Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen zu Cookies erhalten Sie in unserer Datenschutzerklärung.
OK
Transformation_4_1920x540

Microsoft Security Warnung

Am 14. Januar 2020, hat Microsoft eine Reihe von Patches für kritische Produkt-Schwachstellen veröffentlicht, die auch in jüngsten Veröffentlichungen, z.B. von der National Security Agency (NSA), hervorgehoben wurden: CVE-2020-0601 wurde als eine schwere Schwachstelle in der Windows-Crypto-API identifiziert.

Sehr geehrte Kunden,

am 14. Januar 2020, hat Microsoft eine Reihe von Patches für kritische Produkt-Schwachstellen veröffentlicht, die auch in jüngsten Veröffentlichungen, z.B. von der National Security Agency (NSA), hervorgehoben wurden: CVE-2020-0601 wurde als eine schwere Schwachstelle in der Windows-Crypto-API identifiziert.

Nachfolgend einige Informationen und Empfehlungen zu den folgenden Schwachstellen: CVE-2020-0601: Sicherheitslücke in der Windows Crypto API (Windows 2016/2019/10) CVE-2020-0603, CVE-2020-0605, CVE-2020-0606 und CVE-2020-0646: Sicherheitslücken bei der Remotecodeausführung in der .NET- und ASP.NET-Kernsoftware CVE-2020-0611: Sicherheitslücke bei Remotecodeausführung im Windows Remote Desktop Protocol-Client CVE-2020-0640: Speichercodebeschädigungsanfälligkeit im Webbrowser Internet Explorer

All for One Groups empfohlene Vorgehensweise: Alle Internet-orientierten Systeme (DMZ) mit Windows Server 2016/2019: Patch so schnell wie möglich. Alle Arbeitsstationen (Windows 10) und Windows-Terminalserver: Patch in den nächsten 2 Wochen (bis zum 2. Februar 2020), Internet Explorer nicht verwenden, bis der Patch angewendet worden ist. Alle anderen Windows-Systeme: Patch innerhalb der nächsten 4 Wochen (bis 16. Februar 2020), in einem regelmäßigen Patch-Zyklus.

Für Systeme, die in der Verantwortung von All for One Group liegen und für die Sie keinen vereinbarten Patch-Zeitplan haben, erhalten Sie ein Ticket, in dem die Patch-Anforderung detailliert aufgeführt ist. Wir möchten Sie bitten, unsere Patch-Anforderung so schnell wie möglich zu genehmigen.

Sollten Sie Fragen haben, wenden Sie sich bitte an support@all-for-one.com Für weitere Informationen konsultieren Sie bitte die Microsoft MSRC-Website: https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jan

Beste Grüße

All for One Group Support