Weitere Schwachstelle in Windows

Erst vergangene Woche wurde von Microsoft ein Notfallpatch veröffentlicht, um die sogenannte PrintNightmare-Lücke zu schließen (das war Thema in der Presse und auch in den Fernsehnachrichten). Jetzt wird eine weitere Drucker-Sicherheitslücke in Windows bekannt.

Welche Windows-Versionen betroffen sind, ist noch nicht bekannt und wann ein Sicherheitspatch erscheinen soll, ist bislang unklar. Diese neue Schwachstelle wird allerdings mit dem Bedrohungsgrad „hoch“ eingestuft.

Der IT-Bereich hat bereits alle erforderlichen Maßnahmen umgesetzt, um die HWR-Systeme so weit wie möglich abzusichern. Der nächste Schritt wäre die Abschaltung der Druck-Dienste, was bedeuten würde, dass Drucken prinzipiell unmöglich wäre.

Damit wir aber diesen radikalen Schritt nicht durchführen müssen, müssen SIE uns unterstützen:

Für erfolgreiche Attacken müssen sich die Angreifer in eine Position befinden, in der sie bereits lokal Schadsoftware auf dem Rechner ausführen können. Das klappt z.B., wenn sie Opfer dazu bringen, ein präpariertes Dokument zu öffnen. Dementsprechend sollten Sie nicht jeden Dateianhang einer Mail ohne Nachzudenken öffnen (dies gilt übrigens eigentlich immer!). Vergewissern Sie sich bei JEDEM Anhang über den Absender und über den Dateityp.

Wenn Sie Zweifel haben, können Sie sich natürlich bei der IT-Hotline melden.

Sie können auch zweifelhafte Dateien runterladen (aber NICHT öffnen) und dann unter www.virustotal.com hochladen: die Datei wird dort durch etliche Verfahren überprüft.

Weiterer wichtiger Punkt: damit Ihr HWR-Rechner die notwendigen Updates und Sicherheitspatches bekommt, muss er regelmäßig mit dem HWR-Netz verbunden sein: bei Laptops erfolgt es im Büro über die Docking Station oder im Home Office über die VPN-Verbindung.

Und noch ein Hinweis für die Kolleg*innen im Verwaltungsbereich: Dateien, die in einem Verzeichnis liegen, auf das die Abteilung bzw. die abteilungsübergreifende Arbeitsgruppe sowieso Zugriff hat, sollten nicht unnötig per Email verschickt werden. In diesem Fall reicht der Verweis „Datei liegt unter x:\abteilung\…“

Diese Webseite verwendet ausschließlich technisch notwendige Cookies. Eine Einwilligung des Nutzers ist demnach nicht erforderlich. This website only uses technically necessary cookies. The consent of the user is therefore not required Datenschutzerklärung.