝗼𝗹𝗹𝗶𝗻𝗮": 𝗩𝗲𝗿𝗹𝗶𝗲𝗿𝗲𝗻 𝗦𝗶𝗲 𝗸𝗲𝗶𝗻𝗲 𝗭𝗲𝗶𝘁!🔓🛡️
Zum Zeitpunkt der Erstellung dieses Artikels hat Microsoft noch keinen offiziellen Patch zur Behebung von Follina veröffentlicht: Diese 𝗦𝗶𝗰𝗵𝗲𝗿𝗵𝗲𝗶𝘁𝘀𝗹ü𝗰𝗸𝗲 (aufgeführt unter 𝗖𝗩𝗘-𝟮𝟬𝟮𝟮-𝟯𝟬𝟭𝟵𝟬) ermöglicht die Ausführung von 𝗣𝗼𝘄𝗲𝗿𝗦𝗵𝗲𝗹𝗹-𝗖𝗼𝗱𝗲𝘀, wenn ein mit Malware infiziertes Dokument in 𝗪𝗼𝗿𝗱 oder 𝗮𝗻𝗱𝗲𝗿𝗲𝗻 𝗠𝗦 𝗢𝗳𝗳𝗶𝗰𝗲-𝗔𝗻𝘄𝗲𝗻𝗱𝘂𝗻𝗴𝗲𝗻 geöffnet wird.
Dadurch erhalten 𝗔𝗻𝗴𝗿𝗲𝗶𝗳𝗲𝗿 𝗱𝗶𝗲 𝗕𝗲𝗿𝗲𝗰𝗵𝘁𝗶𝗴𝘂𝗻𝗴, 𝗣𝗿𝗼𝗴𝗿𝗮𝗺𝗺𝗲 𝘇𝘂 𝗶𝗻𝘀𝘁𝗮𝗹𝗹𝗶𝗲𝗿𝗲𝗻, 𝗗𝗮𝘁𝗲𝗶𝗲𝗻 𝗮𝗻𝘇𝘂𝘇𝗲𝗶𝗴𝗲𝗻, 𝘇𝘂 ä𝗻𝗱𝗲𝗿𝗻 𝗼𝗱𝗲𝗿 𝘇𝘂 𝗹ö𝘀𝗰𝗵𝗲𝗻.

Derzeit gibt es keinen Patch des Herstellers. Microsoft hat jedoch einen offiziellen Workaround unter folgendem Link verĂśffentlicht und empfiehlt Systemadministratoren, den MSDT-URL-Protokoll-Handler vorĂźbergehend zu deaktivieren: https://lnkd.in/dAfB_J3C.

Die 𝗦𝗶𝗰𝗵𝗲𝗿𝗵𝗲𝗶𝘁𝘀𝗲𝘅𝗽𝗲𝗿𝘁𝗲𝗻 𝗱𝗲𝗿 𝗘𝗭𝗰𝗼𝗻 können Ihnen bei der 𝗕𝗲𝗵𝗲𝗯𝘂𝗻𝗴 𝘃𝗼𝗻 𝗦𝗰𝗵𝘄𝗮𝗰𝗵𝘀𝘁𝗲𝗹𝗹𝗲𝗻 und der 𝗨𝗺𝗴𝗲𝘀𝘁𝗮𝗹𝘁𝘂𝗻𝗴 𝗜𝗵𝗿𝗲𝗿 𝗦𝗶𝗰𝗵𝗲𝗿𝗵𝗲𝗶𝘁𝘀𝗹ö𝘀𝘂𝗻𝗴 helfen, damit Sie auch in 𝗭𝘂𝗸𝘂𝗻𝗳𝘁 𝘀𝗰𝗵𝗻𝗲𝗹𝗹 𝗿𝗲𝗮𝗴𝗶𝗲𝗿𝗲𝗻 können und 𝗴𝗲𝘀𝗰𝗵ü𝘁𝘇𝘁 𝗯𝗹𝗲𝗶𝗯𝗲𝗻!

Senden Sie eine E-Mail an 𝘀𝗮𝗹𝗲𝘀@𝗲𝘇𝗰𝗼𝗻.𝗱𝗲 oder kommentieren Sie diesen Beitrag, wenn Sie Unterstützung benötigen!



#informationssicherheit #cybersecurity #datensicherheit #malware #microsoft #zukunft #security #endpoint #endpointsecurity #technology #experience #it #infrastructure #consulting #ezconnetworkgmbh

ZurĂźck

Weitere Beiträge: