Schutz vor der Schwachstelle CVE-2020-0674 mithilfe von Kaspersky Security 10 für Windows Server

Zuletzt aktualisiert: 24. Januar 2020 Artikel ID: 15396
 
 
 
 

Dieser Artikel bezieht sich auf:

  • Kaspersky Security 10.1.2 für Windows Server (Version 10.1.2.996);
  • Kaspersky Security 10.1.1 für Windows Server (Version 10.1.1.746).
 
 
 
 

Im Internet Explorer wurde eine neue Schwachstelle entdeckt, die sich auf die Bibliothek „jscript.dll“ auswirkt. Mehr Informationen finden Sie auf der Microsoft-Website.
Mithilfe der Komponente „Exploit-Prävention“ in Kaspersky Security 10 für Windows Server können Sie „jscript.dll“ zur Liste der Module hinzufügen, deren Download für den Prozess „iexplore.exe“ verboten ist.

Das Befolgen der Anweisungen kann zu einer Funktionsstörung von Komponenten führen, die „jscript.dll“ verwenden.
Microsoft empfiehlt, diese Anweisungen nur zu verwenden, wenn ein erhöhtes Risiko besteht, dass Kriminelle diese Schwachstelle ausnutzen.

So schützen Sie den Server vor Schwachstellen:

  1. Öffnen Sie Kaspersky Security Center.
  2. Gehen Sie auf Verwaltete GeräteRichtlinien.
  3. Öffnen Sie die Richtlinieneigenschaften von Kaspersky Security für Windows Server.
  4. Wechseln Sie zum Abschnitt Echtzeitschutz für Server.
  5. Klicken Sie auf Einstellungen im Abschitt Exploit-Prävention.

Переход к настройке Защиты от эксплойтов


  1. Aktivieren Sie das Kontrollkästchen Exploit von Prozessen mit Schwachstellen verhindern und wählen Sie Bei Exploit beenden.

Настройка параметров защиты от эксплойтов


  1. Gehen Sie auf Geschützte Prozesse und öffnen Sie die Parameter „iexplore.exe“.

Настройка защищаемых процессов


  1. Wählen Sie Folgende Verfahren zur Exploit-Prävention anwenden aus.
  2. Fügen Sie „jscript.dll“ zur Liste Module verbieten und klicken Sie auf ОК.

Добавление библиотеки в список запрещаемых модулей


  1. Speichern Sie die Richtlinie von Kaspersky Security für Windows Server.

Der Server wird vor der Schwachstelle „CVE-2020-0674“ geschützt.

 
 
 
 
 
Did you find what you were searching for?
Thank you for your feedback!