Schwachstelle in Windows wird aktiv ausgenutzt

Thread Starter
Mitglied seit
06.03.2017
Beiträge
113.639
windows_10_logo.jpg
Wie Microsoft jetzt bekannt gegeben hat wird aktuell eine Sicherheitslücke in der Browser-Engine MSHTML (Trident) aktiv von Angreifern ausgenutzt. Besonders problematisch dabei ist, dass die Angriffskomplexität als niedrig eingestuft wird.
... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
vielen dank für den hinweis. ich habe den workaround angewendet. ich bin bei so etwas paranoid. ist es auch möglich, den workaround rückgängig zu machen?
 
ok. dann muss ich wohl windows neu installieren, weil ich keinen wiederherstellungspunkt gemacht habe falls probleme entstehen. ist mir eh egal, weil ich das neue windows 11 installieren will. ich weiss jetzt bescheid. danke!
 
Zuletzt bearbeitet:
Normalerweise sind da immer Wiederherstellungspunkte vorhanden, nur u.U. halt schon etwas älter.
 
Also deswegen gleich Windows neu zu installieren ist schon ein bischen extrem. Glücklicherweise geht's auch einfacher, es wird nichtmal ein Wiederherstellungspunkt benötigt. Man ersetze die Werte in der .reg Datei einfach mit einem Minus Zeichen:

Code:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=-
"1004"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=-
"1004"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=-
"1004"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=-
"1004"=-

Einmal ausführen, und die Schlüssel werden wieder aus der Registry entfernt, was laut Microsoft der richtige Weg ist den Workaround rückgängig zu machen (ich persönlich würde das allerdings nicht tun wenn ich nicht tatsächlich ActiveX Elemente benötige, schließlich waren die schon immer ein sehr beliebtes Einfallstor):

How to undo the workaround

Delete the registry keys that were added in implementing this workaround.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh