Startseite über perComp Kontakte

Web Club

1988 wurde WithSecure gegründet, damals unter dem Namen DataFellows.

Willkommen auf den Seiten des WithSecure Web Clubs. Sie finden hier letzte Informationen und bei Bedarf Aktualisierungen.

F-Secure Business heißt seit 2022 WithSecure. Gegründet wurde die Firma 1988 unter dem Namen DataFellows.

Die Business-Produkte heißen inzwischen auch WithSecure, Consumer-Produkte weiterhin F-Secure.

Wir empfehlen unseren Kunden, diese Seite über das RSS-Feed zu abonnieren.

Termine

03. - 04.06. WithSecure Anwendertreffen
05. - 06.06. WithSecure EPP-Training
10. - 12.06. WithSecure PM/CS/SS Training
13.06. WithSecure ESS Training

Aktuelle Versionsnummern

Policy Manager 15.30/16.01
Client Security 15.30/16.00
Client Security Mac 15.03
Linux Security 64 12.00
Server Security 15.30/16.00
E-Mail und Server Security 15.10
Atlant 1.0

Remote-Support

Wir helfen wir unseren Kunden telefonisch, per E-Mail und über Remote-Support (z.B. über TeamViewer).

Kunden mit Gold-Support erhalten Remote-Support in der Regel kostenfrei.

Sprechen Sie uns an.

Richtlinien-Audit

Wir überprüfen den Zustand Ihrer F-Secure-Installation.
Sprechen Sie uns an.

Kryptotrojaner-Audit

Wir überprüfen den Zustand Ihres Kryptotrojaner-Schutzes.
Sprechen Sie uns an.

Über 30 Jahre IT-Erfahrung

Sicherheitsprodukte, Akademie und Gold-Support:

Das kann nur perComp.

Security Advisory CVE-2017-6466: remote code execution vulnerability

Diese Seite wurde zuletzt am 07.01.2021 um 16:47 Uhr geändert.

Auf der Full-Disclosure-Mailingliste bei seclist.org hat Martin Kolárik am 08.03.2017 von der Sicherheitslücke "CVE-2017-6466 - Remote Code Execution under SYSTEM via MITM in F-Secure AV" berichtet.

Auf den betroffenen Geräten könnten entfernte Angreifer beliebigen Code als System-Benutzer ausführen. 

Das Risiko des Man-in-the-Middle-Angriffs auf den Software Updater wird vom US-CERT/NIST als hoch eingestuft.

Effekte

Auf den betroffenen Geräten könnten entfernte Angreifer beliebigen Code ausführen.

Abmildernde Faktoren

  • Der Angreifer muss die Kontrolle über einen Teil des Netzwerkes zwischen geschütztem Client und dem Update-Server eines Drittherstellers haben.
  • Bei automatischer Installation wird überprüft, ob die heeruntergeladenen Updates vertrauenswürdig signiert sind.
  • Der Software Updater ist standardmäßig deaktiviert.

Betroffene Produkte

Folgende Produkte sind betroffen:

  • Client Security Premium
  • Server Security Premium
  • E-Mail und Server Security Premium
  • PSB für Workstations
  • PSB Server Security
  • PSB E-Mail und Server Security

Referenzen

Impressum Datenschutz