Frohes neues Jahr
Wir wünschen Ihnen Erfolg, Sicherheit und etwas Humor
und freuen uns, auch im neuen Jahr für Sie da zu sein.
Termine
09. - 12.09. | WithSecure Training |
02. - 04.10. | Virus Bulletin Conference |
22. - 24.10. | it-sa |
11. - 14.11. | WithSecure Training |
Aktuelle Versionsnummern
Policy Manager | 16.03 |
Client Security | 16.01 |
Client Security Mac | 16.02 |
Linux Security 64 | 12.00 |
Server Security | 16.01 |
E-Mail und Server Security | 16.00 |
Atlant | 1.0 |
Remote-Support
Wir helfen wir unseren Kunden telefonisch, per E-Mail und über Remote-Support (z.B. über TeamViewer).
Kunden mit Gold-Support erhalten Remote-Support in der Regel kostenfrei.
Sprechen Sie uns an.
Richtlinien-Audit
Wir überprüfen den Zustand Ihrer F-Secure-Installation.
Sprechen Sie uns an.
Kryptotrojaner-Audit
Wir überprüfen den Zustand Ihres Kryptotrojaner-Schutzes.
Sprechen Sie uns an.
Über 30 Jahre IT-Erfahrung
Sicherheitsprodukte, Akademie und Gold-Support:
Das kann nur perComp.
F-Secure Security Advisory FSC-2018-1: Multiple Memory Vulnerabilities
Diese Seite wurde zuletzt am 01.02.2018 um 13:29 Uhr geändert.
F-Secure hat am 01.02.2018 das Security Advisory FSC-2018-1 herausgebracht.
Auf den betroffenen Geräten könnten entfernte Angreifer den Anti-Virus beeinträchtigen oder eine Privilege Escalation bewirken.
Das Risiko des lokalen Angriffs wird von F-Secure als mittel (niedrig/mittel/hoch/kritisch) eingestuft.
Effekte
In den F-Secure-Komponenten FSMA, FSSM und Gatekeeper wurden mehrere Sicherheitslücken gefunden. Diese Sicherheitslücken können von einem Angreifer ohne besondere Privilegien lokal durch spezielle IPC-Nachrichten (Interprozesskommunikation) ausgenutzt werden. Ein erfolgreicher Angriff könnte einen Denial of Service des Anti-Virus-Produktes oder eine Privilege Escalation (Rechteausweitung) bewirken.
Abmildernde Faktoren
- Der Angreifer muss lokalen Zugriff auf die Systeme haben (Code ausführen).
- Zum Zeitpunkt der Veröffentlichung des Advisories wurden keine Angriffe beobachtet.
Betroffene Produkte und Versionen
Folgende Produkte und Versionen sind betroffen:
- Client Security 12.32 und kleiner
- Client Security 13.00
- Client Security Premium 12.32 und kleiner
- Client Security Premium 13.00
- Server Security 12.11 und kleiner
- Server Security Premium 12.11 und kleiner
- E-Mail und Server Security 12.11 und kleiner
- E-Mail und Server Security Premium 12.11 und kleiner
- PSB Workstation Security 12.01.283 und kleiner
- PSB Server Security 12.10.280 und kleiner
- PSB E-Mail und Server Security 12.10.280 und kleiner
Folgende Produkte und Versionen sind nicht betroffen:
- Client Security 12.33
- Client Security 13.10 (bitte Empfehlung ganz unten beachten)
- Client Security Premium 12.33
- Client Security Premium 13.10 (bitte Empfehlung ganz unten beachten)
- Server Security 12.12
- Server Security Premium 12.12
- E-Mail und Server Security 12.12
- E-Mail und Server Security Premium 12.12
- PSB Workstation Security 12.01.293
- PSB Server Security 12.10.284
- PSB E-Mail und Server Security 12.10.284
- alle Linux-Versionen und Appliances
- Policy Manager
- PSB Computer Protection
Gegenmaßnahmen
Bei Einsatz der betroffenen Versionen ist ein manuelles Eingreifen notwendig:
Eine der o.g. Versionen, in der die Sicherheitslücke behoben ist, muss installiert werden.
lokale Installation
Wenn die lokale Installation von Client Security, Server Security und E-Mail und Server Security der zentralen über den Policy Manager (s.u.) vorgezogen wird, ist die Vorgehensweise:
- Client Security
- über aus der Policy Manager Console exportiertes Installationspaket (s.u.)
- ohne eigenen Policy Manager als perComp Gold-Support-Kunde über unseren Support
- Server Security / E-Mail und Server Security
- Installationspaket (EXE) herunterladen.
- Installationspaket lokal als Administrator per Doppelklick installieren.
Installation in Umgebungen mit Policy Manager
- Herunterladen der Installationspakete (JAR).
- Öffnen der Policy Manager Console.
- Importieren der Installationspakete über den Reiter "Installation" > "Installationspakete".
- über Richtlinie
- Auswählen einer Gruppe mit den Geräten, auf denen dieses Paket installiert werden soll.
- Installation über den Reiter "Installation" und dort die Aktion "aufrüsten".
- über Paketierung oder lokal
- Exportieren eines MSI-Pakets über den Reiter "Installation" > "Installationspakete".
Ein Neustart der Geräte für diesen Hotfix ist ggf. notwendig, besonders dann, wenn noch z.B. aus vorhergehenden Installationen ein Neustart ansteht.
Protection Service for Business
Weitere Informationen zu PSB-Produkten finden Sie im PSB Web Club.
Referenzen
Empfehlung
perComp empfiehlt:
- Installieren Sie umgehend neue Versionen.
- Setzen Sie die Client Security 13 erst nach ausgiebigen Tests in Ihrer eigenen Umgebung produktiv ein.