Startseite über perComp Kontakte

Web Club

1988 wurde WithSecure gegründet, damals unter dem Namen DataFellows.

Willkommen auf den Seiten des WithSecure Web Clubs. Sie finden hier letzte Informationen und bei Bedarf Aktualisierungen.

F-Secure Business heißt seit 2022 WithSecure. Gegründet wurde die Firma 1988 unter dem Namen DataFellows.

Die Business-Produkte heißen inzwischen auch WithSecure, Consumer-Produkte weiterhin F-Secure.

Wir empfehlen unseren Kunden, diese Seite über das RSS-Feed zu abonnieren.

Termine

03. - 04.06. WithSecure Anwendertreffen
05. - 06.06. WithSecure EPP-Training
10. - 12.06. WithSecure PM/CS/SS Training
13.06. WithSecure ESS Training

Aktuelle Versionsnummern

Policy Manager 15.30/16.01
Client Security 15.30/16.00
Client Security Mac 15.03
Linux Security 64 12.00
Server Security 15.30/16.00
E-Mail und Server Security 15.10
Atlant 1.0

Remote-Support

Wir helfen wir unseren Kunden telefonisch, per E-Mail und über Remote-Support (z.B. über TeamViewer).

Kunden mit Gold-Support erhalten Remote-Support in der Regel kostenfrei.

Sprechen Sie uns an.

Richtlinien-Audit

Wir überprüfen den Zustand Ihrer F-Secure-Installation.
Sprechen Sie uns an.

Kryptotrojaner-Audit

Wir überprüfen den Zustand Ihres Kryptotrojaner-Schutzes.
Sprechen Sie uns an.

Über 30 Jahre IT-Erfahrung

Sicherheitsprodukte, Akademie und Gold-Support:

Das kann nur perComp.

F-Secure Security Advisory FSC-2018-1: Multiple Memory Vulnerabilities

Diese Seite wurde zuletzt am 01.02.2018 um 13:29 Uhr geändert.

 

F-Secure hat am 01.02.2018 das Security Advisory FSC-2018-1 herausgebracht.

 

Auf den betroffenen Geräten könnten entfernte Angreifer den Anti-Virus beeinträchtigen oder eine Privilege Escalation bewirken.

 

Das Risiko des lokalen Angriffs wird von F-Secure als mittel (niedrig/mittel/hoch/kritisch) eingestuft.

Effekte

In den F-Secure-Komponenten FSMA, FSSM und Gatekeeper wurden mehrere Sicherheitslücken gefunden. Diese Sicherheitslücken können von einem Angreifer ohne besondere Privilegien lokal durch spezielle IPC-Nachrichten (Interprozesskommunikation) ausgenutzt werden. Ein erfolgreicher Angriff könnte einen Denial of Service des Anti-Virus-Produktes oder eine Privilege Escalation (Rechteausweitung) bewirken.

Abmildernde Faktoren

  • Der Angreifer muss lokalen Zugriff auf die Systeme haben (Code ausführen).
  • Zum Zeitpunkt der Veröffentlichung des Advisories wurden keine Angriffe beobachtet.

Betroffene Produkte und Versionen

Folgende Produkte und Versionen sind betroffen:

  • Client Security 12.32 und kleiner
  • Client Security 13.00
  • Client Security Premium 12.32 und kleiner
  • Client Security Premium 13.00
  • Server Security 12.11 und kleiner
  • Server Security Premium 12.11 und kleiner
  • E-Mail und Server Security 12.11 und kleiner
  • E-Mail und Server Security Premium 12.11 und kleiner
  • PSB Workstation Security 12.01.283 und kleiner
  • PSB Server Security 12.10.280 und kleiner
  • PSB E-Mail und Server Security 12.10.280 und kleiner
Gold-Support-Kunden, die von perComp als Dienstleistung MSI-Pakete für Client Security oder Anti-Virus für Workstations beziehen, erhalten den Hotfix automatisch (vorbehaltlich korrekt konfigurierter Kommunikation).

 

Folgende Produkte und Versionen sind nicht betroffen:

Gegenmaßnahmen

Bei Einsatz der betroffenen Versionen ist ein manuelles Eingreifen notwendig:

Eine der o.g. Versionen, in der die Sicherheitslücke behoben ist, muss installiert werden.

lokale Installation

Wenn die lokale Installation von Client Security, Server Security und E-Mail und Server Security der zentralen über den Policy Manager (s.u.) vorgezogen wird, ist die Vorgehensweise:

  • Client Security
    1. über aus der Policy Manager Console exportiertes Installationspaket (s.u.)
    2. ohne eigenen Policy Manager als perComp Gold-Support-Kunde über unseren Support
  • Server Security / E-Mail und Server Security
    1. Installationspaket (EXE) herunterladen.
    2. Installationspaket lokal als Administrator per Doppelklick installieren.

Installation in Umgebungen mit Policy Manager

  1. Herunterladen der Installationspakete (JAR).
  2. Öffnen der Policy Manager Console.
  3. Importieren der Installationspakete über den Reiter "Installation" > "Installationspakete".
  • über Richtlinie
    1. Auswählen einer Gruppe mit den Geräten, auf denen dieses Paket installiert werden soll.
    2. Installation über den Reiter "Installation" und dort die Aktion "aufrüsten".
  • über Paketierung oder lokal
    1. Exportieren eines MSI-Pakets über den Reiter "Installation" > "Installationspakete".

Ein Neustart der Geräte für diesen Hotfix ist ggf. notwendig, besonders dann, wenn noch z.B. aus vorhergehenden Installationen ein Neustart ansteht.

Protection Service for Business

Weitere Informationen zu PSB-Produkten finden Sie im PSB Web Club.

Referenzen

Empfehlung

perComp empfiehlt: 

  • Installieren Sie umgehend neue Versionen.
  • Setzen Sie die Client Security 13 erst nach ausgiebigen Tests in Ihrer eigenen Umgebung produktiv ein.

 

Impressum Datenschutz