Jump to content
Jowi

KAV\KIS\KTS\KSOS: 17.0.0.611 RC

Recommended Posts

Wusste jetzt nicht, wohin mit dem folgenden Artikel.

 

Habe es mit Erschrecken getestet und konnte die Sicherheitslücke (besteht seit März 1997 in allen Windows-Betriebssystemen) auch mit der Anleitung im Artikel schliessen. Kaspersky, ob nun gewollt oder ungewollt by design, verhindert den Datenklau nicht.

 

Understanding the Windows Credential Leak Flaw and How to Prevent It

 

Hier, nachdem die Sicherheitslücke geschlossen ist:

https://thinkpad-forum.de/threads/196385-Sa...l=1#post2025695

 

Finde, sollte dringend zumindest im "Vulnerability Scan" von Kaspersky auftauchen.

 

 

Edit: Die Post kann gerne in den richtigen Bereich verschoben werden.

 

 

LG Uwe

Edited by Helios

Share this post


Link to post

Nachtrag:

 

Hier noch die Sicherheitslücke, wie sie im März 1997 gemeldet wurde:

WinNT/Win95 Automatic Authentication Vulnerability (IE Bug #4)

 

Doch schon ziemlich heftig das Ganze.

 

Testseiten:

http://msleak.perfect-privacy.com/ (Perfect Privacy's Test Page)

http://witch.valdikss.org.ru/ (ValdikSS's Test Page)

 

LG Uwe

 

 

P.S.: Sowohl meine Testsysteme Windows 7 und 8.1 in der VM als auch mein Produktivsystem Windows 10 RS1 war anfällig auf die Sicherheitslücke. Bei allen drei Systemen verwende ich KIS 17.0.0.611a. Und ebenso der Laptop meiner Kollegin, welchen ich gerade bei mir habe zum Machen, hatte den Bug in IE und Edge (Windows 10 RS1 - KIS 17.0.0.611a).

Edited by Helios

Share this post


Link to post

Ja, schon merkwürdig.

 

Werde morgen mal nachschauen, wie es mit den Rechnern bei der Arbeit aussieht.

Edited by Helios

Share this post


Link to post

Die Ports habe ich nicht geblockt, obwohl zwischen den Rechnern und der ISP-Box meines Providers (Swisscom Internet Box plus) eine Hardwarefirewall hängt.

 

Doppeltes NAT habe ich derzeit auch eingerichtet.

 

 

Schaue mir das in den kommenden Tagen mal in Ruhe an. Jedenfalls bin ich schon mal beruhigt, dass die Lücke nun auf allen meinen System geschlossen ist.

 

 

Share this post


Link to post

Bei mir auf der Arbeit sind die Ports blockiert. Die Systeme selbst wären jedoch angreifbar.

 

 

Wo kann ich das am besten bei Kaspersky melden, dass die Sicherheitslücke zumindest im "Vulnerability Scan" angezeigt wird?

 

 

LG Uwe

Edited by Helios

Share this post


Link to post
Versuche es mal über mykaspersky.com >Support>Neue Anfrage unter Informationen zur Anfrage >Rückmeldung>Ich habe einen Verbesserungsvorschlag

Ist erledigt. Habe die Anfrage eben eingereicht.

 

 

Hallo

Habe heute vom KIS 17 die Meldung bekommen

Es wurden Programme gefunden die selten von ihnen verwendet werden

und zwar 7-Zip

als Möglichkeit habe ich jetzt aber nur Ausblenden oder Entfernen

warum nicht mehr zb, überspringen oder behalten

wird es da noch eine Änderung geben

mfg

Bei mir ist es die API Vulkan, welche ich auf "Ausblenden" gesetzt habe. Gibt eben nur noch diese zwei Optionen. Null Ahnung, weshalb.

Edited by Helios

Share this post


Link to post
Kontrolliere bitte mal im Updatebericht, woher Deine KIS die Updates bezieht.

Sollte es aus irgendeinem Grund ein Betaserver sein, wäre es erklärbar. Auf /AP ist der HF z.B. nicht verfügbar.

 

Passt... Hab mittlerweile Patch a bekommen... Die Update-Server in meinen Berichten sind die offiziellen -> dnl-**.geo.kaspersky.com

Share this post


Link to post

Hallo

Habe mir gerade KIS 2017 17.0.0.611(a) installiert.

Frage dazu:

Hätte gerne ein Abo Kaspersky Secure Connection.

Beschränkung aufheben - My Kaspersky

Da steht dann : Dieses Programm wird in Ihrer Region noch nicht unterstützt.

Und bei KIS 2017 steht: Diese Programmversion wird in Ihrer Region noch nicht unterstützt.

Kann mal wer mir sagen wann beide Programme unterstützt werden.

Und wann man ein Abo abschließen kann.

 

Danke im voraus

Share this post


Link to post

×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.